Megosztás a következőn keresztül:


A támadási útvonalak áttekintése

A Microsoft biztonsági expozíciókezelése segít a vállalati támadási felület és az expozíciós kockázatok kezelésében. A támadási útvonalak objektumok és technikák kombinálásával jelenítik meg azokat a végpontok közötti útvonalakat, amelyeket a támadók a szervezet belépési pontjától a kritikus fontosságú objektumokig hozhatnak létre.

Megjegyzés:

A támadási útvonalak értéke a forrásként használt adatok alapján növekszik. Ha nem áll rendelkezésre adat, vagy az adatok nem tükrözik a szervezet környezetét, előfordulhat, hogy a támadási útvonalak nem jelennek meg. Előfordulhat, hogy a támadási útvonalak nem teljesen reprezentatívak, ha nincsenek definiálva licencek a támadási útvonalba integrált és képviselt számítási feladatokhoz, vagy ha még nem definiálta teljesen a kritikus objektumokat.

A Security Exposure Management jelenleg nyilvános előzetes verzióban érhető el.

Fontos

A cikkben található információk egy része egy előzetesen kiadott termékre vonatkozik, amely a kereskedelmi forgalomba kerülés előtt lényegesen módosulhat. A Microsoft nem vállal kifejezett vagy hallgatólagos szavatosságot az itt megadott információkra vonatkozóan.

Támadási útvonalak azonosítása és megoldása

Így segít a biztonsági kitettségek kezelése a támadási útvonalak azonosításában és megoldásában.

  • Támadási útvonal létrehozása: A Security Exposure Management automatikusan támadási útvonalakat hoz létre az eszközök és számítási feladatok között gyűjtött adatok alapján. Szimulálja a támadási forgatókönyveket, és azonosítja azokat a biztonsági réseket és gyengeségeket, amelyeket a támadó kihasználhat.
  • Támadási útvonal láthatósága: A támadási útvonal gráfnézete vállalati expozíciós gráfadatokat használ a támadási útvonal vizualizációjára, hogy megértse, hogyan bontakozódhatnak ki a potenciális fenyegetések.
    • Ha az egérmutatót az egyes csomópontok és összekötőikonok fölé viszi, további információt kaphat a támadási útvonal felépítéséről. Például egy TLS/SSL-kulcsokat tartalmazó kezdeti virtuális gépről egészen a tárfiókok engedélyeinekig.
    • A vállalati expozíciós térkép kibővíti a támadási útvonalak megjelenítésének módját. A többi adat mellett több támadási útvonalat és fulladási pontot is megjelenít, olyan csomópontokat, amelyek szűk keresztmetszeteket hoznak létre a gráfban vagy térképen, ahol a támadási útvonalak konvergálnak. Az expozíciós adatokat vizualizálja, így láthatja, hogy mely eszközök vannak veszélyben, és hol kell rangsorolnia a fókuszt.
  • Biztonsági javaslatok: Végrehajtható javaslatok lekérése a lehetséges támadási útvonalak mérséklése érdekében.
  • Fojtási pont azonosítása: A fulladási pontok kezelése:
    • A biztonsági kitettségek kezelése lehetővé teszi a fulladási pont csomópontok csoportosítását, amelyeken keresztül több támadási útvonal halad át, vagy ha több támadási útvonal metszi egymást egy kritikus objektum felé vezető úton.
    • A fulladási pontok láthatósága lehetővé teszi, hogy stratégiai szempontból összpontosítson a kockázatcsökkentési erőfeszítésekre, és több támadási útvonalat kezeljen a hálózat ezen kritikus pontjainak biztonságossá tételével.
    • A fulladási pontok biztonságossá tételének biztosítása megvédi az eszközöket a fenyegetésektől. Képernyőkép a támadási útvonal gráfvizualizációról

Következő lépések

Tekintse át a támadási útvonalakat.