Erfahren Sie mehr über die Arten von Komponenten, die in potenziellen Angriffspfaden gefunden werden, und über allgemeine Komponentenmerkmale.
Ein potenzieller Angriffsweg enthält:
-
Einstiegspunkt-Assets mit Risikoerkennungen, die darauf hinweisen, dass das Asset anfällig für Kompromittierungen ist
-
Einstiegspunkt-Assets sind in der Regel über das Internet zugänglich oder zeigen Anzeichen einer potenziellen Kompromittierung.
-
-
Ein potenzieller Pfad für laterale Bewegungen, der Angreifern ermöglichen könnte, kritische Vermögenswerte über Asset-Beziehungen zu erreichen
-
Beziehungen werden durch die Analyse der folgenden Faktoren bestimmt:
-
Netzwerkaktivitäten
-
Benutzeraktivitäten
-
Administrative Aktionen
-
Berechtigungen
-
Cloud-Asset-Verkehr
-
-
-
Hochwertige kritische Vermögenswerte, die als attraktive Zielpunkte für Angreifer dienen
-
Die Kritikalität eines Assets wird basierend auf den Asset-Attributen bestimmt, die durch Plattform-Tags repräsentiert werden, die dem Asset zugewiesen sind, wie z. B. Jobrolle, Gerätebesitz oder Gerätetyp. Weitere Informationen zu Plattform-Tags finden Sie unter Plattform-Tags für Asset-Profile.
-
Sie können auf der Asset-Profilseite eine benutzerdefinierte Kritikalitätsstufe für ein Asset festlegen, wenn Sie der Meinung sind, dass die von Trend Vision One zugewiesene Stufe unzureichend ist. Informationen zu bestimmten Asset-Profilbildschirmtypen finden Sie unter Asset-Profilbildschirme.
-
![]() |
HinweisIn bestimmten Fällen kann ein Asset sowohl als Eintritts- als auch als Zielpunkt für
einen Angriffspfad dienen, sodass kein seitlicher Bewegungspfad erforderlich ist.
|
Die Tabellen unten bieten Beispiele und Beschreibungen von Merkmalen gängiger Angriffspfadkomponenten,
die in einem potenziellen Angriffspfad angezeigt werden können.
Häufige Einstiegspunkt-Asset-Risiken und Schwachstellen
Beispiel
|
Beschreibung
|
Sitzung mit erkannter Bedrohungsquelle öffnen
|
Das Asset hat eine legitime Sitzung mit einer möglichen Bedrohungsquelle eröffnet.
|
Internet-Aussetzung
|
Auf das Asset kann aus dem Internet zugegriffen werden.
|
Erkannte Bedrohung
|
Malware, Trojaner, bösartiger Datenverkehr oder Hintertüren wurden auf dem Asset erkannt
|
Verdächtige Aktivität/Verhalten
|
Das Asset zeigt ungewöhnliches Verhalten oder Aktivitäten, die auf eine Kompromittierung
hinweisen könnten
|
Kompromittierte Anmeldeinformationen
|
Die Anmeldedaten eines identitätsbezogenen Assets wurden geleakt oder anderweitig
kompromittiert
|
Verwaltet durch erkannte Bedrohungsquelle
|
Das Asset wird von einer möglichen Bedrohungsquelle verwaltet und kann Berechtigungen
erteilen.
|
Hochwirksame Schwachstellen erkannt
|
Auf dem Asset wurden hochgradige Schwachstellen erkannt.
|
Erkannte Fehlkonfigurationen
|
Das Asset enthält hochgradig ausnutzbare Fehlkonfigurationen.
|
Unsichere Authentifizierung
|
Das Asset verwendet eine unsichere Methode der Authentifizierung, die ausgenutzt werden
könnte.
|
Übermäßige Berechtigungen
|
Das Asset hat mehr Berechtigungen erhalten als nötig und kann auf große Teile des
Netzwerks zugreifen.
|
Gemeinsame Asset-Beziehungen, die potenzielle laterale Bewegungen erleichtern
Beispiel
|
Beschreibung
|
Verbindet
|
Das Asset hat Netzwerkaktivitäten mit anderen Assets.
|
Leitet den Datenverkehr zu
|
Das Quell-Asset kann den Datenverkehr zu einem sekundären Asset leiten.
|
Läufe
|
Das Asset führt ein sekundäres Asset aus.
|
Enthält
|
Das Asset enthält ein sekundäres Asset.
|
Verwendungen
|
Das Asset führt Aktivitäten mit einem sekundären Asset aus.
|
Verwaltet
|
Das Asset hat administrative Berechtigungen über ein oder mehrere Assets.
|
Hat die Berechtigung zu
|
Das Asset hat die Berechtigung, auf eine oder mehrere Ressourcen zuzugreifen.
|
Admin zu
|
Das Asset hat direkte administrative Berechtigung zu einem oder mehreren Assets.
|
Kann sich authentifizieren als
|
Das Asset kann sich bei einer bestimmten Identität authentifizieren und die Privilegien
dieser Identität nutzen.
|
Steuerelemente
|
Das Asset bestimmt oder orchestriert die Aktionen anderer Assets.
|
Mitglied von
|
Das Asset ist Mitglied eines anderen Assets.
|
Gemeinsame Merkmale von Zielpunkten
Beispiel
|
Beschreibung
|
Kritische Geräte oder Cloud-Infrastruktur
|
Geräte oder Cloud-Ressourcen, die für den Geschäftsbetrieb äußerst kritisch sind und
für die Funktionalität anderer Vermögenswerte erforderlich sind
|
Wichtige Benutzer
|
Benutzerkonten mit hohen organisatorischen Rängen oder Funktionen
|
Hochprivilegierte Konten
|
Benutzerkonten mit hohen Berechtigungen zur Verwaltung oder Kontrolle mehrerer Assets
gewährt
|
Hoch privilegierte Dienstkonten, IAM-Konten oder Schlüssel
|
Hochprivilegierte nicht-menschliche Identitäten, die von Anwendungen oder Cloud-Ressourcen
verwendet werden
|
Assets mit sensiblen Daten
|
Ein speicherbezogenes Asset, das kritische Daten wie Schlüssel oder Informationen
zu Geld und Finanzen enthält
|