A támadási útvonalak áttekintése
A Microsoft biztonsági expozíciókezelése segít a vállalati támadási felület és az expozíciós kockázatok kezelésében. A támadási útvonalak objektumok és technikák kombinálásával jelenítik meg azokat a végpontok közötti útvonalakat, amelyeket a támadók a szervezet belépési pontjától a kritikus fontosságú objektumokig hozhatnak létre.
Megjegyzés:
A támadási útvonalak értéke a forrásként használt adatok alapján növekszik. Ha nem áll rendelkezésre adat, vagy az adatok nem tükrözik a szervezet környezetét, előfordulhat, hogy a támadási útvonalak nem jelennek meg. Előfordulhat, hogy a támadási útvonalak nem teljesen reprezentatívak, ha nincsenek definiálva licencek a támadási útvonalba integrált és képviselt számítási feladatokhoz, vagy ha még nem definiálta teljesen a kritikus objektumokat.
A Security Exposure Management jelenleg nyilvános előzetes verzióban érhető el.
Fontos
A cikkben található információk egy része egy előzetesen kiadott termékre vonatkozik, amely a kereskedelmi forgalomba kerülés előtt lényegesen módosulhat. A Microsoft nem vállal kifejezett vagy hallgatólagos szavatosságot az itt megadott információkra vonatkozóan.
Támadási útvonalak azonosítása és megoldása
Így segít a biztonsági kitettségek kezelése a támadási útvonalak azonosításában és megoldásában.
- Támadási útvonal létrehozása: A Security Exposure Management automatikusan támadási útvonalakat hoz létre az eszközök és számítási feladatok között gyűjtött adatok alapján. Szimulálja a támadási forgatókönyveket, és azonosítja azokat a biztonsági réseket és gyengeségeket, amelyeket a támadó kihasználhat.
-
Támadási útvonal láthatósága: A támadási útvonal gráfnézete vállalati expozíciós gráfadatokat használ a támadási útvonal vizualizációjára, hogy megértse, hogyan bontakozódhatnak ki a potenciális fenyegetések.
- Ha az egérmutatót az egyes csomópontok és összekötőikonok fölé viszi, további információt kaphat a támadási útvonal felépítéséről. Például egy TLS/SSL-kulcsokat tartalmazó kezdeti virtuális gépről egészen a tárfiókok engedélyeinekig.
- A vállalati expozíciós térkép kibővíti a támadási útvonalak megjelenítésének módját. A többi adat mellett több támadási útvonalat és fulladási pontot is megjelenít, olyan csomópontokat, amelyek szűk keresztmetszeteket hoznak létre a gráfban vagy térképen, ahol a támadási útvonalak konvergálnak. Az expozíciós adatokat vizualizálja, így láthatja, hogy mely eszközök vannak veszélyben, és hol kell rangsorolnia a fókuszt.
- Biztonsági javaslatok: Végrehajtható javaslatok lekérése a lehetséges támadási útvonalak mérséklése érdekében.
-
Fojtási pont azonosítása: A fulladási pontok kezelése:
- A biztonsági kitettségek kezelése lehetővé teszi a fulladási pont csomópontok csoportosítását, amelyeken keresztül több támadási útvonal halad át, vagy ha több támadási útvonal metszi egymást egy kritikus objektum felé vezető úton.
- A fulladási pontok láthatósága lehetővé teszi, hogy stratégiai szempontból összpontosítson a kockázatcsökkentési erőfeszítésekre, és több támadási útvonalat kezeljen a hálózat ezen kritikus pontjainak biztonságossá tételével.
- A fulladási pontok biztonságossá tételének biztosítása megvédi az eszközöket a fenyegetésektől.