潜在的な攻撃経路に見られるいくつかのコンポーネントの種類について学びましょう。
潜在的な攻撃経路には以下が含まれます:
-
潜在的な脅威の原因
-
脆弱なアセット
-
内部活動の潜在的な経路
-
攻撃対象となる可能性のあるアセット
以下の表は、潜在的な攻撃経路の構成要素の例と説明を示しています。
潜在的な脅威の発生源
例
|
説明
|
インターネット露出
|
アセットはインターネットからアクセスできます。
|
検出された脅威
|
アセットで不正プログラム、トロイの木馬、悪意のあるトラフィック、またはバックドアが検出されました
|
不審な活動/行動
|
アセットが通常と異なる動作や活動を示しており、侵害の可能性があります
|
漏洩した認証情報
|
アイデンティティ関連のアセットの認証情報が漏洩またはその他の方法で侵害されました
|
脆弱なアセット
例
|
説明
|
検出された脅威のソースとのセッションを開く
|
アセットが潜在的な脅威の発信元と正当なセッションを開きました。
|
検出された脅威のソースによって管理されています
|
アセットは潜在的な脅威源によって管理されており、権限を付与することができます。
|
高影響の脆弱性が検出されました
|
アセットに高影響の脆弱性が検出されました。
|
検出された誤設定
|
アセットには非常に悪用されやすい誤設定が含まれています。
|
脆弱な認証
|
アセットは悪用される可能性のある弱い認証方法を使用しています。
|
過剰な権限
|
アセットには必要以上の権限が付与されており、ネットワークの大部分にアクセスできます。
|
潜在的な内部活動を促進する関係
例
|
説明
|
接続済み
|
アセットは他のアセットとネットワークアクティビティがあります。
|
トラフィックのルート先
|
ソースアセットはトラフィックをセカンダリアセットにルーティングできます。
|
実行
|
アセットは二次アセットを実行します
|
次の値を含む
|
アセットには二次アセットが含まれています。
|
使用
|
アセットは二次アセットと共に活動を行います。
|
管理
|
このアセットは、1つ以上のアセットに対して管理者権限を持っています。
|
次への権限があります:
|
アセットは1つまたは複数のリソースにアクセスする権限を持っています。
|
管理先
|
このアセットは、1つ以上のアセットに対して直接的な管理権限を持っています。
|
として認証できます
|
Azureアセットは特定のアイデンティティを認証し、そのアイデンティティの特権を使用できます。
|
コントロール
|
アセットは他のアセットの行動を指示または調整します。
|
次のメンバー
|
アセットは別のアセットのメンバーです。
|
可能なターゲット
重要なデバイスまたはクラウドインフラストラクチャ
|
ビジネス運営にとって非常に重要であり、他のアセットの機能に必要なデバイスやクラウドリソース
|
重要なユーザ
|
高い組織ランクや機能を持つユーザアカウント
|
高特権アカウント
|
複数のアセットを管理または制御するために高い権限が付与されたユーザアカウント
|
高い特権を持つサービスアカウント、IAMアカウント、またはキー
|
アプリケーションやクラウドリソースによって使用される高い特権を持つ非人間のアイデンティティ
|
機密データを含むアセット
|
キーや財務情報などの重要なデータを含むストレージ関連のアセット
|