مشاركة عبر


تحديد مسارات الهجوم ومعالجتها

يستخدم Defender for Cloud خوارزمية خاصة لتحديد مسارات الهجوم المحتملة الخاصة ببيئة السحابة المتعددة. يركز Defender for Cloud على التهديدات الحقيقية الخارجية والقابلة للاستغلال بدلا من السيناريوهات الواسعة. تكتشف الخوارزمية مسارات الهجوم التي تبدأ خارج مؤسستك وتتقدم إلى أهداف مهمة للأعمال ، مما يساعدك على تجاوز الضوضاء والتصرف بشكل أسرع.

يمكنك استخدام تحليل مسار الهجوم لمعالجة مشكلات الأمان التي تشكل تهديدات فورية ولديك أكبر إمكانات للاستغلال في بيئتك. يحلل Defender for Cloud أي مشكلات الأمان هي جزء من مسارات الهجوم المكشوفة خارجيا والتي يمكن للمهاجمين استخدامها لاختراق بيئتك. كما يسلط الضوء على توصيات الأمان التي تحتاج إلى حلها للتخفيف من هذه المشكلات.

بشكل افتراضي، يتم تنظيم مسارات الهجوم حسب مستوى المخاطر. يتم تحديد مستوى المخاطر بواسطة محرك تحديد أولويات المخاطر المدرك للسياق الذي يأخذ في الاعتبار عوامل الخطر لكل مورد. تعرف على المزيد حول كيفية منح Defender for Cloud الأولوية لتوصيات الأمان.

ملاحظة

هذه القدرة حاليا قيد المعاينة.
للمزيد من التفاصيل حول الفجوات والقيود الحالية، راجع القيود المعروفة.

المتطلبات الأساسية

ملاحظة

قد ترى صفحة مسار الهجوم فارغة، حيث تركز مسارات الهجوم الآن على التهديدات الحقيقية الخارجية والقابلة للاستغلال بدلا من السيناريوهات الواسعة. يساعد هذا في تقليل الضوضاء وتحديد أولويات المخاطر الوشيكة.

لعرض مسارات الهجوم المرتبطة بالحاويات:

  • يجب تمكين ملحق وضع الحاوية بدون عامل في إدارة وضع الأمان السحابي في Defender أو

  • يمكنك تمكين Defender for Containers، وتثبيت العوامل ذات الصلة من أجل عرض مسارات الهجوم المتعلقة بالحاويات. يمنحك هذا أيضا القدرة على الاستعلام عن أحمال عمل مستوى بيانات الحاويات في مستكشف الأمان.

  • الأدوار والأذونات المطلوبة: قارئ الأمان أو مسؤول الأمان أو القارئ أو المساهم أو المالك.

تحديد مسارات الهجوم

يمكنك استخدام تحليل مسار الهجوم لتحديد أكبر المخاطر على بيئتك ومعالجتها.

تعرض لك صفحة مسار الهجوم نظرة عامة على جميع مسارات الهجوم. يمكنك أيضا مشاهدة الموارد المتأثرة وقائمة مسارات الهجوم النشطة.

لقطة شاشة لنموذج الصفحة الرئيسية لمسار الهجوم.

لتحديد مسارات الهجوم في بوابة Azure:

  1. قم بتسجيل الدخول إلى بوابة Azure.

  2. انتقل إلى Microsoft Defender for Cloud>Attack path analysis.

    لقطة شاشة تعرض صفحة تحليل مسار الهجوم على الشاشة الرئيسية.

  3. حدد مسار هجوم.

  4. حدد عقدة.

    لقطة شاشة لشاشة مسار الهجوم التي تعرض لك مكان وجود العقد للاختيار.

    ملاحظة

    إذا كانت لديك أذونات محدودة - خاصة عبر الاشتراكات - فقد لا ترى تفاصيل مسار الهجوم الكامل. هذا هو السلوك المتوقع المصمم لحماية البيانات الحساسة. لعرض جميع التفاصيل، تأكد من أن لديك الأذونات اللازمة.

  5. حدد Insight لعرض الرؤى المقترنة لتلك العقدة.

    لقطة شاشة لعلامة تبويب نتائج التحليلات لعقدة معينة.

  6. حدد Recommendations.

