Condividi tramite


Panoramica dei percorsi di attacco

Microsoft Security Exposure Management consente di gestire la superficie di attacco aziendale e il rischio di esposizione. I percorsi di attacco combinano asset e tecniche per mostrare i percorsi end-to-end che gli utenti malintenzionati possono creare per passare da un punto di ingresso di un'organizzazione a asset critici.

Nota

Il valore dei percorsi di attacco aumenta in base ai dati usati come origine. Se non sono disponibili dati o i dati non riflettono l'ambiente dell'organizzazione, i percorsi di attacco potrebbero non essere visualizzati. I percorsi di attacco potrebbero non essere completamente rappresentativi se le licenze non sono definite per i carichi di lavoro integrati e rappresentati nel percorso di attacco o se non sono stati definiti asset critici completamente definiti.

Security Exposure Management è attualmente disponibile in anteprima pubblica.

Importante

Alcune informazioni in questo articolo fanno riferimento alle caratteristiche di un prodotto prima del rilascio, che possono essere modificate sostanzialmente prima della distribuzione al pubblico. Microsoft non fornisce alcuna garanzia, esplicita o implicita, in relazione alle informazioni contenute in questo documento.

Identificazione e risoluzione dei percorsi di attacco

Ecco in che modo La gestione dell'esposizione alla sicurezza consente di identificare e risolvere i percorsi di attacco.

  • Generazione di percorsi di attacco: Gestione esposizione sicurezza genera automaticamente percorsi di attacco in base ai dati raccolti tra asset e carichi di lavoro. Simula scenari di attacco e identifica le vulnerabilità e i punti deboli che un utente malintenzionato potrebbe sfruttare.
  • Visibilità del percorso di attacco: la visualizzazione grafico del percorso di attacco usa i dati del grafico dell'esposizione aziendale per visualizzare il percorso di attacco per comprendere come potrebbero verificarsi potenziali minacce.
    • Il passaggio del mouse su ogni nodo e icona del connettore fornisce informazioni aggiuntive sulla compilazione del percorso di attacco. Ad esempio, da una macchina virtuale iniziale contenente chiavi TLS/SSL fino alle autorizzazioni per gli account di archiviazione.
    • La mappa di esposizione aziendale estende il modo in cui è possibile visualizzare i percorsi di attacco. Insieme ad altri dati, mostra più percorsi di attacco e punti di arresto, nodi che creano colli di bottiglia nel grafico o nella mappa in cui convergono i percorsi di attacco. Visualizza i dati di esposizione, consentendo di vedere quali asset sono a rischio e dove assegnare priorità all'attenzione.
  • Raccomandazioni per la sicurezza: ottenere raccomandazioni interattive per attenuare i potenziali percorsi di attacco.
  • Identificazione del punto di soffocamento: per gestire i punti di soffocamento:
    • Gestione dell'esposizione alla sicurezza consente di raggruppare i nodi del punto di arresto attraverso i quali scorrono più percorsi di attacco o in cui più percorsi di attacco si intersecano sulla strada verso un asset critico.
    • La visibilità del punto di arresto consente di concentrare gli sforzi di mitigazione in modo strategico, indirizzando più percorsi di attacco proteggendo questi punti critici nella rete.
    • Garantire che i punti di soffocamento siano sicuri protegge gli asset dalle minacce. Screenshot della visualizzazione del grafico del percorso di attacco

Passaggi successivi

Esaminare i percorsi di attacco.