Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Los informes de vectores de ataque muestran una cadena de dispositivos vulnerables en una ruta de acceso de ataque especificada para los dispositivos detectados por un sensor de red OT específico. Simula un ataque en un destino específico de la red para detectar dispositivos vulnerables y analizar vectores de ataque en tiempo real.
Los informes de vectores de ataque también pueden ayudar a evaluar las actividades de mitigación para asegurarse de que está realizando todos los pasos necesarios para reducir el riesgo para la red. Por ejemplo, use un informe de vectores de ataque para saber si una actualización de software interrumpiría la ruta de acceso del atacante o si todavía permanece una ruta de acceso de ataque alternativa.
Requisitos previos
Para crear informes de vectores de ataque, debe poder acceder al sensor de red OT para el que desea generar datos, como usuario Administración o analista de seguridad.
Para obtener más información, consulte Usuarios y roles locales para la supervisión de OT con Defender para IoT.
Generación de una simulación de vector de ataque
Genere una simulación de vector de ataque para que pueda ver el informe resultante.
Para generar una simulación de vector de ataque:
Inicie sesión en la consola del sensor y seleccione Vector de ataque a la izquierda.
Seleccione Agregar simulación y escriba los valores siguientes:
Propiedad Descripción Name Nombre de la simulación Máximo de vectores Número máximo de vectores de ataque que desea incluir en la simulación. Mostrar en el mapa de dispositivos Seleccione esta opción para mostrar el vector de ataque como un grupo en el mapa dispositivo. Mostrar todos los dispositivos de origen Seleccione esta opción para considerar todos los dispositivos como un posible origen de ataque. Origen del ataque Solo aparece y es necesario si la opción Mostrar todos los dispositivos de origen está desactivada. Seleccione uno o varios dispositivos que se consideren como origen de ataque. Mostrar todos los dispositivos de destino Seleccione esta opción para considerar todos los dispositivos como posibles objetivos de ataque. Objetivo de ataque Solo aparece y es necesario si la opción Mostrar todos los dispositivos de destino está desactivada. Seleccione uno o varios dispositivos que se consideren como destino de ataque. Excluir dispositivos Seleccione uno o varios dispositivos para excluir de la simulación de vector de ataque. Excluir subredes Seleccione una o varias subredes para excluir de la simulación de vector de ataque. Haga clic en Guardar. La simulación se agrega a la lista, con el número de rutas de ataque indicadas entre paréntesis.
Expanda la simulación para ver la lista de posibles vectores de ataque y seleccione uno para ver más detalles a la derecha.
Por ejemplo:
Visualización de un vector de ataque en el mapa de dispositivos
El mapa de dispositivos proporciona una representación gráfica de los dispositivos vulnerables detectados en los informes de vectores de ataque. Para ver un vector de ataque en el mapa del dispositivo:
En la página Vector de ataque , asegúrese de que la simulación tiene activada la opción Mostrar en mapa del dispositivo .
Seleccione Mapa de dispositivos en el menú lateral.
Seleccione la simulación y, a continuación, seleccione un vector de ataque para visualizar los dispositivos en el mapa.
Por ejemplo:
Para obtener más información, consulte Investigación de detecciones de sensores en el mapa de dispositivos.
Pasos siguientes
Mejore la posición de seguridad con Azure recomendaciones de seguridad.
Vea informes adicionales basados en sensores conectados a la nube en el Azure Portal. Para obtener más información, consulte Visualización de Microsoft Defender para datos de IoT con libros de Azure Monitor
Continúe creando otros informes para obtener más datos de seguridad desde el sensor OT. Para más información, vea: