Compartir a través de


Revisar rutas de acceso de ataque

Las rutas de acceso a ataques de Microsoft Security Exposure Management le ayudan a identificar y visualizar proactivamente las posibles rutas que los atacantes pueden aprovechar mediante vulnerabilidades, brechas y configuraciones incorrectas. Las rutas de ataque simuladas permiten investigar y corregir de forma proactiva posibles amenazas.

Security Exposure Management está actualmente en versión preliminar pública.

Importante

Parte de la información contenida en este artículo se refiere a un producto preliminar que puede sufrir modificaciones sustanciales antes de su lanzamiento comercial. Microsoft no otorga garantías, expresas o implícitas, con respecto a la información que aquí se proporciona.

Requisitos previos

  • Lea sobre las rutas de acceso de ataque antes de empezar. -- Revise los permisos necesarios para trabajar con rutas de acceso de ataque.
  • El valor de las rutas de acceso de ataque aumenta en función de los datos utilizados como origen. Si no hay datos disponibles o los datos no reflejan el entorno de su organización, es posible que no aparezcan rutas de acceso de ataque. Es posible que las rutas de acceso de ataque no sean totalmente representativas:
    • Si no tiene licencias definidas para cargas de trabajo integradas y representadas en la ruta de acceso de ataque.
    • Si no define completamente los recursos críticos.

Ver rutas de acceso de ataque

  1. Para acceder a las rutas de acceso de ataque, seleccione Superficie de ataque:> Ruta de acceso de ataque.

    Captura de pantalla de la ventana ruta de acceso de ataque de Security Exposure Management

  2. Para cambiar la forma en que se muestran las rutas de acceso de ataque, puede seleccionar un nombre de encabezado para ordenar por un encabezado de columna específico.

Agrupar por puntos de atraque

Para agrupar por punto de atraque:

  1. Seleccione Superficie expuesta a ataques:> Ruta de acceso de ataque.

  2. Seleccione Agrupar para agrupar por Nombre, Tipo de punto de entrada, Tipo de destino, Crítica de destino, Estado o punto de atraque.

Examen de una ruta de acceso de ataque

  1. Seleccione una ruta de acceso de ataque específica para examinarla más en busca de posibles vulnerabilidades que se puedan aprovechar.

  2. En el gráfico Ruta de acceso de ataque , mantenga el puntero sobre un nodo o un icono perimetral (conector) para ver información adicional sobre cómo se compila la ruta de acceso de ataque.

Captura de pantalla de una pantalla de detalles del gráfico Ruta de acceso de ataque.

Revisión de recomendaciones

  1. Seleccione la pestaña Recomendaciones para ver la lista de recomendaciones accionables para mitigar las rutas de acceso de ataque identificadas.

  2. Ordene las recomendaciones por encabezado o seleccione una recomendación específica para abrir la pantalla de recomendaciones.

  3. Revise los detalles de la recomendación y, a continuación, seleccione Administrar para corregir la recomendación en la interfaz de carga de trabajo correcta.

Visualización de un recurso de ruta de acceso de ataque en el mapa de exposición

Para ver una imagen más amplia de un recurso de ruta de ataque en el mapa de exposición:

  1. Seleccione Superficie de ataque -> Ruta de ataque -> Gráfico -> Ver en el mapa.

    También puede buscar y seleccionar un recurso en la ruta de acceso de ataque en Mapa y seleccionarlo. O bien, seleccione Ver en el mapa desde un recurso del inventario de dispositivos.

  2. Explore las conexiones según sea necesario.

Pasos siguientes

Obtenga información sobre la administración de recursos crítica.