Sicherheits-Explorer und Angriffspfade

Eine der größten Herausforderungen für Sicherheitsteams ist heutzutage die Anzahl der täglichen Sicherheitsprobleme. Zahlreiche Sicherheitsprobleme müssen gelöst werden, aber Ressourcen sind unzureichend.

Defender for Cloud kontextbezogene Sicherheitsfunktionen helfen Sicherheitsteams, das Risiko hinter jedem Sicherheitsproblem zu bewerten und die Probleme mit dem höchsten Risiko zu identifizieren, die eine sofortige Lösung erfordern. Defender for Cloud hilft Sicherheitsteams, das Risiko betroffener Verstöße effektiv zu reduzieren.

Alle diese Funktionen sind als Teil des Defender Cloud Security Posture Management-Plans verfügbar und erfordern, dass Sie entweder das agentenlose Scannen für VMs aktivieren oder die Funktion zur Schwachstellenbewertung im Defender für Server-Plan nutzen.

Zugriffsangriffspfade und Sicherheits-Explorer

Im Azure-Portal können Sie auf diese Funktionen zugreifen:

  • Attack-Pfadanalyse: Navigieren Sie zu Microsoft Defender for Cloud>Attack-Pfadanalyse
  • Cloud-Sicherheits-Explorer: Navigieren Sie zu Microsoft Defender for Cloud>Cloud-Sicherheits-Explorer

Was ist der Cloudsicherheitsgraph?

Das Cloudsicherheitsdiagramm ist ein graphbasiertes Kontextmodul innerhalb Defender for Cloud. Der Graph für die Cloudsicherheit sammelt Daten aus Ihrer Multicloudumgebung und aus anderen Quellen. Beispiele sind der Cloudressourcenbestand, Verbindungen, Möglichkeiten für laterale Bewegungen, Gefährdungen durch das Internet, Berechtigungen, Netzwerkverbindungen, Sicherheitsrisiken und mehr. Auf Grundlage der gesammelten Daten wird ein Graph erstellt, der Ihre Multicloudumgebung darstellt.

Defender for Cloud verwendet das generierte Diagramm, um eine Angriffspfadanalyse durchzuführen und die Probleme mit dem höchsten Risiko in Ihrer Umgebung zu finden. Der Graph kann auch mithilfe des Cloudsicherheits-Explorers abgefragt werden.

Erfahren Sie mehr darüber, wie Defender for Cloud Ihre Daten sammelt und schützt.

Screenshot: Konzeptioneller Graph zur Veranschaulichung der Komplexität von Sicherheitsgraphen

Was ist ein Angriffspfad?

Ein Angriffspfad umfasst eine Reihe von Schritten, die ein potenzieller Angreifer durchführen kann, um Ihre Umgebung zu verletzen und auf Ihre Ressourcen zuzugreifen. Angriffspfade konzentrieren sich auf echte, extern gesteuerte und exploitable Bedrohungen, die Angreifer verwenden könnten, um Ihre Organisation zu kompromittieren. Ein Angriffspfad beginnt an einem externen Einstiegspunkt, z. B. an einer durch das Internet verfügbar gemachten anfälligen Ressource. Der Angriffspfad folgt der verfügbaren lateralen Bewegung innerhalb Ihrer Multicloud-Umgebung, z. B. mithilfe angefügter Identitäten, die über Berechtigungen für andere Ressourcen verfügen. Der Angriffspfad wird fortgesetzt, bis der Angreifer ein kritisches Ziel erreicht, z. B. Datenbanken, die vertrauliche Daten enthalten.

