Condividi tramite


Esaminare i percorsi di attacco

I percorsi di attacco in Microsoft Security Exposure Management consentono di identificare e visualizzare in modo proattivo le potenziali route che gli utenti malintenzionati possono sfruttare usando vulnerabilità, lacune e configurazioni errate. I percorsi di attacco simulati consentono di analizzare e correggere in modo proattivo le potenziali minacce.

Security Exposure Management è attualmente disponibile in anteprima pubblica.

Importante

Alcune informazioni in questo articolo fanno riferimento alle caratteristiche di un prodotto prima del rilascio, che possono essere modificate sostanzialmente prima della distribuzione al pubblico. Microsoft non fornisce alcuna garanzia, esplicita o implicita, in relazione alle informazioni contenute in questo documento.

Prerequisiti

  • Informazioni sui percorsi di attacco prima di iniziare. -- Esaminare le autorizzazioni necessarie per l'uso dei percorsi di attacco.
  • Il valore dei percorsi di attacco aumenta in base ai dati usati come origine. Se non sono disponibili dati o i dati non riflettono l'ambiente dell'organizzazione, i percorsi di attacco potrebbero non essere visualizzati. I percorsi di attacco potrebbero non essere completamente rappresentativi:
    • Se le licenze non sono definite per i carichi di lavoro integrati e rappresentati nel percorso di attacco.
    • Se non si definiscono completamente gli asset critici.

Visualizzare i percorsi di attacco

  1. Per accedere ai percorsi di attacco, selezionare Superficie di attacco -> Percorso di attacco.

    Screenshot della finestra del percorso di attacco di Security Exposure Management

  2. Per modificare la modalità di visualizzazione dei percorsi di attacco, è possibile selezionare un nome di intestazione da ordinare in base a un'intestazione di colonna specifica.

Raggruppare per punti di soffocamento

Per raggruppare in base al punto di soffocamento:

  1. Selezionare Superficie di attacco -> Percorso di attacco.

  2. Selezionare Gruppo da raggruppare per nome, tipo di punto di ingresso, tipo di destinazione, criticità della destinazione, stato o punto di arresto.

Esaminare un percorso di attacco

  1. Selezionare un percorso di attacco specifico per esaminarlo ulteriormente per individuare potenziali vulnerabilità sfruttabili.

  2. Nel grafico Percorso di attacco passare il puntatore del mouse su un nodo o un'icona perimetrale (connettore) per visualizzare informazioni aggiuntive sulla creazione del percorso di attacco.

Screenshot della schermata dei dettagli del grafico del percorso di attacco.

Esaminare le raccomandazioni

  1. Selezionare la scheda Raccomandazioni per visualizzare l'elenco di raccomandazioni interattive per attenuare i percorsi di attacco identificati.

  2. Ordinare le raccomandazioni in base all'intestazione o selezionare una raccomandazione specifica per aprire la schermata delle raccomandazioni.

  3. Esaminare i dettagli delle raccomandazioni e quindi selezionare Gestisci per correggere la raccomandazione nell'interfaccia del carico di lavoro corretta.

Visualizzare un asset del percorso di attacco nella mappa di esposizione

Per visualizzare un quadro più ampio di un asset del percorso di attacco nella mappa di esposizione:

  1. Selezionare Superficie di attacco -> Percorso di attacco -> Grafico -> Visualizzazione nella mappa.

    È anche possibile cercare e selezionare un asset nel percorso di attacco da Mappa e selezionarlo. In alternativa, selezionare Visualizza nella mappa da un asset nell'inventario dei dispositivi.

  2. Esplorare le connessioni in base alle esigenze.

Passaggi successivi

Informazioni sulla gestione degli asset critici.