Exploración con el mapa de superficie expuesta a ataques
Para visualizar los datos de exposición, use el mapa de superficie expuesta a ataques en Administración de exposición de seguridad Microsoft, junto con el esquema del gráfico de exposición empresarial.
Requisitos previos
- Obtenga información sobre la administración de la superficie expuesta a ataques.
- Revise los permisos necesarios para trabajar con el gráfico.
Acceso al mapa
- En el inventario de dispositivos, seleccione un dispositivo.
- Seleccione Ver mapa.
También puede buscar un recurso desde superficie de ataque:> mapa, identidades o desde el panel Información general .
Explorar el mapa
El mapa de exposición proporciona visibilidad sobre las conexiones de recursos.
- En Mapa de superficie expuesta a ataques, explore los recursos y las conexiones.
- Use las características de mapa para explorar.
- Indicadores: los indicadores de icono muestran el tipo de nodo y el tipo de borde. Los indicadores visuales muestran información como la corona de alta importancia o un error de vulnerabilidad, lo que proporciona información visual sobre dónde están en riesgo los datos críticos de la organización.
- Grupos que se pueden expandir: proporcione una manera de expandir recursos similares cuando desee verlos más en profundidad. La ampliación de la vista le ayuda a detectar puntos de ahogamiento y recursos altamente vulnerables o críticos específicos. Si no es necesario, déjelos contraídos para una pantalla más organizada.
- Mantener el puntero: mantenga el puntero sobre los nodos y los bordes para obtener información adicional.
- Explore los recursos y sus bordes. Para explorar los recursos y el perímetro, seleccione el signo más. O bien, seleccione la opción para explorar los recursos conectados en el menú contextual.
- Detalles del recurso: para ver los detalles, seleccione el icono de recurso.
- Centrarse en el recurso: proporciona una manera de volver a centrar la visualización del grafo en el nodo específico que desea explorar, similar a la vista Gráfico al seleccionar una ruta de acceso de ataque individual.
- Búsqueda: le ayuda a detectar elementos por tipo de nodo. Al seleccionar todos los resultados, busque resultados específicos en el tipo determinado. También puede filtrar la búsqueda por dispositivos, identidades o recursos en la nube desde la pantalla inicial.
- Origen de detección: use la opción de capa para mostrar u ocultar el origen de los datos directamente en el mapa de superficie expuesta a ataques.
Abra el panel lateral para ver los detalles del recurso.
- General: vea información general sobre el recurso, incluidos el tipo, los identificadores y elorigen de detección.
- Todos los datos: vea todos los datos sobre el recurso, incluidas las categorías, las propiedades del nodo, los metadatos y los identificadores.
- Principales vulnerabilidades: vea hasta los 100 CVE principales (por gravedad) en el recurso.
- Conclusiones: vea todos los resultados de seguridad del recurso.