    لقطة شاشة توضح لك مكان تحديد التوصيات على الشاشة.

  7. حدد توصية.

  8. معالجة التوصية.

لتحديد مسارات الهجوم في بوابة المدافع:

  1. سجل الدخول إلى مدخل Microsoft Defender.

  2. انتقل إلىمسارات الهجوم>> التعرض. سترى نظرة عامة على مسارات هجومك.

    تجربة مسارات الهجوم توفر عدة رؤى:

    • تبويب نظرة عامة: عرض مسارات الهجوم على مر الزمن، أفضل 5 نقاط اختناق، أفضل 5 سيناريوهات لمسارات الهجوم، أفضل الأهداف، وأفضل نقاط الدخول
    • قائمة مسارات الهجوم: عرض ديناميكي وقابل للتصفية لجميع مسارات الهجوم مع قدرات تصفية متقدمة
    • نقاط الاختناق: قائمة بالعقد التي تلتقي فيها مسارات هجوم متعددة، وتم تصنيفها كعنق زجاجة عالية الخطورة

    لقطة شاشة تظهر نظرة عامة على مسار الهجوم في بوابة المدافع.

    ملاحظة

    في بوابة ديفندر، يعد تحليل مسار الهجوم جزءا من قدرات إدارة التعريض الأوسع، مما يوفر تكاملا معززا مع حلول أمان مايكروسوفت الأخرى وارتباط موحد للحوادث.

  3. اختر تبويب مسارات الهجوم .

    لقطة شاشة تظهر صفحة مسار الهجوم في بوابة المدافع.

  4. استخدم التصفية المتقدمة في قائمة مسارات الهجوم للتركيز على مسارات الهجوم المحددة:

    • مستوى المخاطر: تصفية حسب مسارات الهجوم عالية أو متوسطة أو منخفضة المخاطر
    • نوع الأصل: التركيز على أنواع الموارد المحددة
    • حالة المعالجة: عرض مسارات الهجوم المحلولة، الجارية، أو المعلقة
    • الإطار الزمني: تصفية حسب فترات زمنية محددة (مثلا، آخر 30 يوما)
  5. اختر مسار هجوم لعرض خريطة مسار الهجوم، وهي عرض بياني يبرز ما يلي:

    • العقد الضعيفة: الموارد التي تواجه مشاكل أمنية
    • نقاط الدخول: نقاط وصول خارجية يمكن أن تبدأ منها الهجمات
    • الأصول المستهدفة: الموارد الحرجة التي يحاول المهاجمون الوصول إليها
    • نقاط الاختناق: نقاط تقارب حيث تتقاطع مسارات الهجوم المتعدد
  6. اختر عقدة للتحقيق في المعلومات التفصيلية:

    لقطة شاشة لشاشة مسار الهجوم في بوابة المدافع تظهر اختيار العقدة.

    ملاحظة

    إذا كانت لديك أذونات محدودة - خاصة عبر الاشتراكات - فقد لا ترى تفاصيل مسار الهجوم الكامل. هذا هو السلوك المتوقع المصمم لحماية البيانات الحساسة. لعرض جميع التفاصيل، تأكد من أن لديك الأذونات اللازمة.

  7. تفاصيل العقد التي تراجع تشمل:

    • تكتيكات وتقنيات هجوم وهجوم ميتر: فهم منهجية الهجوم
    • عوامل الخطر: العوامل البيئية التي تساهم في المخاطر
    • التوصيات ذات الصلة: تحسينات أمنية للتخفيف من المشكلة
  8. حدد Insight لعرض الرؤى المقترنة لتلك العقدة.

  9. اختر التوصيات لرؤية إرشادات قابلة للتنفيذ مع تتبع حالة التنظيف.

    لقطة شاشة تظهر أماكن اختيار التوصيات في بوابة Defender.

  10. حدد توصية.

  11. معالجة التوصية.

    بمجرد الانتهاء من التحقيق في مسار الهجوم ومراجعة جميع النتائج والتوصيات المرتبطة به، يمكنك البدء في معالجة مسار الهجوم.

  12. معالجة التوصية.

بمجرد حل مسار الهجوم، قد يستغرق الأمر ما يصل إلى 24 ساعة لإزالة مسار الهجوم من القائمة.


