Compartir a través de


Explorador de seguridad y rutas de acceso a ataques

Uno de los mayores desafíos para los equipos de seguridad hoy en día es el número de problemas de seguridad diarios. Muchos problemas de seguridad necesitan resolución, pero los recursos no son suficientes.

Defender for Cloud funcionalidades de seguridad contextuales ayudan a los equipos de seguridad a evaluar el riesgo detrás de cada problema de seguridad e identificar los problemas de mayor riesgo que necesitan resolución inmediata. Defender for Cloud ayuda a los equipos de seguridad a reducir el riesgo de infracciones impactantes de forma eficaz.

Todas estas funcionalidades están disponibles como parte del plan Defender Cloud Security Posture Management y requieren habilitar el escaneo sin agente de máquinas virtuales o la funcionalidad de evaluación de vulnerabilidades en el plan Defender para Servidores.

Acceso a vectores de ataque y explorador de seguridad

En el portal de Azure, puede acceder a estas funcionalidades a través de:

  • Análisis de rutas de ataque: Navegar a Microsoft Defender for Cloud>Análisis de rutas de ataque
  • Cloud security explorer: Vaya a Microsoft Defender for Cloud>Cloud security explorer

¿Qué es el grafo de seguridad en la nube?

El gráfico de seguridad en la nube es un motor de contexto basado en grafos dentro de Defender for Cloud. El grafo de seguridad en la nube recopila datos del entorno multinube y de otros orígenes. Por ejemplo, incluye el inventario de recursos en la nube, las conexiones, las posibilidades de movimiento lateral, la exposición a Internet, los permisos, las conexiones de red, las vulnerabilidades, etc. Los datos recopilados se usan para crear un grafo que representa el entorno multinube.

Defender for Cloud usa el gráfico generado para realizar un análisis de ruta de acceso de ataque y encontrar los problemas de mayor riesgo en su entorno. También puede consultar el grafo mediante el explorador de seguridad en la nube.

Obtenga más información sobre cómo Defender for Cloud recopila y protege los datos.

Captura de pantalla de un gráfico conceptualizado que muestra la complejidad de los gráficos de seguridad.

¿Qué es una ruta de ataque?

Una ruta de acceso a ataques es una serie de pasos que un posible atacante usa para vulnerar el entorno y acceder a los recursos. Las rutas de acceso a ataques se centran en amenazas reales, controladas externamente y aprovechables que los adversarios podrían usar para poner en peligro su organización. Una ruta de acceso de ataque se inicia en un punto de entrada externo, como un recurso vulnerable expuesto a Internet. La ruta de ataque sigue el movimiento lateral disponible dentro del entorno multinube, como el uso de identidades vinculadas con permisos para otros recursos. La ruta de acceso de ataque continúa hasta que el atacante alcanza un destino crítico, como las bases de datos que contienen datos confidenciales.

La funcionalidad de análisis de rutas de ataque de Defender for Cloud usa el gráfico de seguridad en la nube y un algoritmo propietario para encontrar puntos de entrada explotables que comienzan fuera de la organización y los pasos que un atacante puede seguir para llegar a los recursos vitales. Esto le ayuda a atravesar el ruido y actuar más rápido al resaltar solo las amenazas más urgentes, iniciadas externamente y explotables. El algoritmo expone rutas de acceso de ataque y sugiere recomendaciones para corregir problemas, y así interrumpir la ruta de acceso de ataque y evitar una infracción.

Ruta de ataque expande la detección de amenazas en la nube para cubrir una amplia gama de recursos en la nube, como cuentas de almacenamiento, contenedores, entornos sin servidor, repositorios no administrados, API no administradas y agentes de inteligencia artificial. Cada ruta de acceso de ataque se crea a partir de una debilidad real y aprovechable, como puntos de conexión expuestos, configuraciones de acceso mal configuradas o credenciales filtradas, lo que garantiza que las amenazas identificadas reflejen escenarios de riesgo auténticos. Al analizar los datos de configuración de la nube y realizar exámenes de accesibilidad activos, el sistema valida si las exposiciones son accesibles desde fuera del entorno, lo que reduce los falsos positivos y resalta las amenazas que son reales y accionables.

Imagen que muestra un ejemplo de ruta de ataque desde el atacante hasta tus datos confidenciales.

La característica de análisis de rutas de acceso a ataques examina el grafo de seguridad en la nube único de cada cliente para encontrar puntos de entrada aprovechables. Si se encuentra un punto de entrada, el algoritmo busca los posibles pasos siguientes que un atacante podría llevar a cabo para llegar a los recursos críticos. Estas rutas de acceso de ataque se presentan en la página de análisis de rutas de acceso de ataque en Defender for Cloud y en las recomendaciones aplicables.

Cada cliente ve sus propias rutas de acceso de ataque únicas en función de su entorno multinube único. Con la característica de análisis de rutas de acceso a ataques en Defender for Cloud, puede identificar problemas que podrían provocar una infracción. También puede corregir cualquier problema encontrado, priorizando el mayor riesgo. El riesgo se basa en factores como la exposición a Internet, los permisos y el movimiento lateral.

Obtenga información sobre cómo usar el análisis de rutas de acceso de ataque.

¿Qué es Cloud Security Explorer?

Mediante la ejecución de consultas basadas en grafos en el grafo de seguridad en la nube con Cloud Security Explorer, puede identificar proactivamente los riesgos de seguridad en los entornos multinube. El equipo de seguridad puede usar el generador de consultas para buscar y localizar riesgos, a la vez que tiene en cuenta la información contextual y convencional específica de su organización.

Cloud Security Explorer permite la exploración proactiva. Puede buscar riesgos de seguridad en su organización mediante la ejecución de consultas de búsqueda de rutas de acceso basadas en grafos en los datos de seguridad contextuales proporcionados por Defender for Cloud, como configuraciones incorrectas en la nube, vulnerabilidades, contexto de recursos, posibilidades de desplazamiento lateral entre recursos y mucho más.

Obtenga información sobre cómo usar el explorador de seguridad en la nube o consulte la lista de componentes del grafo de seguridad en la nube.

Pasos siguientes