Omówienie ścieżek ataku

Usługa Microsoft Security Exposure Management pomaga zarządzać zagrożeniami związanymi z atakiem i narażeniem firmy. Ścieżki ataku łączą zasoby i techniki, aby pokazać kompleksowe ścieżki, które osoby atakujące mogą tworzyć, aby uzyskać dostęp z punktu wejścia organizacji do zasobów krytycznych.

Uwaga

Wartość ścieżek ataku zwiększa się na podstawie danych używanych jako źródło. Jeśli żadne dane nie są dostępne lub dane nie odzwierciedlają środowiska organizacji, ścieżki ataku mogą nie być wyświetlane. Ścieżki ataku mogą nie być w pełni reprezentatywne, jeśli nie masz licencji zdefiniowanych dla obciążeń zintegrowanych i reprezentowanych w ścieżce ataku lub jeśli nie zdefiniowano w pełni krytycznych zasobów.

Usługa Security Exposure Management jest obecnie dostępna w publicznej wersji zapoznawczej.

Ważna

Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.

Identyfikowanie i rozwiązywanie ścieżek ataku

Poniżej przedstawiono sposób, w jaki usługa Security Exposure Management pomaga identyfikować i rozwiązywać ścieżki ataków.

  • Generowanie ścieżki ataku: usługa Security Exposure Management automatycznie generuje ścieżki ataku na podstawie danych zebranych w zasobach i obciążeniach. Symuluje scenariusze ataków oraz identyfikuje luki w zabezpieczeniach i słabości, które osoba atakująca może wykorzystać.
  • Widoczność ścieżki ataku: widok wykresu ścieżki ataku używa danych grafu ekspozycji przedsiębiorstwa do wizualizowania ścieżki ataku, aby zrozumieć, jak mogą się rozwijać potencjalne zagrożenia.
    • Umieszczenie wskaźnika myszy na każdym węźle i ikonie łącznika zapewnia dodatkowe informacje o sposobie kompilowania ścieżki ataku. Na przykład z początkowej maszyny wirtualnej zawierającej klucze TLS/SSL aż do uprawnień do kont magazynu.
    • Mapa ekspozycji przedsiębiorstwa rozszerza sposób wizualizowania ścieżek ataków. Wraz z innymi danymi przedstawiono wiele ścieżek ataku i punktów zadławienia, węzłów, które tworzą wąskie gardła na grafie lub mapie, gdzie ścieżki ataku są zbieżne. Wizualizuje dane ekspozycji, dzięki czemu można zobaczyć, jakie zasoby są zagrożone i gdzie należy nadać priorytet fokusowi.
  • Zalecenia dotyczące zabezpieczeń: uzyskaj zalecenia umożliwiające podjęcie działań w celu ograniczenia potencjalnych ścieżek ataków.
  • Identyfikacja punktu zadławienia: Aby zarządzać punktami zadławienia:
    • Usługa Security Exposure Management umożliwia grupowanie węzłów punktów zasłaniania, przez które przepływa wiele ścieżek ataku lub gdy wiele ścieżek ataku przecina się w drodze do krytycznego zasobu.
    • Widoczność punktów zasłaniania umożliwia strategiczne skoncentrowanie działań zaradczych w celu rozwiązania wielu ścieżek ataku przez zabezpieczenie tych punktów krytycznych w sieci.
    • Zapewnienie bezpieczeństwa punktów zadławienia chroni zasoby przed zagrożeniami. Zrzut ekranu przedstawiający wizualizację wykresu ścieżki ataku

Następne kroki

Przejrzyj ścieżki ataku.