檢視次數:

了解潛在攻擊路徑中發現的一些元件類型。

潛在的攻擊路徑包含:
  • 潛在的安全威脅來源
  • 易受攻擊的資產
  • 潛在的橫向移動路徑
  • 可能成為目標的資產
下表提供了一些潛在攻擊路徑組件的示例和描述。

潛在的安全威脅來源

範例
說明
網路暴露
該資產可以從網路訪問。
偵測到的安全威脅
在資產上檢測到惡意程式、木馬、惡意流量或後門
可疑活動/行為
該資產顯示出異常行為或活動,可能表明已遭受入侵
洩露的憑證
身份相關資產的憑證已洩露或以其他方式遭到破壞

易受攻擊的資產

範例
說明
開啟與檢測到的安全威脅來源的會話
該資產已與潛在的安全威脅來源開啟了一個合法的會話。
由偵測到的安全威脅來源管理
該資產由潛在的安全威脅來源管理,並且可以授予權限。
檢測到高影響弱點
在資產上檢測到高影響弱點。
檢測到的錯誤配置
該資產包含高度可利用的錯誤配置。
弱驗證
該資產使用的驗證方法較弱,可能會被利用。
過多的權限
該資產被授予了超出所需的許可權,並且可以訪問網絡的大部分區域。

促進潛在橫向移動的關係

範例
說明
連接
該資產與其他資產有網路活動。
路由流量至
源資產可以將流量路由到次要資產。
執行
該資產運行次要資產,
包含
該資產包含次要資產。
用途
資產與次要資產執行活動。
管理
該資產對一個或多個資產具有管理權限。
有權限
該資產有權訪問一個或一組資源。
管理員至
該資產對一個或多個資產具有直接管理許可權。
可以驗證為
Azure 資產可以驗證特定身份並使用該身份的權限。
控制
資產指示或協調其他資產的行動。
成員
該資產是另一資產的成員。

可能的目標

關鍵設備或雲端基礎設施
對業務運營非常嚴重且對其他資產功能至關重要的設備或雲端資源
重要用戶
具有高組織等級或功能的使用者帳號
高權限帳戶
授予高權限以管理或控制多個資產的使用者帳號
高權限服務帳戶、IAM 帳戶或金鑰
應用程式或雲端資源使用的高權限非人類身份
具有敏感資料的資產
包含關鍵資料(如密鑰或金融業資訊)的與存儲相關的資產