Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Jednym z największych wyzwań dla zespołów ds. zabezpieczeń jest obecnie liczba codziennych problemów z zabezpieczeniami. Wiele problemów z zabezpieczeniami wymaga rozwiązania, ale zasoby są niewystarczające.
Defender dla Chmury kontekstowe możliwości zabezpieczeń pomagają zespołom ds. zabezpieczeń ocenić ryzyko związane z każdym problemem z zabezpieczeniami i zidentyfikować problemy o najwyższym ryzyku, które wymagają natychmiastowego rozwiązania. Defender dla Chmury pomaga zespołom ds. zabezpieczeń skutecznie zmniejszyć ryzyko istotnych naruszeń.
Wszystkie te możliwości są dostępne w ramach Defender Cloud Security Posture Management i wymagają włączenia bezagentowego skanowania maszyn wirtualnych lub funkcjonalności oceny podatności w Defender dla Planów Serwerów.
Uzyskiwanie dostępu do ścieżek ataków i eksploratora zabezpieczeń
W portalu Azure można uzyskać dostęp do tych funkcji za pomocą następujących funkcji:
- Attack path analysis: Przejdź do Microsoft Defender dla Chmury>Attack path analysis
- Cloud security explorer: Przejdź do Microsoft Defender dla Chmury>Cloud security explorer
Co to jest wykres zabezpieczeń w chmurze?
Silnik kontekstowy zabezpieczeń chmury jest oparty na grafach w Defender dla Chmury. Wykres zabezpieczeń chmury zbiera dane ze środowiska wielochmurowego i innych źródeł. Na przykład obejmuje spis zasobów w chmurze, połączenia, możliwości przenoszenia bocznego, ekspozycję internetową, uprawnienia, połączenia sieciowe, luki w zabezpieczeniach i nie tylko. Zebrane dane tworzą graf reprezentujący środowisko wielochmurowe.
Defender dla Chmury używa wygenerowanego grafu do przeprowadzania analizy ścieżki ataku i znajdowania problemów o najwyższym ryzyku w środowisku. Możesz również wykonać zapytanie względem grafu przy użyciu eksploratora zabezpieczeń w chmurze.
Dowiedz się więcej o tym, jak Defender dla Chmury zbiera i chroni dane.
Co to jest ścieżka ataku?
Ścieżka ataku to seria kroków, których potencjalna osoba atakująca używa do naruszenia środowiska i uzyskiwania dostępu do zasobów. Ścieżki ataków koncentrują się na rzeczywistych, zewnętrznych zagrożeniach, których mogą używać przeciwnicy, aby naruszyć bezpieczeństwo organizacji. Ścieżka ataku rozpoczyna się od zewnętrznego punktu wejścia, takiego jak narażony na Internet zasób narażony na ataki. Ścieżka ataku obejmuje dostępne ruchy boczne w środowisku wielochmurowym, takie jak używanie przypisanych tożsamości z uprawnieniami do innych zasobów. Ścieżka ataku będzie kontynuowana, dopóki osoba atakująca nie osiągnie krytycznego celu, takiego jak bazy danych zawierające poufne dane.
funkcja analizy ścieżki ataków Defender dla Chmury używa grafu zabezpieczeń w chmurze i zastrzeżonego algorytmu umożliwiającego znalezienie możliwych do wykorzystania punktów wejścia, które zaczynają się poza organizacją, oraz czynności, które może wykonać osoba atakująca, aby uzyskać dostęp do istotnych zasobów. Pomaga to przebić się przez szum i działać szybciej, koncentrując się tylko na najpilniejszych zagrożeniach, które są inicjowane zewnętrznie i podatne na wykorzystanie. Algorytm ujawnia ścieżki ataków i sugeruje zalecenia dotyczące rozwiązywania problemów, przerywania ścieżki ataku i zapobiegania naruszeniu.
Ścieżka ataku poszerza możliwości wykrywania zagrożeń w chmurze, aby obejmować szeroki zakres zasobów w chmurze, w tym konta magazynowe, kontenery, środowiska bezserwerowe, niechronione repozytoria, niezarządzane interfejsy API i agentów sztucznej inteligencji. Każda ścieżka ataku jest tworzona na podstawie rzeczywistej, możliwej do wykorzystania słabości, takiej jak ujawnione punkty końcowe, nieprawidłowo skonfigurowane ustawienia dostępu lub ujawnione poświadczenia, zapewniając, że zidentyfikowane zagrożenia odzwierciedlają rzeczywiste scenariusze ryzyka. Analizując dane konfiguracji chmury i wykonując aktywne skanowania osiągalności, system sprawdza, czy ekspozycje są dostępne spoza środowiska, zmniejszając liczbę wyników fałszywie dodatnich i podkreślając zagrożenia, które są zarówno rzeczywiste, jak i możliwe do działania.
Funkcja analizy ścieżki ataku skanuje unikatowy wykres zabezpieczeń chmury każdego klienta w celu wykorzystania punktów wejścia. Jeśli zostanie znaleziony punkt wejścia, algorytm wyszukuje potencjalne następne kroki, które osoba atakująca może wykonać, aby uzyskać dostęp do krytycznych zasobów. Te ścieżki ataku są prezentowane na stronie analizy ścieżki ataku w Defender dla Chmury i w odpowiednich zaleceniach.
Każdy klient widzi swoje unikatowe ścieżki ataków na podstawie unikatowego środowiska wielochmurowego. Korzystając z funkcji analizy ścieżki ataku w Defender dla Chmury, można zidentyfikować problemy, które mogą prowadzić do naruszenia zabezpieczeń. Możesz również skorygować dowolny znaleziony problem, począwszy od najbardziej ryzykownych. Ryzyko opiera się na czynnikach, takich jak narażenie na internet, uprawnienia i ruch boczny.
Dowiedz się, jak używać analizy ścieżki ataku.
Co to jest eksplorator zabezpieczeń w chmurze?
Uruchamianie zapytań opartych na grafie zabezpieczeń chmury za pomocą eksploratora zabezpieczeń w chmurze umożliwia proaktywne identyfikowanie zagrożeń bezpieczeństwa w środowiskach wielochmurowych. Twój zespół ds. zabezpieczeń może użyć konstruktora zapytań do wyszukiwania i lokalizowania zagrożeń, biorąc pod uwagę konkretne kontekstowe i konwencjonalne informacje organizacji.
Eksplorator zabezpieczeń w chmurze umożliwia proaktywną eksplorację. W organizacji można wyszukiwać zagrożenia bezpieczeństwa, uruchamiając zapytania dotyczące wyszukiwania ścieżek opartych na grafach na danych zabezpieczeń kontekstowych dostarczonych przez Defender dla Chmury, takich jak błędy konfiguracji chmury, luki w zabezpieczeniach, kontekst zasobów, możliwości przenoszenia bocznego między zasobami i nie tylko.
Dowiedz się, jak używać eksploratora zabezpieczeń w chmurze lub zapoznaj się z listą składników grafu zabezpieczeń w chmurze.