Udostępnij za pośrednictwem


Tworzenie raportów wektorów ataków

Raporty wektorów ataków pokazują łańcuch narażonych urządzeń w określonej ścieżce ataku dla urządzeń wykrytych przez określony czujnik sieci OT. Zasymuluj atak na określony obiekt docelowy w sieci, aby wykryć podatne urządzenia i analizować wektory ataków w czasie rzeczywistym.

Raporty wektorów ataków mogą również pomóc ocenić działania zaradcze, aby upewnić się, że podejmujesz wszystkie wymagane kroki w celu zmniejszenia ryzyka dla sieci. Na przykład użyj raportu wektora ataku, aby dowiedzieć się, czy aktualizacja oprogramowania zakłóci ścieżkę osoby atakującej, czy alternatywna ścieżka ataku nadal pozostaje.

Wymagania wstępne

Aby tworzyć raporty wektorów ataków, musisz mieć dostęp do czujnika sieci OT, dla którego chcesz wygenerować dane, jako użytkownik Administracja lub analityk zabezpieczeń.

Aby uzyskać więcej informacji, zobacz Lokalne użytkowników i role monitorowania ot za pomocą usługi Defender for IoT

Generowanie symulacji wektora ataku

Wygeneruj symulację wektora ataku, aby wyświetlić wynikowy raport.

Aby wygenerować symulację wektora ataku:

  1. Zaloguj się do konsoli czujnika i wybierz pozycję Wektor ataku po lewej stronie.

  2. Wybierz pozycję Dodaj symulację i wprowadź następujące wartości:

    Właściwość Opis
    Nazwa Nazwa symulacji
    Maksymalna liczba wektorów Maksymalna liczba wektorów ataków, które chcesz uwzględnić w symulacji.
    Pokaż na mapie urządzenia Wybierz, aby wyświetlić wektor ataku jako grupę na mapie Urządzenia.
    Pokaż wszystkie urządzenia źródłowe Wybierz, aby rozważyć wszystkie urządzenia jako możliwe źródło ataku.
    Źródło ataku Jest wyświetlana tylko i wymagana, jeśli opcja Pokaż wszystkie urządzenia źródłowe jest wyłączona. Wybierz co najmniej jedno urządzenie do rozważenia jako źródło ataku.
    Pokaż wszystkie urządzenia docelowe Wybierz, aby rozważyć wszystkie urządzenia jako możliwe cele ataku.
    Cel ataku Jest wyświetlana tylko i wymagana, jeśli opcja Pokaż wszystkie urządzenia docelowe jest wyłączona. Wybierz co najmniej jedno urządzenie do rozważenia jako cel ataku.
    Wykluczanie urządzeń Wybierz co najmniej jedno urządzenie do wykluczenia z symulacji wektora ataku.
    Wykluczanie podsieci Wybierz co najmniej jedną podsieć do wykluczenia z symulacji wektora ataku.
  3. Wybierz pozycję Zapisz. Symulacja jest dodawana do listy z liczbą ścieżek ataku wskazanych w nawiasie.

  4. Rozwiń symulację, aby wyświetlić listę możliwych wektorów ataku, a następnie wybierz jeden, aby wyświetlić więcej szczegółów po prawej stronie.

    Przykład:

    Zrzut ekranu przedstawiający raport wektorów ataku.

Wyświetlanie wektora ataku na mapie urządzenia

Mapa urządzenia zawiera graficzną reprezentację narażonych urządzeń wykrytych w raportach wektorów ataków. Aby wyświetlić wektor ataku na mapie Urządzenia:

  1. Na stronie wektora ataku upewnij się, że symulacja ma włączoną mapę Pokaż na urządzeniu .

  2. Wybierz pozycję Mapa urządzenia z menu bocznego.

  3. Wybierz symulację, a następnie wybierz wektor ataku, aby zwizualizować urządzenia na mapie.

    Przykład:

    Zrzut ekranu przedstawiający mapę urządzenia.

Aby uzyskać więcej informacji, zobacz Badanie wykrywania czujników na mapie urządzenia.

Następne kroki