Attack Path Predictionが攻撃経路を悪用される前に検出する方法を学びましょう。
攻撃経路予測は、脅威の検出、行動分析、脆弱性および誤設定のスキャン、アセットの関係およびプロファイル分析を使用して、潜在的な攻撃経路を予測します。生成AIは、エントリーポイントとして使用される可能性が最も高いアセット、ターゲットになりやすいアセット、攻撃者が取る可能性のある具体的な経路、およびアセットを修正するために必要な手順を判断するのに役立ちます。すべての攻撃経路には以下が含まれている必要があります:
-
潜在的な脅威の原因
-
脆弱なアセット
-
内部活動の潜在的な経路
-
標的にされる可能性のあるアセット
詳細については、攻撃パスのコンポーネントを参照してください。
以下は、攻撃パス予測によって検出された潜在的な攻撃パスの例です。
-
脅威の発生源と潜在的な内部活動の経路:
-
ネットワーク上のサーバがインターネットにさらされており、既知の脆弱性と誤設定が含まれています。
-
「管理者」ユーザはサーバとの関係があり、システムにサインインすることができます。
-
「administrator」ユーザには「global admin」ロールが割り当てられており、ユーザはシステムの全権限を持ちます。
-
グローバル管理者ロールは、非常に重要なユーザアカウントを表示および編集できます。
-
-
可能性の高い攻撃経路:
-
攻撃者はインターネットからサーバにアクセスし、脆弱性を悪用してネットワークアクセスを取得します。
-
攻撃者は管理者の認証情報を使用してサインインし、「グローバル管理者」ロールを引き受けます。
-
システムの完全な権限を持つ攻撃者は、重要なユーザアカウントを侵害し、データを盗んだり、ネットワークの奥深くに侵入したりする可能性があります。
-
-
修復手順:
-
サーバの脆弱性を修正し、システムを更新してください。
-
サーバに適切なアクセス制御を設定してください。
-
アカウントに対して多要素認証を有効にし、最小権限アクセスを強制します。
-
User Rolesと権限をモニタして、不正な権限昇格を防止します。
-