Compartir a través de


Introducción a las rutas de acceso de ataque

Microsoft Security Exposure Management le ayuda a administrar la superficie expuesta a ataques de su empresa y el riesgo de exposición. Las rutas de acceso de ataque combinan recursos y técnicas para mostrar rutas de acceso de un extremo a otro que los atacantes pueden crear para pasar de un punto de entrada de una organización a recursos críticos.

Nota:

El valor de las rutas de acceso de ataque aumenta en función de los datos utilizados como origen. Si no hay datos disponibles o los datos no reflejan el entorno de su organización, es posible que no aparezcan rutas de acceso de ataque. Es posible que las rutas de acceso de ataque no sean totalmente representativas si no tiene licencias definidas para cargas de trabajo integradas y representadas en la ruta de acceso de ataque o si no tiene recursos críticos totalmente definidos.

Security Exposure Management está actualmente en versión preliminar pública.

Importante

Parte de la información contenida en este artículo se refiere a un producto preliminar que puede sufrir modificaciones sustanciales antes de su lanzamiento comercial. Microsoft no otorga garantías, expresas o implícitas, con respecto a la información que aquí se proporciona.

Identificación y resolución de rutas de acceso de ataque

Esta es la forma en que Security Exposure Management le ayuda a identificar y resolver rutas de ataque.

  • Generación de rutas de acceso de ataque: Security Exposure Management genera automáticamente rutas de ataque basadas en los datos recopilados entre los recursos y las cargas de trabajo. Simula escenarios de ataque e identifica vulnerabilidades y debilidades que un atacante podría aprovechar.
  • Visibilidad de la ruta de ataque: la vista de gráfico de ruta de acceso de ataque usa datos de grafos de exposición empresariales para visualizar la ruta de acceso de ataque para comprender cómo podrían desarrollarse posibles amenazas.
    • Al mantener el puntero sobre cada nodo y icono de conector, se proporciona información adicional sobre cómo se compila la ruta de acceso de ataque. Por ejemplo, desde una máquina virtual inicial que contiene claves TLS/SSL hasta los permisos para las cuentas de almacenamiento.
    • El mapa de exposición empresarial amplía cómo puede visualizar las rutas de ataque. Junto con otros datos, muestra varias rutas de acceso de ataque y puntos de atasco, nodos que crean cuellos de botella en el gráfico o mapa donde convergen las rutas de acceso de ataque. Visualiza los datos de exposición, lo que le permite ver qué recursos están en riesgo y dónde priorizar el enfoque.
  • Recomendaciones de seguridad: obtenga recomendaciones accionables para mitigar posibles rutas de acceso a ataques.
  • Identificación del punto de ahogamiento: Para administrar los puntos de ahogamiento:
    • Security Exposure Management proporciona una manera de agrupar nodos de punto de atraque a través del cual fluyen varias rutas de acceso de ataque, o donde varias rutas de acceso de ataque se intersecan en el camino a un recurso crítico.
    • La visibilidad del punto de atascamiento le permite centrar los esfuerzos de mitigación estratégicamente, abordando varias rutas de ataque mediante la protección de estos puntos críticos en la red.
    • Garantizar que los puntos de atragantamiento sean seguros protege sus recursos frente a amenazas. Captura de pantalla de la visualización del gráfico de la ruta de acceso de ataque

Pasos siguientes

Revise las rutas de acceso de ataque.