Compartir a través de


Revisar rutas de acceso de ataque

Las rutas de ataque en Administración de exposición de seguridad Microsoft le ayudan a identificar y visualizar proactivamente las posibles rutas que los atacantes pueden aprovechar mediante vulnerabilidades, brechas y configuraciones incorrectas. Las rutas de ataque simuladas permiten investigar y corregir de forma proactiva posibles amenazas.

Requisitos previos

  • Lea sobre las rutas de acceso de ataque antes de empezar. -- Revise los permisos necesarios para trabajar con rutas de acceso de ataque.
  • El valor de las rutas de acceso de ataque aumenta en función de los datos utilizados como origen. Si no hay datos disponibles o los datos no reflejan el entorno de su organización, es posible que no aparezcan rutas de acceso de ataque. Es posible que las rutas de acceso de ataque no sean totalmente representativas:
    • Si no tiene licencias definidas para cargas de trabajo integradas y representadas en la ruta de acceso de ataque.
    • Si no define completamente los recursos críticos.

Panel ruta de acceso de ataque

El panel proporciona información general de alto nivel de todas las rutas de acceso de ataque identificadas dentro del entorno. Permite a los equipos de seguridad obtener información valiosa sobre los tipos de rutas de acceso identificadas, los principales puntos de entrada, los recursos de destino, etc., lo que ayuda a priorizar los esfuerzos de mitigación de riesgos de forma eficaz. La información general incluye:

  • Gráfico de rutas de ataque a lo largo del tiempo
  • Puntos de atraque principales
  • Escenarios de ruta de acceso de ataque superior
  • Destinos principales
  • Puntos de entrada principales

Captura de pantalla del panel de ruta de acceso de ataque

Ver rutas de acceso de ataque

  1. Puede acceder a las rutas de acceso de ataque desde el panel de rutas de acceso de ataque o seleccionando Superficie de ataque:> Ruta de acceso de ataque.

    Captura de pantalla de la lista de rutas de acceso de ataque

  2. Para cambiar la forma en que se muestran las rutas de acceso de ataque, puede seleccionar un nombre de encabezado para ordenar por un encabezado de columna específico.

Rutas de acceso de ataque de grupo

Para agrupar rutas de ataque por criterios específicos:

Seleccione Agrupar para agrupar por nombre de ruta de acceso de ataque, Punto de entrada, Tipo de punto de entrada, Tipo de destino, Nivel de riesgo, Estado, Crítica de destino, Destino.

Visualización de puntos de atraque y radio de explosión

  1. Vaya a la pestaña puntos de atragantamiento para ver una lista de puntos de atragantamiento en el panel de rutas de acceso de ataque. Al centrarse en estos puntos de bloqueo, puede reducir el riesgo abordando los recursos de alto impacto, lo que impide que los atacantes progresen a través de varias rutas de acceso.
  2. Seleccione un punto de atraque para abrir el panel lateral, seleccione Ver radio de explosión y explore las rutas de ataque desde un punto de atraque. El radio de expansión proporciona una visualización detallada que muestra cómo el riesgo de un recurso podría afectar a otros. Esto permite a los equipos de seguridad evaluar las implicaciones más amplias de un ataque y priorizar las estrategias de mitigación de forma más eficaz.

Captura de pantalla del punto de ahogamiento y el radio de explosión

Captura de pantalla del punto de ahogamiento en el mapa de ataque

Examen de una ruta de acceso de ataque

  1. Seleccione una ruta de acceso de ataque específica para examinarla más en busca de posibles vulnerabilidades que se puedan aprovechar.

  2. En el gráfico Ruta de acceso de ataque , mantenga el puntero sobre un nodo o un icono perimetral (conector) para ver información adicional sobre cómo se compila la ruta de acceso de ataque.

Captura de pantalla de una pantalla de detalles del gráfico Ruta de acceso de ataque.

Revisión de recomendaciones

  1. Seleccione la pestaña Recomendaciones para ver la lista de recomendaciones accionables para mitigar las rutas de acceso de ataque identificadas.

  2. Ordene las recomendaciones por encabezado o seleccione una recomendación específica para abrir la pantalla de recomendaciones.

  3. Revise los detalles de la recomendación y, a continuación, seleccione Administrar para corregir la recomendación en la interfaz de carga de trabajo correcta.

Visualización de un recurso de ruta de acceso de ataque en el mapa de exposición

Para ver una imagen más amplia de un recurso de ruta de ataque en el mapa de exposición:

  1. Seleccione Superficie de ataque -> Ruta de ataque -> Gráfico -> Ver en el mapa.

    También puede buscar y seleccionar un recurso en la ruta de acceso de ataque en Mapa y seleccionarlo. O bien, seleccione Ver en el mapa desde un recurso del inventario de dispositivos.

  2. Explore las conexiones según sea necesario.

Pasos siguientes

Obtenga información sobre la administración de recursos crítica.