Identifizieren und Beheben von Angriffspfaden

Die kontextbezogenen Sicherheitsfunktionen von Defender for Cloud unterstützen Sicherheitsteams dabei, das Risiko von wirkungsvollen Sicherheitsverletzungen zu reduzieren. Defender for Cloud verwendet den Umgebungskontext, um eine Risikobewertung Ihrer Sicherheitsprobleme auszuführen. Defender for Cloud ermittelt die größten Sicherheitsrisikoprobleme, und unterscheidet diese von weniger riskanten Problemen.

Die Angriffspfadanalyse hilft Ihnen dabei, die Sicherheitsprobleme zu beheben, die unmittelbare Bedrohungen darstellen und das größte Potenzial haben, in Ihrer Umgebung ausgenutzt zu werden. Defender for Cloud analysiert, welche Sicherheitsprobleme Teil potenzieller Angriffspfade sind, mit denen Angreifer Ihre Umgebung gefährden können. Außerdem werden die Sicherheitsempfehlungen hervorgehoben, die gelöst werden müssen, um die Probleme zu beheben.

Standardmäßig werden Angriffspfade nach ihrer Risikostufe organisiert. Das Risikoniveau wird durch ein kontextabhängiges Risikopriorisierungsmodul bestimmt, das die Risikofaktoren jeder Ressource berücksichtigt. Erfahren Sie mehr darüber, wie Defender for Cloud Sicherheitsempfehlungen priorisiert.

Voraussetzungen

Sie müssen Defender Cloud Security Posture Management (CSPM) aktivieren und agentloses Scannen aktiviert haben.

Anzeigen von Angriffspfaden, die sich auf Container beziehen:

  • Sie müssen agentlose Containerstatuserweiterung in Defender CSPM aktivieren oder

  • Sie können Defender for Containers aktivieren und die relevanten Agents installieren, um Angriffspfade im Zusammenhang mit Containern anzuzeigen. Dadurch erhalten Sie auch die Möglichkeit, Workloads auf Datenebene für Container im Sicherheits-Explorer abzufragen.

  • Erforderliche Rollen und Berechtigungen: Sicherheitsleser, Sicherheitsadministrator, Leser, Mitwirkender oder Besitzer.

Identifizieren von Angriffspfaden

Die Seite für Angriffspfade enthält eine Übersicht über alle vorhandenen Angriffspfade. Darüber hinaus werden die betroffenen Ressourcen und eine Liste der aktiven Angriffspfade angezeigt.

Screenshot mit einem Beispiel der Homepage für Angriffspfade.

Mithilfe der Angriffspfadanalyse können Sie die größten Risiken für Ihre Umgebung ermitteln und beheben.

Identifizieren von Angriffspfaden:

  1. Melden Sie sich beim Azure-Portal an.

  2. Navigieren Sie zu Microsoft Defender for Cloud>Angriffspfadanalyse.

    Screenshot der Seite „Angriffspfadanalyse“ auf dem Hauptbildschirm

  3. Wählen Sie einen Angriffspfad aus.

  4. Wählen Sie einen Knoten aus.

    Screenshot des Bildschirms für Angriffspfade, der zeigt, wo sich die auswählbaren Knoten befinden.

  5. Wählen Sie Einblick aus, um die zugehörigen Einblicke für diesen Knoten anzuzeigen.

    Screenshot der Registerkarte „Einblicke“ für einen bestimmten Knoten.

  6. Wählen Sie Empfehlungen aus.

    Screenshot, der zeigt, wo Sie Empfehlungen auf dem Bildschirm auswählen können.

  7. Wählen Sie eine Empfehlung aus.

  8. Korrigieren Sie die Empfehlung.

Behandeln von Angriffspfaden

Nachdem Sie einen Angriffspfad untersucht und alle zugehörigen Ergebnisse und Empfehlungen überprüft haben, können Sie mit dem Behandeln des Angriffspfads beginnen.

Behandeln eines Angriffspfads:

  1. Navigieren Sie zu Microsoft Defender for Cloud>Angriffspfadanalyse.

  2. Wählen Sie einen Angriffspfad aus.

  3. Wählen Sie Wartung aus.

    Screenshot des Angriffspfads, der zeigt, wo Sie die Wartung auswählen können

  4. Wählen Sie eine Empfehlung aus.

  5. Korrigieren Sie die Empfehlung.

Sobald ein Angriffspfad behoben wurde, kann es bis zu 24 Stunden dauern, bis ein Angriffspfad aus der Liste entfernt wird.

Korrigieren aller Empfehlungen in einem Angriffspfad

Die Angriffspfadanalyse bietet Ihnen auch die Möglichkeit, alle Empfehlungen nach Angriffspfad anzuzeigen, ohne jeden Knoten einzeln überprüfen zu müssen. Sie können alle Empfehlungen auflösen, ohne jeden Knoten einzeln anzeigen zu müssen.

Der Korrekturpfad enthält zwei Arten von Empfehlungen:

  • Empfehlungen – Empfehlungen, die den Angriffspfad mindern.
  • Zusätzliche Empfehlungen – Empfehlungen, welche die Exploitrisiken verringern, aber nicht den Angriffspfad mindern.

So lösen Sie alle Empfehlungen auf:

  1. Melden Sie sich beim Azure-Portal an.

  2. Navigieren Sie zu Microsoft Defender for Cloud>Angriffspfadanalyse.

  3. Wählen Sie einen Angriffspfad aus.

  4. Wählen Sie Wartung aus.

    Screenshot, der zeigt, wo die Anzeige der vollständigen Liste der Empfehlungen auf dem Bildschirm ausgewählt wird.

  5. Erweitern Sie Zusätzliche Empfehlungen.

  6. Wählen Sie eine Empfehlung aus.

  7. Korrigieren Sie die Empfehlung.

Sobald ein Angriffspfad behoben wurde, kann es bis zu 24 Stunden dauern, bis ein Angriffspfad aus der Liste entfernt wird.

Nächster Schritt