Descrição geral dos caminhos de ataque
Gestão da exposição de segurança da Microsoft ajuda-o a gerir o risco de exposição e superfície de ataque da empresa. Os caminhos de ataque combinam recursos e técnicas para mostrar caminhos ponto a ponto que os atacantes podem criar para passar de um ponto de entrada de uma organização para recursos críticos.
Nota
O valor dos caminhos de ataque aumenta com base nos dados utilizados como origem. Se não existirem dados disponíveis ou os dados não refletirem o ambiente da sua organização, os caminhos de ataque poderão não aparecer. Os caminhos de ataque podem não ser totalmente representativos se não tiver licenças definidas para cargas de trabalho integradas e representadas no caminho de ataque ou se ainda não tiver definido completamente os recursos críticos.
Dashboard caminho de ataque
O dashboard do caminho de ataque fornece uma vista de alto nível dos caminhos de ataque na sua organização. Mostra o número de caminhos de ataque, o número de pontos de estrangulamento e o número de ativos críticos. Pode utilizar estas informações para compreender a postura de segurança da sua organização e para priorizar os seus esforços de segurança. No dashboard, pode desagregar os detalhes dos caminhos de ataque, pontos de estrangulamento e recursos críticos.
Identificar e resolver caminhos de ataque
Eis como a Gestão da Exposição o ajuda a identificar e resolver caminhos de ataque.
Geração de caminhos de ataque: Gestão da exposição de segurança gera automaticamente caminhos de ataque com base nos dados recolhidos entre recursos e cargas de trabalho. Simula cenários de ataque e identifica vulnerabilidades e fraquezas que um atacante pode explorar.
- O número de caminhos de ataque visíveis no portal pode flutuar devido à natureza dinâmica dos ambientes de TI. O nosso sistema gera dinamicamente caminhos de ataque com base nas condições em tempo real do ambiente de cada cliente. Alterações como a adição ou remoção de recursos, atualizações de configurações, início ou desativação de um utilizador a partir de um computador, um utilizador adicionado ou removido a um grupo e a implementação de novas políticas de segmentação de rede ou de segurança podem influenciar o número e os tipos de caminhos de ataque identificados.
- Esta abordagem garante que a postura de segurança que fornecemos é precisa e reflete o estado mais recente do ambiente, acomodando a agilidade necessária nos ambientes de TI atuais.
Visibilidade do caminho de ataque: a vista de gráfico do caminho de ataque utiliza dados de gráficos de exposição empresarial para visualizar o caminho de ataque para compreender como as potenciais ameaças podem desenrolar-se.
- Pairar o cursor sobre cada nó e ícone do conector fornece-lhe informações adicionais sobre como o caminho de ataque é compilada. Por exemplo, a partir de uma máquina virtual inicial que contém chaves TLS/SSL até permissões para contas de armazenamento.
- O mapa de exposição empresarial expande a forma como pode visualizar caminhos de ataque. Juntamente com outros dados, mostra-lhe vários caminhos de ataque e pontos de estrangulamento, nós que criam estrangulamentos no gráfico ou mapa onde os caminhos de ataque convergem. Visualiza os dados de exposição, permitindo-lhe ver que recursos estão em risco e onde priorizar o seu foco.
Recomendações de segurança: obtenha recomendações acionáveis para mitigar potenciais caminhos de ataque.
Pontos de estrangulamento: o dashboard do caminho de ataque destaca os recursos críticos em que vários caminhos de ataque se cruzam, identificando-os como vulnerabilidades principais. Ao concentrarem-se nestes pontos de estrangulamento, as equipas de segurança podem reduzir eficazmente os riscos ao abordar recursos de alto impacto.
- Identificação: veja uma lista de pontos de estrangulamento no dashboard do caminho de ataque.
- Agrupamento: Gestão da exposição de segurança grupos de nós de ponto de estrangulamento em que vários caminhos de ataque fluem ou se cruzam no caminho para um recurso crítico.
- Mitigação Estratégica: a visibilidade do ponto de estrangulamento permite-lhe concentrar os esforços de mitigação estrategicamente, abordando vários caminhos de ataque ao proteger estes pontos críticos.
- Proteção: garantir que os pontos de estrangulamento estão protegidos protege os seus recursos contra ameaças.
Raio de explosão: permite que os utilizadores explorem visualmente os caminhos de maior risco a partir de um ponto de estrangulamento. Fornece uma visualização detalhada que mostra como o compromisso de um recurso pode afetar outros, permitindo que as equipas de segurança avaliem as implicações mais amplas de um ataque e priorizem estratégias de mitigação de forma mais eficaz.