Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Angriffsvektorberichte zeigen eine Kette anfälliger Geräte in einem angegebenen Angriffspfad für Geräte an, die von einem bestimmten OT-Netzwerksensor erkannt wurden. Simulieren Sie einen Angriff auf ein bestimmtes Ziel in Ihrem Netzwerk, um anfällige Geräte zu ermitteln und Angriffsvektoren in Echtzeit zu analysieren.
Angriffsvektorberichte können auch dazu beitragen, Risikominderungsaktivitäten auszuwerten, um sicherzustellen, dass Sie alle erforderlichen Schritte ausführen, um das Risiko für Ihr Netzwerk zu verringern. Verwenden Sie beispielsweise einen Angriffsvektorbericht, um zu verstehen, ob ein Softwareupdate den Pfad des Angreifers stören würde oder ob ein alternativer Angriffspfad weiterhin vorhanden ist.
Voraussetzungen
Zum Erstellen von Angriffsvektorberichten müssen Sie als Admin- oder Security Analyst-Benutzer auf den OT-Netzwerksensor zugreifen können, für den Sie Daten generieren möchten.
Weitere Informationen finden Sie unter Lokale Benutzer und Rollen für die OT-Überwachung mit Defender für IoT.
Generieren einer Angriffsvektorsimulation
Generieren Sie eine Angriffsvektorsimulation, damit Sie den resultierenden Bericht anzeigen können.
So generieren Sie eine Angriffsvektorsimulation:
Melden Sie sich bei der Sensorkonsole an, und wählen Sie auf der linken Seite Angriffsvektor aus.
Wählen Sie Simulation hinzufügen aus, und geben Sie die folgenden Werte ein:
Eigenschaft Beschreibung Name Simulationsname Maximale Anzahl von Vektoren Die maximale Anzahl von Angriffsvektoren, die Sie in die Simulation einbeziehen möchten. In Geräteübersicht anzeigen Wählen Sie diese Option aus, um den Angriffsvektor als Gruppe in der Gerätezuordnung anzuzeigen. Alle Quellgeräte anzeigen Wählen Sie aus, um alle Geräte als mögliche Angriffsquelle zu betrachten. Angriffsquelle Wird nur angezeigt und ist erforderlich, wenn die Option Alle Quellgeräte anzeigen deaktiviert ist. Wählen Sie mindestens ein Gerät aus, das als Angriffsquelle in Betracht gezogen werden soll. Alle Zielgeräte anzeigen Wählen Sie aus, um alle Geräte als mögliche Angriffsziele zu betrachten. Angriffsziel Wird nur angezeigt und ist erforderlich, wenn die Option Alle Zielgeräte anzeigen deaktiviert ist. Wählen Sie mindestens ein Gerät aus, das als Angriffsziel in Betracht gezogen werden soll. Ausschließen von Geräten Wählen Sie mindestens ein Gerät aus, das von der Angriffsvektorsimulation ausgeschlossen werden soll. Subnetze ausschließen Wählen Sie mindestens ein Subnetz aus, das von der Angriffsvektorsimulation ausgeschlossen werden soll. Klicken Sie auf Speichern. Ihre Simulation wird der Liste hinzugefügt, wobei die Anzahl der Angriffspfade in Klammern angegeben ist.
Erweitern Sie Ihre Simulation, um die Liste der möglichen Angriffsvektoren anzuzeigen, und wählen Sie einen aus, um weitere Details auf der rechten Seite anzuzeigen.
Zum Beispiel:
Anzeigen eines Angriffsvektors in der Gerätezuordnung
Die Gerätezuordnung bietet eine grafische Darstellung anfälliger Geräte, die in Angriffsvektorberichten erkannt wurden. So zeigen Sie einen Angriffsvektor in der Gerätekarte an:
Stellen Sie auf der Seite Angriffsvektor sicher, dass für Ihre Simulation In Gerätezuordnung anzeigen aktiviert ist.
Wählen Sie im seitlichen Menü Gerätezuordnung aus.
Wählen Sie Ihre Simulation und dann einen Angriffsvektor aus, um die Geräte in Ihrer Karte zu visualisieren.
Zum Beispiel:
Weitere Informationen finden Sie unter Untersuchen von Sensorerkennungen in der Gerätezuordnung.
Nächste Schritte
Verbessern Sie den Sicherheitsstatus mit Azure Sicherheitsempfehlungen.
Zeigen Sie zusätzliche Berichte basierend auf mit der Cloud verbundenen Sensoren im Azure-Portal an. Weitere Informationen finden Sie unter Visualisieren von Microsoft Defender für IoT-Daten mit Azure Monitor-Arbeitsmappen.
Erstellen Sie weitere Berichte für weitere Sicherheitsdaten von Ihrem OT-Sensor. Weitere Informationen finden Sie unter: