Udostępnij za pośrednictwem


Identyfikowanie i korygowanie ścieżek ataków

Defender dla Chmury używa zastrzeżonego algorytmu do lokalizowania potencjalnych ścieżek ataków specyficznych dla środowiska wielochmurowego. Zamiast szukać wstępnie ustawionych ścieżek ataków, Defender dla Chmury używa swojego algorytmu do wykrywania potencjalnych ścieżek ataków na podstawie grafu zabezpieczeń w wielu chmurach. Analiza ścieżki ataku pomaga skupić się na najważniejszych problemach z zabezpieczeniami, które mogą prowadzić do naruszenia zabezpieczeń.

Możesz użyć analizy ścieżki ataku, aby rozwiązać problemy z zabezpieczeniami, które stanowią natychmiastowe zagrożenia i mają największy potencjał wykorzystania w środowisku. Defender dla Chmury analizuje, które problemy z zabezpieczeniami są częścią potencjalnych ścieżek ataków, których atakujący mogą użyć do naruszenia środowiska. Wyróżnia również zalecenia dotyczące zabezpieczeń, które należy rozwiązać, aby rozwiązać te problemy.

Domyślnie ścieżki ataków są zorganizowane według poziomu ryzyka. Poziom ryzyka jest określany przez aparat określania priorytetów ryzyka obsługujący kontekst, który uwzględnia czynniki ryzyka poszczególnych zasobów. Dowiedz się więcej na temat określania priorytetów zaleceń dotyczących zabezpieczeń Defender dla Chmury.

Wymagania wstępne

Aby wyświetlić ścieżki ataków powiązane z kontenerami:

Identyfikowanie ścieżek ataków

Na stronie ścieżka ataku przedstawiono przegląd wszystkich ścieżek ataków. Możesz również wyświetlić zasoby, których dotyczy problem, oraz listę aktywnych ścieżek ataku.

Zrzut ekranu przedstawiający stronę główną przykładowej ścieżki ataku.

Możesz użyć analizy ścieżki ataku, aby zlokalizować największe zagrożenia dla środowiska i skorygować je.

Aby zidentyfikować ścieżki ataków:

  1. Zaloguj się w witrynie Azure Portal.

  2. Przejdź do pozycji Microsoft Defender dla Chmury Attack path analysis (Analiza ścieżki usługi Microsoft Defender dla Chmury> Attack).

    Zrzut ekranu przedstawiający stronę analizy ścieżki ataku na ekranie głównym.

  3. Wybierz ścieżkę ataku.

  4. Wybierz węzeł.

    Zrzut ekranu przedstawiający ekran ścieżki ataku pokazujący, gdzie znajdują się węzły do wyboru.

  5. Wybierz pozycję Szczegółowe informacje, aby wyświetlić skojarzone szczegółowe informacje dla tego węzła.

    Zrzut ekranu przedstawiający kartę szczegółowych informacji dla określonego węzła.

  6. Wybierz pozycję Rekomendacje.

    Zrzut ekranu pokazujący, gdzie wybrać zalecenia na ekranie.

  7. Wybierz zalecenie.

  8. Koryguj zalecenie.

Korygowanie ścieżek ataków

Po zakończeniu badania ścieżki ataku i przejrzeniu wszystkich skojarzonych ustaleń i zaleceń możesz zacząć korygować ścieżkę ataku.

Aby skorygować ścieżkę ataku:

  1. Przejdź do pozycji Microsoft Defender dla Chmury Attack path analysis (Analiza ścieżki usługi Microsoft Defender dla Chmury> Attack).

  2. Wybierz ścieżkę ataku.

  3. Wybierz pozycję Korygowanie.

    Zrzut ekranu przedstawiający ścieżkę ataku, w której pokazano, gdzie wybrać korygowanie.

  4. Wybierz zalecenie.

  5. Koryguj zalecenie.

Po rozwiązaniu ścieżki ataku może upłynąć do 24 godzin, aby ścieżka ataku została usunięta z listy.

Korygowanie wszystkich zaleceń w ramach ścieżki ataku

Analiza ścieżki ataku zapewnia możliwość wyświetlania wszystkich zaleceń według ścieżki ataku bez konieczności indywidualnego sprawdzania każdego węzła. Wszystkie zalecenia można rozwiązać bez konieczności wyświetlania poszczególnych węzłów osobno.

Ścieżka korygowania zawiera dwa typy rekomendacji:

  • Zalecenia — zalecenia, które ograniczają ścieżkę ataku.
  • Dodatkowe zalecenia — zalecenia, które zmniejszają ryzyko wykorzystania, ale nie ograniczają ścieżki ataku.

Aby rozwiązać wszystkie zalecenia:

  1. Zaloguj się w witrynie Azure Portal.

  2. Przejdź do pozycji Microsoft Defender dla Chmury Attack path analysis (Analiza ścieżki usługi Microsoft Defender dla Chmury> Attack).

  3. Wybierz ścieżkę ataku.

  4. Wybierz pozycję Korygowanie.

    Zrzut ekranu pokazujący, gdzie wybrać na ekranie, aby wyświetlić pełną listę zaleceń dotyczących ataków.

  5. Rozwiń pozycję Dodatkowe zalecenia.

  6. Wybierz zalecenie.

  7. Koryguj zalecenie.

Po rozwiązaniu ścieżki ataku może upłynąć do 24 godzin, aby ścieżka ataku została usunięta z listy.

Następny krok