Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Microsoft Güvenlik Korunma Düzeyi Yönetimi'deki kurumsal açığa çıkarma grafiği şemaları, olası tehditlerin nasıl ulaşabileceğini ve değerli varlıkları tehlikeye atabileceğini anlamanıza yardımcı olmak için saldırı yüzeyi bilgileri sağlar. Bu makalede, açığa çıkarma grafiği şema tabloları ve işleçleri özetlenmiştir.
Şema tabloları
Pozlama grafiği aşağıdaki tablolara dayanır:
- ExposureGraphNodes
- ExposureGraphEdges
ExposureGraphNodes
ExposureGraphNodes , kuruluş varlıklarını ve özelliklerini içerir. Bunlar cihazlar, kimlikler, kullanıcı grupları ve sanal makineler (VM' ler), depolama ve kapsayıcılar gibi bulut varlıkları gibi varlıkları içerir. Her düğüm tek bir varlığa karşılık gelir ve kuruluş yapısı içindeki özellikleri, öznitelikleri ve güvenlikle ilgili içgörüler hakkındaki bilgileri kapsüller.
ExposureGraphNodes sütun adları, türleri ve açıklamaları şunlardır:
-
NodeId(string) - Benzersiz bir düğüm tanımlayıcısı. Örnek: "650d6aa0-10a5-587e-52f4-280bfc014a08" -
NodeLabel(string)- Düğüm etiketi. Örnekler: "microsoft.compute/virtualmachines", "elasticloadbalancing.loadbalancer" -
NodeName(string)- Düğümün görünen adı. Örnek: "nlb-test" (ağ yük dengeleyici adı) -
Categories(Dynamic(json)) - Düğümün kategorileri. Örneğin:
[
"compute",
"virtual_machine"
]
-
NodeProperties(Dynamic(json)) - Kaynağın İnternet'e açık veya uzaktan kod yürütmeye açık olması gibi kaynakla ilgili içgörüler de dahil olmak üzere düğümün özellikleri. Değerler ham veri biçimindedir (yapılandırılmamış). Örneğin:
{
"rawData": {
"osType": "linux",
"exposed to the internet":
{
"routes": [ { … } ]
}
}
}
- EntityIds (
Dynamic(json)) - Bilinen tüm düğüm tanımlayıcıları. Örneğin:
{
"AzureResourceId": "A1",
"MdeMachineId": "M1",
}
ExposureGraphEdges
ExposureGraphEdges şeması ve tamamlayıcı ExposureGraphNodes şeması, grafikteki varlıklar ve varlıklar arasındaki ilişkilere görünürlük sağlar. Birçok tehdit avcılığı senaryosu, varlık ilişkilerinin ve saldırı yollarının keşfini gerektirir. Örneğin, belirli bir kritik güvenlik açığına maruz kalan cihazları avlarken varlıklar arasındaki ilişkiyi bilmek kritik kuruluş varlıklarını ortaya çıkarabilir.
Aşağıdakiler ExposureGraphEdges sütun adları, etiketleri ve açıklamalarıdır:
-
EdgeId(string) - İlişki/kenar için benzersiz tanımlayıcı. -
EdgeLabel(string) - Kenar etiketi. Örnekler: "etkileyen", "trafiği yönlendiren", "çalışıyor" ve "içerir." Grafiği sorgulayarak kenar etiketlerinin listesini görüntüleyebilirsiniz. Daha fazla bilgi için bkz. Kiracınızdaki tüm kenar etiketlerini listeleme. -
SourceNodeId(string) - Kenar kaynağının düğüm kimliği. Örnek: "12346aa0-10a5-587e-52f4-280bfc014a08" -
SourceNodeName(string) - Kaynak düğümün görünen adı. Örnek: "mdvmaas-win-123" -
SourceNodeLabel(string) - Kaynak düğüm etiketi. Örnek: "microsoft.compute/virtualmachines" -
SourceNodeCategories(Dynamic(json)) - Kaynak düğümün kategoriler listesi. -
TargetNodeId(string) - Kenar hedefinin düğüm kimliği. Örnek: "45676aa0-10a5-587e-52f4-280bfc014a08" -
TargetNodeName(string) - Hedef düğümün görünen adı. Örnek: gke-test-cluster-1 -
TargetNodeLabel(string) - Hedef düğüm etiketi. Örnek: "compute.instances" -
TargetNodeCategories(Dynamic(json)) - Hedef düğümün kategoriler listesi. -
EdgeProperties(Dynamic(json)) - Düğümler arasındaki ilişkiyle ilgili isteğe bağlı veriler. Örnek:EdgeLabelile "trafiği ile yönlendirirEdgePropertiesnetworkReachability" için, trafiği A noktasından B noktasına aktarmak için kullanılan bağlantı noktası ve protokol aralıkları hakkında bilgi sağlayın.
{
"rawData": {
"networkReachability": {
"type": "NetworkReachability",
"routeRules": [
{
"portRanges": [
"8083"
],
"protocolRanges": [
"6"
]
},
{
"portRanges": [
"80"
],
"protocolRanges": [
"6"
]
},
{
"portRanges": [
"443"
],
"protocolRanges": [
"6"
]
}
]
}
}
}
Graph Kusto Sorgu Dili (KQL) işleçleri
Microsoft Güvenlik Korunma Düzeyi Yönetimi, graf yapıları üzerinden işlemleri etkinleştirmek için pozlama grafiği tablolarına ve benzersiz pozlama grafiği işleçlerine dayanır. Graf, işleci kullanılarak make-graph tablosal verilerden oluşturulur ve ardından graf işleçleri kullanılarak sorgulanır.
Graf yapma işleci
, make-graph operator kenarların ve düğümlerin tablosal girişlerinden bir grafik yapısı oluşturur. Kullanımı ve söz dizimi hakkında daha fazla bilgi için bkz. make-graph işleci.
Graf eşleştirme işleci
işleç, graph-match giriş grafı kaynağındaki bir grafik deseninin tüm oluşumlarını arar. Daha fazla bilgi için bkz. graf eşleştirme işleci.