Analisi dei rischi con esplora sicurezza/percorsi di attacco

Una delle principali sfide che i team di sicurezza affrontano oggi è il numero di problemi di sicurezza che affrontano quotidianamente. Esistono numerosi problemi di sicurezza che devono essere risolti e che non sono mai sufficienti risorse per risolverli tutti.

le funzionalità di sicurezza contestuali di Defender per il cloud aiutano i team di sicurezza a valutare il rischio alla base di ogni problema di sicurezza e identificare i problemi di rischio più elevati che devono essere risolti al più presto. Defender per il cloud assiste i team di sicurezza a ridurre il rischio di una violazione interessata al proprio ambiente nel modo più efficace.

Tutte queste funzionalità sono disponibili come parte del piano di gestione del comportamento di Sicurezza cloud di Defender e richiedono di abilitare l'analisi senza agente per le macchine virtuali o la funzionalità di valutazione della vulnerabilità nel piano Defender per server.

Che cos'è cloud security graph?

Il grafo della sicurezza cloud è un motore di contesto basato su grafo esistente all'interno di Defender per il cloud. Il grafo della sicurezza cloud raccoglie i dati dall'ambiente multi-cloud e da altre origini dati. Ad esempio, l'inventario degli asset cloud, le connessioni e le possibilità di spostamento laterale tra risorse, l’esposizione a Internet, le autorizzazioni, le connessioni di rete, le vulnerabilità e altro ancora. I dati raccolti vengono quindi usati per creare un grafo che rappresenta l'ambiente multi-cloud.

Defender per il cloud usa quindi il grafo generato per eseguire un'analisi del percorso di attacco e individuare i problemi con il rischio più alto presente nell'ambiente. È anche possibile eseguire query sul grafo usando Cloud Security Explorer.

Screenshot of a conceptualized graph that shows the complexity of security graphing.

Che cos'è l'analisi del percorso di attacco?

L'analisi del percorso di attacco è un algoritmo basato sul grafico che analizza il grafico della sicurezza del cloud. Le analisi espongono percorsi sfruttabili che gli utenti malintenzionati potrebbero usare per violare l'ambiente per raggiungere gli asset ad alto impatto. L'analisi del percorso di attacco espone i percorsi di attacco e fornisce consigli su come risolvere al meglio problemi che interromperanno il percorso di attacco e impedisce violazioni.

Quando si prendono in considerazione le informazioni contestuali dell'ambiente, l'analisi del percorso di attacco identifica i problemi che potrebbero causare una violazione nell'ambiente e consente di correggere prima i rischi più elevati. Ad esempio, l'esposizione a Internet, le autorizzazioni, lo spostamento laterale e altro ancora.

Image that shows a sample attack path from attacker to your sensitive data.

Informazioni su come usare l’analisi del percorso di attacco.

Che cos'è Cloud Security Explorer?

Eseguendo query basate su grafi nel grafo della sicurezza cloud con Cloud Security Explorer, è possibile identificare in modo proattivo i rischi per la sicurezza negli ambienti multicloud. Il team di sicurezza può usare il generatore di query per cercare e individuare rischi, tenendo conto delle informazioni contestuali e convenzionali specifiche dell'organizzazione.

Cloud Security Explorer offre la possibilità di eseguire funzionalità di esplorazione proattive. È possibile cercare i rischi per la sicurezza all'interno dell'organizzazione eseguendo query di ricerca del percorso basate su grafi sui dati di sicurezza contestuali già forniti da Defender per il cloud, ad esempio errori di configurazione del cloud, vulnerabilità, contesto delle risorse, possibilità di spostamento laterale tra le risorse e altro ancora.

Imparare a usare Cloud Security Explorer o vedere l'elenco dei componenti del grafo di sicurezza del cloud.

Passaggi successivi