Kockázat vizsgálata a biztonsági felfedező/támadási útvonalakkal
A biztonsági csapatok számára ma az egyik legnagyobb kihívás a napi biztonsági problémák száma. Számos biztonsági probléma megoldására van szükség, de az erőforrások nem elegendőek.
Felhőhöz készült Defender környezetfüggő biztonsági képességei segítenek a biztonsági csapatoknak felmérni az egyes biztonsági problémák mögött álló kockázatokat, és azonosítani azokat a legnagyobb kockázatú problémákat, amelyek azonnali megoldást igényelnek. Felhőhöz készült Defender segít a biztonsági csapatoknak hatékonyan csökkenteni az érintett jogsértések kockázatát.
Ezek a képességek a Defender Cloud Security Posture Management csomag részeként érhetők el, és megkövetelik, hogy engedélyezze a virtuális gépek ügynök nélküli vizsgálatát vagy a Defender for Servers csomag sebezhetőségi felmérési képességét.
Mi az a felhőbiztonsági grafikon?
A felhőbiztonsági gráf egy gráfalapú környezeti motor Felhőhöz készült Defender belül. A felhőbiztonsági gráf adatokat gyűjt a többfelhős környezetből és más forrásokból. Ilyen például a felhőbeli objektumok leltára, a kapcsolatok, az oldalirányú mozgás lehetőségei, az internetes kitettség, az engedélyek, a hálózati kapcsolatok, a biztonsági rések stb. Az összegyűjtött adatok létrehoznak egy gráfot, amely a többfelhős környezetet képviseli.
Felhőhöz készült Defender a létrehozott gráf használatával végez támadási útvonalelemzést, és megkeresi a környezet legnagyobb kockázatú problémáit. A gráfot a felhőbiztonsági kezelővel is lekérdezheti.
Mi az a támadási útvonal?
A támadási útvonal olyan lépések sorozata, amelyet a potenciális támadó a környezet megsértésére és az eszközök elérésére használ. A támadási útvonal egy belépési ponton kezdődik, például egy sebezhető erőforrásnál. A támadási útvonal a többfelhős környezetben elérhető oldalirányú mozgást követi, például a csatolt identitások más erőforrásokhoz való engedélyekkel való használatát. A támadási útvonal addig folytatódik, amíg a támadó el nem éri a kritikus célt, például a bizalmas adatokat tartalmazó adatbázisokat.
Felhőhöz készült Defender támadási útvonal elemzési funkciója a felhőbeli biztonsági gráfot és egy védett algoritmust használ a kihasználható belépési pontok megtalálásához, valamint a támadó által a létfontosságú objektumok eléréséhez szükséges lépésekhez. Az algoritmus elérhetővé teszi a támadási útvonalakat, és javaslatot tesz a problémák megoldására, a támadási útvonal feltörésére és a szabálysértés megelőzésére.
A támadási útvonal elemzési funkciója minden ügyfél egyedi felhőbiztonsági gráfját megvizsgálja a kihasználható belépési pontokhoz. Ha talál egy belépési pontot, az algoritmus megkeresi a támadó lehetséges következő lépéseit a kritikus fontosságú objektumok eléréséhez. Ezek a támadási útvonalak a támadási útvonal elemzési oldalán jelennek meg Felhőhöz készült Defender és a vonatkozó javaslatokban.
Minden ügyfél az egyedi többfelhős környezete alapján látja az egyedi támadási útvonalakat. A Felhőhöz készült Defender támadási útvonalelemzési funkciójával azonosíthatja azokat a problémákat, amelyek incidenshez vezethetnek. A talált problémákat a legmagasabb kockázat alapján is kijavíthatja. A kockázat olyan tényezőkön alapul, mint az internetes kitettség, az engedélyek és az oldalirányú mozgás.
Megtudhatja, hogyan használhatja a támadási útvonal elemzését.
Mi az a Cloud Security Explorer?
Ha gráfalapú lekérdezéseket futtat a felhőbiztonsági gráfon a felhőbiztonsági kezelővel, proaktív módon azonosíthatja a többfelhős környezetekben jelentkező biztonsági kockázatokat. A biztonsági csapat a lekérdezésszerkesztővel megkeresheti és megkeresheti a kockázatokat, figyelembe véve a szervezet konkrét környezeti és hagyományos adatait.
A Cloud Security Explorer proaktív feltárást tesz lehetővé. A szervezeten belüli biztonsági kockázatok kereséséhez gráfalapú elérésiút-kereső lekérdezéseket futtathat a Felhőhöz készült Defender által biztosított környezeti biztonsági adatokról, például a felhőbeli konfigurációkról, a biztonsági résekről, az erőforrás-környezetről, az erőforrások közötti oldalirányú mozgási lehetőségekről stb.
Megtudhatja, hogyan használhatja a felhőbiztonsági kezelőt, vagy tekintheti meg a felhőbiztonsági gráf összetevőinek listáját.