Identyfikowanie i korygowanie ścieżek ataków

Defender dla Chmury kontekstowe możliwości zabezpieczeń pomagają zespołom ds. zabezpieczeń w zmniejszeniu ryzyka naruszenia. Defender dla Chmury używa kontekstu środowiska do przeprowadzania oceny ryzyka problemów z zabezpieczeniami. Defender dla Chmury identyfikuje największe problemy związane z ryzykiem bezpieczeństwa, a jednocześnie odróżnia je od mniej ryzykownych problemów.

Analiza ścieżki ataku pomaga rozwiązać problemy z zabezpieczeniami, które stanowią natychmiastowe zagrożenia z największym potencjałem wykorzystania w danym środowisku. Defender dla Chmury analizuje, które problemy z zabezpieczeniami są częścią potencjalnych ścieżek ataków, których atakujący mogą użyć do naruszenia środowiska. Wyróżnia również zalecenia dotyczące zabezpieczeń, które należy rozwiązać, aby je wyeliminować.

Domyślnie ścieżki ataków są zorganizowane według ich poziomu ryzyka. Poziom ryzyka jest określany przez aparat określania priorytetów ryzyka obsługujący kontekst, który uwzględnia czynniki ryzyka poszczególnych zasobów. Dowiedz się więcej na temat określania priorytetów zaleceń dotyczących zabezpieczeń Defender dla Chmury.

Wymagania wstępne

Należy włączyć usługę Defender Cloud Security Posture Management (CSPM) i włączyć skanowanie bez agenta .

Aby wyświetlić ścieżki ataków powiązane z kontenerami:

Identyfikowanie ścieżek ataków

Na stronie ścieżka ataku przedstawiono przegląd wszystkich ścieżek ataków. Możesz również wyświetlić zasoby, których dotyczy problem, oraz listę aktywnych ścieżek ataku.

Zrzut ekranu przedstawiający stronę główną przykładowej ścieżki ataku.

Możesz użyć analizy ścieżki ataku, aby zlokalizować największe zagrożenia dla środowiska i skorygować je.

Aby zidentyfikować ścieżki ataków:

  1. Zaloguj się w witrynie Azure Portal.

  2. Przejdź do pozycji Microsoft Defender dla Chmury Attack path analysis (Analiza ścieżki usługi Microsoft Defender dla Chmury> Attack).

    Zrzut ekranu przedstawiający stronę analizy ścieżki ataku na ekranie głównym.

  3. Wybierz ścieżkę ataku.

  4. Wybierz węzeł.

    Zrzut ekranu przedstawiający ekran ścieżki ataku pokazujący, gdzie znajdują się węzły do wyboru.

  5. Wybierz pozycję Szczegółowe informacje, aby wyświetlić skojarzone szczegółowe informacje dla tego węzła.

    Zrzut ekranu przedstawiający kartę szczegółowych informacji dla określonego węzła.

  6. Wybierz pozycję Rekomendacje.

    Zrzut ekranu pokazujący, gdzie wybrać zalecenia na ekranie.

  7. Wybierz zalecenie.

  8. Koryguj zalecenie.

Korygowanie ścieżek ataków

Po zbadaniu ścieżki ataku i przejrzeniu wszystkich skojarzonych wyników i zaleceń możesz rozpocząć korygowanie ścieżki ataku.

Aby skorygować ścieżkę ataku:

  1. Przejdź do pozycji Microsoft Defender dla Chmury Attack path analysis (Analiza ścieżki usługi Microsoft Defender dla Chmury> Attack).

  2. Wybierz ścieżkę ataku.

  3. Wybierz pozycję Korygowanie.

    Zrzut ekranu przedstawiający ścieżkę ataku, w której pokazano, gdzie wybrać korygowanie.

  4. Wybierz zalecenie.

  5. Koryguj zalecenie.

Po rozwiązaniu ścieżki ataku może upłynąć do 24 godzin, aby ścieżka ataku została usunięta z listy.

Korygowanie wszystkich zaleceń w ramach ścieżki ataku

Analiza ścieżki ataku zapewnia możliwość wyświetlania wszystkich zaleceń według ścieżki ataku bez konieczności indywidualnego sprawdzania każdego węzła. Wszystkie zalecenia można rozwiązać bez konieczności wyświetlania poszczególnych węzłów osobno.

Ścieżka korygowania zawiera dwa typy rekomendacji:

  • Rekomendacje — Rekomendacje, które ograniczają ścieżkę ataku.
  • Dodatkowe zalecenia — Rekomendacje, które zmniejszają ryzyko związane z wyzyskiem, ale nie ograniczają ścieżki ataku.

Aby rozwiązać wszystkie zalecenia:

  1. Zaloguj się w witrynie Azure Portal.

  2. Przejdź do pozycji Microsoft Defender dla Chmury Attack path analysis (Analiza ścieżki usługi Microsoft Defender dla Chmury> Attack).

  3. Wybierz ścieżkę ataku.

  4. Wybierz pozycję Korygowanie.

    Zrzut ekranu pokazujący, gdzie wybrać na ekranie, aby wyświetlić pełną listę zaleceń dotyczących ataków.

  5. Rozwiń pozycję Dodatkowe zalecenia.

  6. Wybierz zalecenie.

  7. Koryguj zalecenie.

Po rozwiązaniu ścieżki ataku może upłynąć do 24 godzin, aby ścieżka ataku została usunięta z listy.

Następny krok