Identificación y corrección de rutas de acceso de los ataques
Las funcionalidades de seguridad contextual de Defender for Cloud ayudan a los equipos de seguridad a reducir el riesgo de sufrir vulneraciones que causen problemas. Defender for Cloud usa el contexto de entorno para realizar una evaluación de riesgos de los problemas de seguridad. Defender for Cloud no solo identifica los mayores problemas de riesgo de seguridad, sino que también los distingue de otros que suponen un riesgo menor.
El análisis de las rutas de acceso de los ataques le ayuda a dar una solución a los problemas de seguridad que suponen amenazas inmediatas con un tremendo potencial de convertirse en vulnerabilidades de seguridad en su entorno. Defender for Cloud analiza cuáles son los problemas de seguridad que forman parte de posibles rutas de acceso que los atacantes pueden usar para vulnerar su entorno. También destaca las recomendaciones de seguridad que deben resolverse para mitigar estos problemas.
De forma predeterminada, las rutas de acceso de ataque se organizan por su nivel de riesgo. El nivel de riesgo viene determinado por un motor de priorización de riesgos que tenga en cuenta el contexto que tiene en cuenta los factores de riesgo de cada recurso. Obtenga más información sobre cómo Defender for Cloud prioriza las recomendaciones de seguridad.
Requisitos previos
Debe habilitar la administración de la posición de seguridad en la nube (CSPM) de Defender y tener habilitado el examen sin agente.
Roles y permisos necesarios: lector de seguridad, administrador de seguridad, lector, colaborador o propietario.
Para ver las rutas de acceso de ataque relacionadas con los contenedores:
Tiene que habilitar la posición de contenedores sin agente en Defender CSPM o
Puede habilitar Defender para contenedores e instalar los agentes pertinentes para ver las rutas de acceso de ataque relacionadas con los contenedores. Esto también le proporciona la capacidad de consultar las cargas de trabajo del plano de datos de contenedores en el explorador de seguridad.
Roles y permisos necesarios: lector de seguridad, administrador de seguridad, lector, colaborador o propietario.
Identificación de las rutas de acceso de ataques
En la página de rutas de acceso de ataque se muestra información general de todas las rutas de acceso de ataque. En ella se pueden ver también los recursos afectados y una lista de rutas de acceso de ataque activas.
Puede usar el análisis de rutas de acceso de ataques para localizar los mayores riesgos para su entorno y corregirlos.
Para identificar las rutas de acceso de ataque:
Inicie sesión en Azure Portal.
Vaya a Microsoft Defender for Cloud>Análisis de ruta de acceso de ataque.
Seleccione una ruta de acceso de ataque.
Seleccione un nodo.
Seleccione Información para ver la información asociada del nodo.
Seleccione Recomendaciones.
Seleccione una recomendación.
Corrección de rutas de acceso de ataque
Cuando haya investigado una ruta de acceso de ataque y revisado todos los resultados y recomendaciones asociados, puede empezar a corregir la ruta de acceso al ataque.
Para corregir una ruta de acceso de ataque:
Vaya a Microsoft Defender for Cloud>Análisis de ruta de acceso de ataque.
Seleccione una ruta de acceso de ataque.
Seleccione Corrección.
Seleccione una recomendación.
Una vez resuelta una ruta de acceso de ataque, puede tardar hasta 24 horas en quitarse de la lista.
Corrección de todas las recomendaciones en una ruta de acceso de ataque
El análisis de rutas de acceso de ataque le permite ver todas las recomendaciones por ruta de acceso de ataque sin tener que comprobar cada nodo individualmente. Puede resolver todas las recomendaciones sin tener que ver todos y cada uno de los nodos.
La ruta de acceso de corrección contiene dos tipos de recomendación:
- Recomendaciones: recomendaciones que mitigan la ruta de acceso al ataque.
- Recomendaciones adicionales: recomendaciones que reducen los riesgos de explotación, pero no mitigan la ruta de acceso al ataque.
Para resolver todas las recomendaciones:
Inicie sesión en Azure Portal.
Vaya a Microsoft Defender for Cloud>Análisis de ruta de acceso de ataque.
Seleccione una ruta de acceso de ataque.
Seleccione Corrección.
Expanda Recomendaciones adicionales.
Seleccione una recomendación.
Una vez resuelta una ruta de acceso de ataque, puede tardar hasta 24 horas en quitarse de la lista.