Panoramica dei percorsi di attacco
Gestione dell'esposizione in Microsoft Security consente di gestire la superficie di attacco aziendale e il rischio di esposizione. I percorsi di attacco combinano asset e tecniche per mostrare i percorsi end-to-end che gli utenti malintenzionati possono creare per passare da un punto di ingresso di un'organizzazione a asset critici.
Nota
Il valore dei percorsi di attacco aumenta in base ai dati usati come origine. Se non sono disponibili dati o i dati non riflettono l'ambiente dell'organizzazione, i percorsi di attacco potrebbero non essere visualizzati. I percorsi di attacco potrebbero non essere completamente rappresentativi se le licenze non sono definite per i carichi di lavoro integrati e rappresentati nel percorso di attacco o se non sono stati definiti asset critici completamente definiti.
Dashboard del percorso di attacco
Il dashboard del percorso di attacco offre una visualizzazione generale dei percorsi di attacco nell'organizzazione. Mostra il numero di percorsi di attacco, il numero di punti di soffocamento e il numero di asset critici. È possibile usare queste informazioni per comprendere il comportamento di sicurezza dell'organizzazione e per assegnare priorità alle attività di sicurezza. Dal dashboard è possibile eseguire il drill-down dei dettagli dei percorsi di attacco, dei punti di arresto e degli asset critici.
Identificazione e risoluzione dei percorsi di attacco
Ecco come Gestione esposizione consente di identificare e risolvere i percorsi di attacco.
Generazione di percorsi di attacco: Gestione dell'esposizione in Security genera automaticamente percorsi di attacco in base ai dati raccolti tra asset e carichi di lavoro. Simula scenari di attacco e identifica le vulnerabilità e i punti deboli che un utente malintenzionato potrebbe sfruttare.
- Il numero di percorsi di attacco visibili nel portale può variare a causa della natura dinamica degli ambienti IT. Il sistema genera dinamicamente percorsi di attacco in base alle condizioni in tempo reale dell'ambiente di ogni cliente. Modifiche quali l'aggiunta o la rimozione di asset, gli aggiornamenti alle configurazioni, l'accesso o la disattivazione di un computer da un computer, l'aggiunta o la rimozione di un utente a un gruppo e l'implementazione di nuovi criteri di segmentazione o sicurezza di rete possono influenzare il numero e i tipi di percorsi di attacco identificati.
- Questo approccio garantisce che il comportamento di sicurezza fornito sia accurato che riflette lo stato dell'ambiente più recente, adattando l'agilità necessaria negli ambienti IT di oggi.
Visibilità del percorso di attacco: la visualizzazione grafico del percorso di attacco usa i dati del grafico dell'esposizione aziendale per visualizzare il percorso di attacco per comprendere come potrebbero verificarsi potenziali minacce.
- Il passaggio del mouse su ogni nodo e icona del connettore fornisce informazioni aggiuntive sulla compilazione del percorso di attacco. Ad esempio, da una macchina virtuale iniziale contenente chiavi TLS/SSL fino alle autorizzazioni per gli account di archiviazione.
- La mappa di esposizione aziendale estende il modo in cui è possibile visualizzare i percorsi di attacco. Insieme ad altri dati, mostra più percorsi di attacco e punti di arresto, nodi che creano colli di bottiglia nel grafico o nella mappa in cui convergono i percorsi di attacco. Visualizza i dati di esposizione, consentendo di vedere quali asset sono a rischio e dove assegnare priorità all'attenzione.
Raccomandazioni per la sicurezza: ottenere raccomandazioni interattive per attenuare i potenziali percorsi di attacco.
Punti di arresto: il dashboard del percorso di attacco evidenzia gli asset critici in cui si intersecano più percorsi di attacco, identificandoli come vulnerabilità chiave. Concentrandosi su questi punti di arresto, i team di sicurezza possono ridurre in modo efficiente i rischi indirizzando gli asset ad alto impatto.
- Identificazione: visualizzare un elenco di punti di arresto nel dashboard del percorso di attacco.
- Raggruppamento: Gestione dell'esposizione in Security raggruppa i nodi del punto di arresto in cui più percorsi di attacco scorrono o si intersecano sulla strada verso un asset critico.
- Mitigazione strategica: la visibilità del punto di arresto consente di concentrare gli sforzi di mitigazione in modo strategico, indirizzando più percorsi di attacco proteggendo questi punti critici.
- Protezione: garantire che i punti di soffocamento siano protetti protegge gli asset dalle minacce.
Raggio di esplosione: consente agli utenti di esplorare visivamente i percorsi a più alto rischio da un punto di arresto. Fornisce una visualizzazione dettagliata che mostra come la compromissione di un asset potrebbe influire sugli altri, consentendo ai team di sicurezza di valutare le implicazioni più ampie di un attacco e di assegnare priorità alle strategie di mitigazione in modo più efficace.