Támadási útvonalak azonosítása és javítása
Felhőhöz készült Defender egy védett algoritmussal megkeresi a többfelhős környezetre jellemző lehetséges támadási útvonalakat. Ahelyett, hogy előre beállított támadási útvonalakat keres, Felhőhöz készült Defender az algoritmusával észleli a lehetséges támadási útvonalakat a többfelhős biztonsági gráf alapján. A támadási útvonal elemzése segít a támadáshoz vezető legkritikusabb biztonsági problémákra összpontosítani.
A támadási útvonal elemzésével elháríthatja az azonnali fenyegetést jelentő biztonsági problémákat, és a lehető legnagyobb potenciállal rendelkezik a környezetben való hasznosításra. Felhőhöz készült Defender elemzi, hogy mely biztonsági problémák tartoznak a lehetséges támadási útvonalak közé, amelyekkel a támadók megsérthetik a környezetet. Emellett kiemeli a problémák megoldásához szükséges biztonsági javaslatokat is.
Alapértelmezés szerint a támadási útvonalak kockázati szint szerint vannak rendszerezve. A kockázati szintet egy környezettudatos kockázat-rangsorolási motor határozza meg, amely figyelembe veszi az egyes erőforrások kockázati tényezőit. További információ arról, hogy Felhőhöz készült Defender hogyan rangsorolja a biztonsági javaslatokat.
Előfeltételek
Engedélyeznie kell a Defender Cloud Security Posture Managementet (CSPM), és engedélyeznie kell az ügynök nélküli vizsgálatot.
Szükséges szerepkörök és engedélyek: Biztonsági olvasó, biztonsági rendszergazda, olvasó, közreműködő vagy tulajdonos.
A tárolókhoz kapcsolódó támadási útvonalak megtekintése:
Engedélyeznie kell az ügynök nélküli tárolótartás-bővítményt a Defender CSPM-ben vagy
Engedélyezheti a Defender for Containers szolgáltatást, és telepítheti a megfelelő ügynököket a tárolókhoz kapcsolódó támadási útvonalak megtekintéséhez. Ez lehetővé teszi a tárolók adatsík-számítási feladatainak lekérdezését is a Security Explorerben.
Szükséges szerepkörök és engedélyek: Biztonsági olvasó, biztonsági rendszergazda, olvasó, közreműködő vagy tulajdonos.
Támadási útvonalak azonosítása
A támadási útvonal oldal áttekintést nyújt az összes támadási útvonalról. Az érintett erőforrásokat és az aktív támadási útvonalak listáját is megtekintheti.
A támadási útvonal elemzésével megkeresheti a környezet legnagyobb kockázatait, és kijavíthatja őket.
A támadási útvonalak azonosítása:
Jelentkezzen be az Azure Portalra.
Lépjen a Felhőhöz készült Microsoft Defender> Attack elérési út elemzéséhez.
Válasszon ki egy támadási útvonalat.
Jelöljön ki egy csomópontot.
Válassza az Elemzés lehetőséget az adott csomóponthoz kapcsolódó elemzések megtekintéséhez.
Válassza a Javaslatok elemet.
Válasszon ki egy javaslatot.
A javaslat szervizelése.
A támadási útvonalak szervizelése
Ha végzett a támadási útvonal vizsgálatával, és áttekinti az összes kapcsolódó megállapítást és javaslatot, megkezdheti a támadási útvonal szervizelésének megkezdését.
A támadási útvonal kijavításához:
Lépjen a Felhőhöz készült Microsoft Defender> Attack elérési út elemzéséhez.
Válasszon ki egy támadási útvonalat.
Válassza a Szervizelés lehetőséget.
Válasszon ki egy javaslatot.
A javaslat szervizelése.
A támadási útvonal feloldása akár 24 órát is igénybe vehet, ha egy támadási útvonal el lesz távolítva a listáról.
A támadási útvonalon belüli összes javaslat szervizelése
A támadási útvonal elemzése lehetővé teszi az összes javaslat támadási útvonal szerinti megtekintését anélkül, hogy egyenként kellene ellenőriznie az egyes csomópontokat. Az összes javaslatot feloldhatja anélkül, hogy külön-külön kellene megtekintenie az egyes csomópontokat.
A szervizelési útvonal kétféle javaslatot tartalmaz:
- Javaslatok – Javaslatok a támadási útvonal enyhítésére.
- További javaslatok – Javaslatok, amelyek csökkentik a kihasználtság kockázatát, de nem csökkentik a támadási útvonalat.
Az összes javaslat megoldása:
Jelentkezzen be az Azure Portalra.
Lépjen a Felhőhöz készült Microsoft Defender> Attack elérési út elemzéséhez.
Válasszon ki egy támadási útvonalat.
Válassza a Szervizelés lehetőséget.
További javaslatok kibontása.
Válasszon ki egy javaslatot.
A javaslat szervizelése.
A támadási útvonal feloldása akár 24 órát is igénybe vehet, ha egy támadási útvonal el lesz távolítva a listáról.