Ansichten:

Erfahren Sie mehr über die Arten von Komponenten, die in potenziellen Angriffspfaden gefunden werden, und über allgemeine Komponentenmerkmale.

Ein potenzieller Angriffsweg enthält:
  • Einstiegspunkt-Assets mit Risikoerkennungen, die darauf hinweisen, dass das Asset anfällig für Kompromittierungen ist
    • Einstiegspunkt-Assets sind in der Regel über das Internet zugänglich oder zeigen Anzeichen einer potenziellen Kompromittierung.
  • Ein potenzieller Pfad für laterale Bewegungen, der Angreifern ermöglichen könnte, kritische Vermögenswerte über Asset-Beziehungen zu erreichen
    • Beziehungen werden durch die Analyse der folgenden Faktoren bestimmt:
      • Netzwerkaktivitäten
      • Benutzeraktivitäten
      • Administrative Aktionen
      • Berechtigungen
      • Cloud-Asset-Verkehr
  • Hochwertige kritische Vermögenswerte, die als attraktive Zielpunkte für Angreifer dienen
    • Die Kritikalität eines Assets wird basierend auf den Asset-Attributen bestimmt, die durch Plattform-Tags repräsentiert werden, die dem Asset zugewiesen sind, wie z. B. Jobrolle, Gerätebesitz oder Gerätetyp. Weitere Informationen zu Plattform-Tags finden Sie unter Plattform-Tags für Asset-Profile.
    • Sie können auf der Asset-Profilseite eine benutzerdefinierte Kritikalitätsstufe für ein Asset festlegen, wenn Sie der Meinung sind, dass die von Trend Vision One zugewiesene Stufe unzureichend ist. Informationen zu bestimmten Asset-Profilbildschirmtypen finden Sie unter Asset-Profilbildschirme.
Hinweis
Hinweis
In bestimmten Fällen kann ein Asset sowohl als Eintritts- als auch als Zielpunkt für einen Angriffspfad dienen, sodass kein seitlicher Bewegungspfad erforderlich ist.
Die Tabellen unten bieten Beispiele und Beschreibungen von Merkmalen gängiger Angriffspfadkomponenten, die in einem potenziellen Angriffspfad angezeigt werden können.

Häufige Einstiegspunkt-Asset-Risiken und Schwachstellen

Beispiel
Beschreibung
Sitzung mit erkannter Bedrohungsquelle öffnen
Das Asset hat eine legitime Sitzung mit einer möglichen Bedrohungsquelle eröffnet.
Internet-Aussetzung
Auf das Asset kann aus dem Internet zugegriffen werden.
Erkannte Bedrohung
Malware, Trojaner, bösartiger Datenverkehr oder Hintertüren wurden auf dem Asset erkannt
Verdächtige Aktivität/Verhalten
Das Asset zeigt ungewöhnliches Verhalten oder Aktivitäten, die auf eine Kompromittierung hinweisen könnten
Kompromittierte Anmeldeinformationen
Die Anmeldedaten eines identitätsbezogenen Assets wurden geleakt oder anderweitig kompromittiert
Verwaltet durch erkannte Bedrohungsquelle
Das Asset wird von einer möglichen Bedrohungsquelle verwaltet und kann Berechtigungen erteilen.
Hochwirksame Schwachstellen erkannt
Auf dem Asset wurden hochgradige Schwachstellen erkannt.
Erkannte Fehlkonfigurationen
Das Asset enthält hochgradig ausnutzbare Fehlkonfigurationen.
Unsichere Authentifizierung
Das Asset verwendet eine unsichere Methode der Authentifizierung, die ausgenutzt werden könnte.
Übermäßige Berechtigungen
Das Asset hat mehr Berechtigungen erhalten als nötig und kann auf große Teile des Netzwerks zugreifen.

Gemeinsame Asset-Beziehungen, die potenzielle laterale Bewegungen erleichtern

Beispiel
Beschreibung
Verbindet
Das Asset hat Netzwerkaktivitäten mit anderen Assets.
Leitet den Datenverkehr zu
Das Quell-Asset kann den Datenverkehr zu einem sekundären Asset leiten.
Läufe
Das Asset führt ein sekundäres Asset aus.
Enthält
Das Asset enthält ein sekundäres Asset.
Verwendungen
Das Asset führt Aktivitäten mit einem sekundären Asset aus.
Verwaltet
Das Asset hat administrative Berechtigungen über ein oder mehrere Assets.
Hat die Berechtigung zu
Das Asset hat die Berechtigung, auf eine oder mehrere Ressourcen zuzugreifen.
Admin zu
Das Asset hat direkte administrative Berechtigung zu einem oder mehreren Assets.
Kann sich authentifizieren als
Das Asset kann sich bei einer bestimmten Identität authentifizieren und die Privilegien dieser Identität nutzen.
Steuerelemente
Das Asset bestimmt oder orchestriert die Aktionen anderer Assets.
Mitglied von
Das Asset ist Mitglied eines anderen Assets.

Gemeinsame Merkmale von Zielpunkten

Beispiel
Beschreibung
Kritische Geräte oder Cloud-Infrastruktur
Geräte oder Cloud-Ressourcen, die für den Geschäftsbetrieb äußerst kritisch sind und für die Funktionalität anderer Vermögenswerte erforderlich sind
Wichtige Benutzer
Benutzerkonten mit hohen organisatorischen Rängen oder Funktionen
Hochprivilegierte Konten
Benutzerkonten mit hohen Berechtigungen zur Verwaltung oder Kontrolle mehrerer Assets gewährt
Hoch privilegierte Dienstkonten, IAM-Konten oder Schlüssel
Hochprivilegierte nicht-menschliche Identitäten, die von Anwendungen oder Cloud-Ressourcen verwendet werden
Assets mit sensiblen Daten
Ein speicherbezogenes Asset, das kritische Daten wie Schlüssel oder Informationen zu Geld und Finanzen enthält