Creación de informes de vectores de ataque

Los informes de vectores de ataque muestran una cadena de dispositivos vulnerables en una ruta de acceso de ataque especificada para los dispositivos detectados por un sensor de red OT específico. Simula un ataque en un destino específico de la red para detectar dispositivos vulnerables y analizar vectores de ataque en tiempo real.

Los informes de vectores de ataque también pueden ayudar a evaluar las actividades de mitigación para asegurarse de que está realizando todos los pasos necesarios para reducir el riesgo para la red. Por ejemplo, use un informe de vectores de ataque para saber si una actualización de software interrumpiría la ruta de acceso del atacante o si todavía permanece una ruta de acceso de ataque alternativa.

Requisitos previos

Para crear informes de vectores de ataque, debe poder acceder al sensor de red OT para el que desea generar datos, como usuario Administración o analista de seguridad.

Para obtener más información, consulte Usuarios y roles locales para la supervisión de OT con Defender para IoT.

Generación de una simulación de vector de ataque

Genere una simulación de vector de ataque para que pueda ver el informe resultante.

Para generar una simulación de vector de ataque:

  1. Inicie sesión en la consola del sensor y seleccione Vector de ataque a la izquierda.

  2. Seleccione Agregar simulación y escriba los valores siguientes:

    Propiedad Descripción
    Name Nombre de la simulación
    Máximo de vectores Número máximo de vectores de ataque que desea incluir en la simulación.
    Mostrar en el mapa de dispositivos Seleccione esta opción para mostrar el vector de ataque como un grupo en el mapa dispositivo.
    Mostrar todos los dispositivos de origen Seleccione esta opción para considerar todos los dispositivos como un posible origen de ataque.
    Origen del ataque Solo aparece y es necesario si la opción Mostrar todos los dispositivos de origen está desactivada. Seleccione uno o varios dispositivos que se consideren como origen de ataque.
    Mostrar todos los dispositivos de destino Seleccione esta opción para considerar todos los dispositivos como posibles objetivos de ataque.
    Objetivo de ataque Solo aparece y es necesario si la opción Mostrar todos los dispositivos de destino está desactivada. Seleccione uno o varios dispositivos que se consideren como destino de ataque.
    Excluir dispositivos Seleccione uno o varios dispositivos para excluir de la simulación de vector de ataque.
    Excluir subredes Seleccione una o varias subredes para excluir de la simulación de vector de ataque.
  3. Haga clic en Guardar. La simulación se agrega a la lista, con el número de rutas de ataque indicadas entre paréntesis.

  4. Expanda la simulación para ver la lista de posibles vectores de ataque y seleccione uno para ver más detalles a la derecha.

    Por ejemplo:

    Captura de pantalla del informe vectores de ataque.

Visualización de un vector de ataque en el mapa de dispositivos

El mapa de dispositivos proporciona una representación gráfica de los dispositivos vulnerables detectados en los informes de vectores de ataque. Para ver un vector de ataque en el mapa del dispositivo:

  1. En la página Vector de ataque , asegúrese de que la simulación tiene activada la opción Mostrar en mapa del dispositivo .

  2. Seleccione Mapa de dispositivos en el menú lateral.

  3. Seleccione la simulación y, a continuación, seleccione un vector de ataque para visualizar los dispositivos en el mapa.

    Por ejemplo:

    Captura de pantalla del mapa del dispositivo.

Para obtener más información, consulte Investigación de detecciones de sensores en el mapa de dispositivos.

Pasos siguientes