Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
I report del vettore di attacco mostrano una catena di dispositivi vulnerabili in un percorso di attacco specificato, per i dispositivi rilevati da un sensore di rete OT specifico. Simulare un attacco a una destinazione specifica nella rete per individuare i dispositivi vulnerabili e analizzare i vettori di attacco in tempo reale.
I report sui vettori di attacco possono anche aiutare a valutare le attività di mitigazione per assicurarsi di adottare tutti i passaggi necessari per ridurre il rischio per la rete. Ad esempio, usare un report del vettore di attacco per capire se un aggiornamento software interrompe il percorso dell'utente malintenzionato o se rimane ancora un percorso di attacco alternativo.
Prerequisiti
Per creare report sui vettori di attacco, è necessario essere in grado di accedere al sensore di rete OT per cui si desidera generare dati, come utente Amministrazione o analista della sicurezza.
Per altre informazioni, vedere Utenti e ruoli locali per il monitoraggio OT con Defender per IoT
Generare una simulazione del vettore di attacco
Generare una simulazione del vettore di attacco in modo da poter visualizzare il report risultante.
Per generare una simulazione del vettore di attacco:
Accedere alla console del sensore e selezionare Vettore di attacco a sinistra.
Selezionare Aggiungi simulazione e immettere i valori seguenti:
Proprietà Descrizione Nome Nome della simulazione Numero massimo di vettori Numero massimo di vettori di attacco da includere nella simulazione. Mostra nella mappa del dispositivo Selezionare questa opzione per visualizzare il vettore di attacco come gruppo nella mappa dispositivo. Mostra tutti i dispositivi di origine Selezionare questa opzione per considerare tutti i dispositivi come una possibile origine di attacco. Origine attacco Viene visualizzato solo e obbligatorio se l'opzione Mostra tutti i dispositivi di origine è disattivata. Selezionare uno o più dispositivi da considerare come origine dell'attacco. Mostra tutti i dispositivi di destinazione Selezionare questa opzione per considerare tutti i dispositivi come possibili obiettivi di attacco. Obiettivo attacco Viene visualizzata solo e obbligatoria se l'opzione Mostra tutti i dispositivi di destinazione è disattivata. Selezionare uno o più dispositivi da considerare come destinazione di attacco. Escludere i dispositivi Selezionare uno o più dispositivi da escludere dalla simulazione del vettore di attacco. Escludere subnet Selezionare una o più subnet da escludere dalla simulazione del vettore di attacco. Seleziona Salva. La simulazione viene aggiunta all'elenco, con il numero di percorsi di attacco indicati tra parentesi.
Espandere la simulazione per visualizzare l'elenco dei possibili vettori di attacco e selezionarne uno per visualizzare altri dettagli a destra.
Ad esempio:
Visualizzare un vettore di attacco nella mappa dispositivi
La mappa dispositivo fornisce una rappresentazione grafica dei dispositivi vulnerabili rilevati nei report del vettore di attacco. Per visualizzare un vettore di attacco nella mappa del dispositivo:
Nella pagina Vettore di attacco verificare che la simulazione abbia l'opzione Mostra nella mappa del dispositivo attivata.
Selezionare Mappa del dispositivo dal menu laterale.
Selezionare la simulazione e quindi selezionare un vettore di attacco per visualizzare i dispositivi nella mappa.
Ad esempio:
Per altre informazioni, vedere Analizzare i rilevamenti dei sensori nella mappa del dispositivo.
Passaggi successivi
Migliorare il comportamento di sicurezza con Azure raccomandazioni sulla sicurezza.
Visualizzare report aggiuntivi basati su sensori connessi al cloud nel portale di Azure. Per altre informazioni, vedere Visualizzare Microsoft Defender per i dati IoT con le cartelle di lavoro di Monitoraggio Azure
Continuare a creare altri report per altri dati di sicurezza dal sensore OT. Per altre informazioni, vedere: