Übersicht über Angriffspfade

Microsoft Security Exposure Management unterstützt Sie bei der Verwaltung der Angriffsfläche und des Gefährdungsrisikos Ihres Unternehmens. Angriffspfade kombinieren Ressourcen und Techniken, um End-to-End-Pfade anzuzeigen, die Angreifer erstellen können, um von einem Einstiegspunkt eines organization zu kritischen Ressourcen zu gelangen.

Hinweis

Der Wert von Angriffspfaden steigt basierend auf den Daten, die als Quelle verwendet werden. Wenn keine Daten verfügbar sind oder die Daten nicht die Umgebung Ihres organization widerspiegeln, werden möglicherweise keine Angriffspfade angezeigt. Angriffspfade sind möglicherweise nicht vollständig repräsentativ, wenn Sie keine Lizenzen für workloads definiert haben, die im Angriffspfad integriert und dargestellt sind oder wenn Sie kritische Ressourcen nicht vollständig definiert haben.

Die Sicherheitsrisikoverwaltung befindet sich derzeit in der öffentlichen Vorschauphase.

Wichtig

Einige Informationen in diesem Artikel beziehen sich auf ein vorab veröffentlichtes Produkt, das vor der kommerziellen Veröffentlichung möglicherweise erheblich geändert wird. Microsoft übernimmt in Bezug auf die hier bereitgestellten Informationen keine Gewährleistung, weder ausdrücklich noch konkludent.

Identifizieren und Auflösen von Angriffspfaden

Hier erfahren Sie, wie Security Exposure Management Ihnen hilft, Angriffspfade zu identifizieren und zu beheben.

  • Generierung von Angriffspfaden: Security Exposure Management generiert automatisch Angriffspfade basierend auf den Daten, die über Ressourcen und Workloads hinweg gesammelt wurden. Es simuliert Angriffsszenarien und identifiziert Sicherheitsrisiken und Schwachstellen, die ein Angreifer ausnutzen könnte.
  • Sichtbarkeit des Angriffspfads: Die Diagrammansicht des Angriffspfads verwendet Diagrammdaten des Unternehmens, um den Angriffspfad zu visualisieren, um zu verstehen, wie sich potenzielle Bedrohungen entwickeln könnten.
    • Wenn Sie auf jeden Knoten und connector zeigen, erhalten Sie zusätzliche Informationen darüber, wie der Angriffspfad erstellt wird. Für instance von einem anfänglichen virtuellen Computer mit TLS/SSL-Schlüsseln bis hin zu Berechtigungen für Speicherkonten.
    • Die Enterprise Exposure Map erweitert, wie Sie Angriffspfade visualisieren können. Zusammen mit anderen Daten werden mehrere Angriffspfade und Drosselungspunkte angezeigt, Knoten, die Engpässe im Diagramm oder in der Karte verursachen, wo Angriffspfade konvergieren. Es visualisiert Offenlegungsdaten, sodass Sie sehen können, welche Ressourcen gefährdet sind und wo Sie Ihren Fokus priorisieren müssen.
  • Sicherheitsempfehlungen: Erhalten Sie handlungsrelevante Empfehlungen, um potenzielle Angriffspfade zu entschärfen.
  • Drosselungspunktidentifikation: So verwalten Sie Drosselungspunkte:
    • Security Exposure Management bietet eine Möglichkeit, Drosselungspunktknoten zu gruppieren, durch die mehrere Angriffspfade fließen oder bei denen sich mehrere Angriffspfade auf dem Weg zu einer kritischen Ressource überschneiden.
    • Die Sichtbarkeit von Choke-Punkten ermöglicht es Ihnen, die Maßnahmen zur Risikominderung strategisch zu konzentrieren und mehrere Angriffspfade zu bewältigen, indem Sie diese kritischen Punkte im Netzwerk schützen.
    • Wenn Sie sicherstellen, dass Drosselungspunkte sicher sind, werden Ihre Ressourcen vor Bedrohungen geschützt. Screenshot der Graphvisualisierung des Angriffspfads

Nächste Schritte

Überprüfen Sie angriffspfade.