Compartir a través de


Exploración con el mapa de superficie expuesta a ataques

Para visualizar los datos de exposición, use el mapa de superficie expuesta a ataques en Administración de exposición de seguridad Microsoft, junto con el esquema del gráfico de exposición empresarial.

Requisitos previos

Acceso al mapa

  1. En el inventario de dispositivos, seleccione un dispositivo.
  2. Seleccione Ver mapa.

También puede buscar un recurso desde superficie de ataque:> mapa, identidades o desde el panel Información general .

Explorar el mapa

El mapa de exposición proporciona visibilidad sobre las conexiones de recursos.

  1. En Mapa de superficie expuesta a ataques, explore los recursos y las conexiones.
  2. Use las características de mapa para explorar.
    • Indicadores: los indicadores de icono muestran el tipo de nodo y el tipo de borde. Los indicadores visuales muestran información como la corona de alta importancia o un error de vulnerabilidad, lo que proporciona información visual sobre dónde están en riesgo los datos críticos de la organización.
    • Grupos que se pueden expandir: proporcione una manera de expandir recursos similares cuando desee verlos más en profundidad. La ampliación de la vista le ayuda a detectar puntos de ahogamiento y recursos altamente vulnerables o críticos específicos. Si no es necesario, déjelos contraídos para una pantalla más organizada.
    • Mantener el puntero: mantenga el puntero sobre los nodos y los bordes para obtener información adicional.
    • Explore los recursos y sus bordes. Para explorar los recursos y el perímetro, seleccione el signo más. O bien, seleccione la opción para explorar los recursos conectados en el menú contextual.
    • Detalles del recurso: para ver los detalles, seleccione el icono de recurso.
    • Centrarse en el recurso: proporciona una manera de volver a centrar la visualización del grafo en el nodo específico que desea explorar, similar a la vista Gráfico al seleccionar una ruta de acceso de ataque individual.
    • Búsqueda: le ayuda a detectar elementos por tipo de nodo. Al seleccionar todos los resultados, busque resultados específicos en el tipo determinado. También puede filtrar la búsqueda por dispositivos, identidades o recursos en la nube desde la pantalla inicial.
    • Origen de detección: use la opción de capa para mostrar u ocultar el origen de los datos directamente en el mapa de superficie expuesta a ataques.

Captura de pantalla del mapa de exposición de la superficie expuesta a ataques.

  1. Abra el panel lateral para ver los detalles del recurso.

    • General: vea información general sobre el recurso, incluidos el tipo, los identificadores y elorigen de detección.
    • Todos los datos: vea todos los datos sobre el recurso, incluidas las categorías, las propiedades del nodo, los metadatos y los identificadores.
    • Principales vulnerabilidades: vea hasta los 100 CVE principales (por gravedad) en el recurso.
    • Conclusiones: vea todos los resultados de seguridad del recurso.

    Captura de pantalla del panel lateral del mapa de superficie expuesta a ataques

Pasos siguientes

Trabajar con rutas de ataque.