Defender for Cloud-Feature zur Analyse des Angriffspfads verwendet das Cloud-Sicherheitsdiagramm und einen proprietären Algorithmus, um ausnutzbare Einstiegspunkte zu finden, die außerhalb Ihrer Organisation beginnen, und die Schritte, die ein Angreifer ausführen kann, um Ihre wichtigen Ressourcen zu erreichen. Dies hilft Ihnen, das Rauschen zu reduzieren und schneller zu handeln, indem sie nur die dringendsten, extern initiierten und exploitablen Bedrohungen hervorheben. Der Algorithmus legt Angriffspfade offen und schlägt Empfehlungen vor, um Probleme zu beheben und so den Angriffspfad zu unterbrechen und eine Sicherheitsverletzung zu verhindern.

Der Angriffspfad erweitert die Cloud-Bedrohungserkennung, um eine breite Palette von Cloudressourcen abzudecken, darunter Speicherkonten, Container, serverlose Umgebungen, ungeschützte Repositorys, nicht verwaltete APIs und KI-Agents. Jeder Angriffspfad basiert auf einer echten, ausnutzbaren Schwäche, z. B. verfügbar gemachten Endpunkten, falsch konfigurierten Zugriffseinstellungen oder nicht konfigurierten Anmeldeinformationen, um sicherzustellen, dass identifizierte Bedrohungen echte Risikoszenarien widerspiegeln. Durch die Analyse von Cloudkonfigurationsdaten und das Ausführen aktiver Überprüfungen zur Reichweite überprüft das System, ob Gefährdungen von außerhalb der Umgebung zugänglich sind, wodurch falsch positive Ergebnisse reduziert und Bedrohungen hervorgehoben werden, die sowohl real als auch umsetzbar sind.

Abbildung: Exemplarischer Angriffspfad vom Angreifer zu Ihren vertraulichen Daten

Die Funktion zur Analyse von Angriffspfaden überprüft den eindeutigen Cloudsicherheitsgraphen eines jeden Kunden, um Eintrittspunkte zu ermitteln, die ausgenutzt werden können. Wenn ein Einstiegspunkt gefunden wird, sucht der Algorithmus nach potenziellen nächsten Schritten, die ein Angreifer ergreifen könnte, um wichtige Ressourcen zu erreichen. Diese Angriffspfade werden auf der Seite "Angriffspfadanalyse" in Defender for Cloud und in den entsprechenden Empfehlungen dargestellt.

Jeder Kunde sieht seine eindeutigen Angriffspfade basierend auf seiner eindeutigen Multicloud-Umgebung. Mithilfe der Funktion zur Angriffspfadanalyse in Defender for Cloud können Sie Probleme identifizieren, die zu einer Datenschutzverletzung führen können. Sie können auch jedes gefundene Problem korrigieren, beginnend mit dem höchsten Risiko. Das Risiko basiert auf Faktoren wie Internetexposition, Berechtigungen und laterale Bewegung.

Informationen zur Verwendung der Angriffspfadanalyse finden Sie hier.

Was ist der Cloudsicherheits-Explorer?

Durch Ausführen graphbasierter Abfragen für den Cloudsicherheitsgraphen mit dem Cloudsicherheits-Explorer können Sie Sicherheitsrisiken in Ihren Multicloud-Umgebungen proaktiv identifizieren. Ihr Sicherheitsteam kann mithilfe des Abfrage-Generators nach Risiken suchen und dabei die spezifischen kontextbezogenen und herkömmlichen Informationen Ihrer Organisation berücksichtigen.

Der Cloudsicherheits-Explorer ermöglicht eine proaktive Untersuchung. Sie können in Ihrer Organisation nach Sicherheitsrisiken suchen, indem Sie graphbasierte Pfadsuche-Abfragen zu den kontextbezogenen Sicherheitsdaten ausführen, die von Defender for Cloud bereitgestellt werden, z. B. Cloud-Fehlkonfigurationen, Sicherheitsrisiken, Ressourcenkontext, laterale Bewegungsmöglichkeiten zwischen Ressourcen und mehr.

Erfahren Sie, wie Sie den Cloud-Sicherheit Explorer verwenden können, oder sehen Sie sich die Liste der Komponenten des Cloud-Sicherheit-Graphs an.

Nächste Schritte