Megosztás a következőn keresztül:


Kockázat vizsgálata a biztonsági felfedező/támadási útvonalakkal

A biztonsági csapatok számára ma az egyik legnagyobb kihívás a napi biztonsági problémák száma. Számos biztonsági probléma megoldására van szükség, de az erőforrások nem elegendőek.

Felhőhöz készült Defender környezetfüggő biztonsági képességei segítenek a biztonsági csapatoknak felmérni az egyes biztonsági problémák mögött álló kockázatokat, és azonosítani azokat a legnagyobb kockázatú problémákat, amelyek azonnali megoldást igényelnek. Felhőhöz készült Defender segít a biztonsági csapatoknak hatékonyan csökkenteni az érintett jogsértések kockázatát.

Ezek a képességek a Defender Cloud Security Posture Management csomag részeként érhetők el, és megkövetelik, hogy engedélyezze a virtuális gépek ügynök nélküli vizsgálatát vagy a Defender for Servers csomag sebezhetőségi felmérési képességét.

Mi az a felhőbiztonsági grafikon?

A felhőbiztonsági gráf egy gráfalapú környezeti motor Felhőhöz készült Defender belül. A felhőbiztonsági gráf adatokat gyűjt a többfelhős környezetből és más forrásokból. Ilyen például a felhőbeli objektumok leltára, a kapcsolatok, az oldalirányú mozgás lehetőségei, az internetes kitettség, az engedélyek, a hálózati kapcsolatok, a biztonsági rések stb. Az összegyűjtött adatok létrehoznak egy gráfot, amely a többfelhős környezetet képviseli.

Felhőhöz készült Defender a létrehozott gráf használatával végez támadási útvonalelemzést, és megkeresi a környezet legnagyobb kockázatú problémáit. A gráfot a felhőbiztonsági kezelővel is lekérdezheti.

A biztonsági gráfok összetettségét bemutató fogalmi gráf képernyőképe.

Mi az a támadási útvonal?

A támadási útvonal olyan lépések sorozata, amelyet a potenciális támadó a környezet megsértésére és az eszközök elérésére használ. A támadási útvonal egy belépési ponton kezdődik, például egy sebezhető erőforrásnál. A támadási útvonal a többfelhős környezetben elérhető oldalirányú mozgást követi, például a csatolt identitások más erőforrásokhoz való engedélyekkel való használatát. A támadási útvonal addig folytatódik, amíg a támadó el nem éri a kritikus célt, például a bizalmas adatokat tartalmazó adatbázisokat.

Felhőhöz készült Defender támadási útvonal elemzési funkciója a felhőbeli biztonsági gráfot és egy védett algoritmust használ a kihasználható belépési pontok megtalálásához, valamint a támadó által a létfontosságú objektumok eléréséhez szükséges lépésekhez. Az algoritmus elérhetővé teszi a támadási útvonalakat, és javaslatot tesz a problémák megoldására, a támadási útvonal feltörésére és a szabálysértés megelőzésére.

A támadótól a bizalmas adatokig vezető támadási mintaútvonalat ábrázoló kép.

A támadási útvonal elemzési funkciója minden ügyfél egyedi felhőbiztonsági gráfját megvizsgálja a kihasználható belépési pontokhoz. Ha talál egy belépési pontot, az algoritmus megkeresi a támadó lehetséges következő lépéseit a kritikus fontosságú objektumok eléréséhez. Ezek a támadási útvonalak a támadási útvonal elemzési oldalán jelennek meg Felhőhöz készült Defender és a vonatkozó javaslatokban.

Minden ügyfél az egyedi többfelhős környezete alapján látja az egyedi támadási útvonalakat. A Felhőhöz készült Defender támadási útvonalelemzési funkciójával azonosíthatja azokat a problémákat, amelyek incidenshez vezethetnek. A talált problémákat a legmagasabb kockázat alapján is kijavíthatja. A kockázat olyan tényezőkön alapul, mint az internetes kitettség, az engedélyek és az oldalirányú mozgás.

Megtudhatja, hogyan használhatja a támadási útvonal elemzését.

Mi az a Cloud Security Explorer?

Ha gráfalapú lekérdezéseket futtat a felhőbiztonsági gráfon a felhőbiztonsági kezelővel, proaktív módon azonosíthatja a többfelhős környezetekben jelentkező biztonsági kockázatokat. A biztonsági csapat a lekérdezésszerkesztővel megkeresheti és megkeresheti a kockázatokat, figyelembe véve a szervezet konkrét környezeti és hagyományos adatait.

A Cloud Security Explorer proaktív feltárást tesz lehetővé. A szervezeten belüli biztonsági kockázatok kereséséhez gráfalapú elérésiút-kereső lekérdezéseket futtathat a Felhőhöz készült Defender által biztosított környezeti biztonsági adatokról, például a felhőbeli konfigurációkról, a biztonsági résekről, az erőforrás-környezetről, az erőforrások közötti oldalirányú mozgási lehetőségekről stb.

Megtudhatja, hogyan használhatja a felhőbiztonsági kezelőt, vagy tekintheti meg a felhőbiztonsági gráf összetevőinek listáját.

Következő lépések