معالجة مسارات الهجوم

بمجرد الانتهاء من التحقيق في مسار الهجوم ومراجعة جميع النتائج والتوصيات المرتبطة به، يمكنك البدء في معالجة مسار الهجوم.

لمعالجة مسار هجوم في بوابة Azure:

  1. انتقل إلى Microsoft Defender for Cloud>Attack path analysis.

  2. حدد مسار هجوم.

  3. حدد المعالجة.

    لقطة شاشة لمسار الهجوم الذي يوضح لك مكان تحديد المعالجة.

  4. حدد توصية.

  5. معالجة التوصية.

بمجرد حل مسار الهجوم، قد يستغرق الأمر ما يصل إلى 24 ساعة لإزالة مسار الهجوم من القائمة.

معالجة جميع التوصيات داخل مسار الهجوم

يمنحك تحليل مسار الهجوم القدرة على رؤية جميع التوصيات عن طريق مسار الهجوم دون الحاجة إلى التحقق من كل عقدة على حدة. يمكنك حل جميع التوصيات دون الحاجة إلى عرض كل عقدة على حدة.

يحتوي مسار المعالجة على نوعين من التوصيات:

  • التوصيات - التوصيات التي تخفف من مسار الهجوم.
  • توصيات إضافية - توصيات تقلل من مخاطر الاستغلال، لكنها لا تخفف من مسار الهجوم.

لحل جميع التوصيات في بوابة Azure:

  1. قم بتسجيل الدخول إلى بوابة Azure.

  2. انتقل إلى Microsoft Defender for Cloud>Attack path analysis.

  3. حدد مسار هجوم.

  4. حدد المعالجة.

    لقطة شاشة توضح مكان التحديد على الشاشة لمشاهدة مسارات الهجوم قائمة كاملة بالتوصيات.

  5. توسيع التوصيات الإضافية.

  6. حدد توصية.

  7. معالجة التوصية.

بمجرد حل مسار الهجوم، قد يستغرق الأمر ما يصل إلى 24 ساعة لإزالة مسار الهجوم من القائمة.

لحل جميع التوصيات في بوابة ديفندر:

  1. سجل الدخول إلى مدخل Microsoft Defender.

  2. انتقل إلىتحليل مسار الهجوم> التعرض.

  3. حدد مسار هجوم.

  4. حدد المعالجة.

    ملاحظة

    توفر بوابة ديفندر تتبعا محسنا لتقدم المعالجة ويمكنها ربط أنشطة المعالجة بعمليات الأمن الأوسع وسير عمل إدارة الحوادث.

  5. توسيع التوصيات الإضافية.

  6. حدد توصية.

  7. معالجة التوصية.

بمجرد حل مسار الهجوم، قد يستغرق الأمر ما يصل إلى 24 ساعة لإزالة مسار الهجوم من القائمة.


قدرات إدارة التعريض المحسنة

توفر بوابة ديفندر قدرات إضافية لتحليل مسار الهجوم من خلال إطار إدارة التعرض المتكامل:

  • الارتباط الموحد بين الحوادث: يتم ربط مسارات الهجوم تلقائيا بحوادث الأمان عبر نظام مايكروسوفت الأمني الخاص بك.
  • رؤى عبر المنتجات: يتم دمج بيانات مسار الهجوم مع نتائج Microsoft Defender for Endpoint وMicrosoft Sentinel وحلول أمنية أخرى من مايكروسوفت.
  • استخبارات التهديدات المتقدمة: سياق محسن من تغذية استخبارات التهديدات من مايكروسوفت لفهم أنماط الهجوم وسلوكيات الجهات الفاعلة بشكل أفضل.
  • سير عمل المعالجة المتكامل: عمليات معالجة مبسطة يمكن أن تفعل ردود آلية عبر عدة أدوات أمنية.
  • التقارير التنفيذية: تعزيز قدرات التقارير لقيادة الأمن من خلال تقييمات تأثير الأعمال.

توفر هذه القدرات رؤية أكثر شمولا لوضعك الأمني وتمكن من الاستجابة بشكل أكثر فعالية للتهديدات المحتملة التي يتم تحديدها من خلال تحليل مسار الهجوم.

تعرف أكثر على مسارات الهجوم في Defender for Cloud.


الخطوة التالية