Erstellen von Angriffsvektorberichten

Angriffsvektorberichte zeigen eine Kette anfälliger Geräte in einem angegebenen Angriffspfad für Geräte an, die von einem bestimmten OT-Netzwerksensor erkannt wurden. Simulieren Sie einen Angriff auf ein bestimmtes Ziel in Ihrem Netzwerk, um anfällige Geräte zu ermitteln und Angriffsvektoren in Echtzeit zu analysieren.

Angriffsvektorberichte können auch dazu beitragen, Risikominderungsaktivitäten auszuwerten, um sicherzustellen, dass Sie alle erforderlichen Schritte ausführen, um das Risiko für Ihr Netzwerk zu verringern. Verwenden Sie beispielsweise einen Angriffsvektorbericht, um zu verstehen, ob ein Softwareupdate den Pfad des Angreifers stören würde oder ob ein alternativer Angriffspfad weiterhin vorhanden ist.

Voraussetzungen

Zum Erstellen von Angriffsvektorberichten müssen Sie als Admin- oder Security Analyst-Benutzer auf den OT-Netzwerksensor zugreifen können, für den Sie Daten generieren möchten.

Weitere Informationen finden Sie unter Lokale Benutzer und Rollen für die OT-Überwachung mit Defender für IoT.

Generieren einer Angriffsvektorsimulation

Generieren Sie eine Angriffsvektorsimulation, damit Sie den resultierenden Bericht anzeigen können.

So generieren Sie eine Angriffsvektorsimulation:

  1. Melden Sie sich bei der Sensorkonsole an, und wählen Sie auf der linken Seite Angriffsvektor aus.

  2. Wählen Sie Simulation hinzufügen aus, und geben Sie die folgenden Werte ein:

    Eigenschaft Beschreibung
    Name Simulationsname
    Maximale Anzahl von Vektoren Die maximale Anzahl von Angriffsvektoren, die Sie in die Simulation einbeziehen möchten.
    In Geräteübersicht anzeigen Wählen Sie diese Option aus, um den Angriffsvektor als Gruppe in der Gerätezuordnung anzuzeigen.
    Alle Quellgeräte anzeigen Wählen Sie aus, um alle Geräte als mögliche Angriffsquelle zu betrachten.
    Angriffsquelle Wird nur angezeigt und ist erforderlich, wenn die Option Alle Quellgeräte anzeigen deaktiviert ist. Wählen Sie mindestens ein Gerät aus, das als Angriffsquelle in Betracht gezogen werden soll.
    Alle Zielgeräte anzeigen Wählen Sie aus, um alle Geräte als mögliche Angriffsziele zu betrachten.
    Angriffsziel Wird nur angezeigt und ist erforderlich, wenn die Option Alle Zielgeräte anzeigen deaktiviert ist. Wählen Sie mindestens ein Gerät aus, das als Angriffsziel in Betracht gezogen werden soll.
    Ausschließen von Geräten Wählen Sie mindestens ein Gerät aus, das von der Angriffsvektorsimulation ausgeschlossen werden soll.
    Subnetze ausschließen Wählen Sie mindestens ein Subnetz aus, das von der Angriffsvektorsimulation ausgeschlossen werden soll.
  3. Klicken Sie auf Speichern. Ihre Simulation wird der Liste hinzugefügt, wobei die Anzahl der Angriffspfade in Klammern angegeben ist.

  4. Erweitern Sie Ihre Simulation, um die Liste der möglichen Angriffsvektoren anzuzeigen, und wählen Sie einen aus, um weitere Details auf der rechten Seite anzuzeigen.

    Zum Beispiel:

    Screenshot des Berichts

Anzeigen eines Angriffsvektors in der Gerätezuordnung

Die Gerätezuordnung bietet eine grafische Darstellung anfälliger Geräte, die in Angriffsvektorberichten erkannt wurden. So zeigen Sie einen Angriffsvektor in der Gerätekarte an:

  1. Stellen Sie auf der Seite Angriffsvektor sicher, dass für Ihre Simulation In Gerätezuordnung anzeigen aktiviert ist.

  2. Wählen Sie im seitlichen Menü Gerätezuordnung aus.

  3. Wählen Sie Ihre Simulation und dann einen Angriffsvektor aus, um die Geräte in Ihrer Karte zu visualisieren.

    Zum Beispiel:

    Screenshot der Gerätezuordnung.

Weitere Informationen finden Sie unter Untersuchen von Sensorerkennungen in der Gerätezuordnung.

Nächste Schritte