開始使用 Tenable Identity Exposure
部署 Tenable Identity Exposure 之後,本節將引導您完成開始有效使用 Tenable Identity Exposure 的主要步驟。
各節都有列出連結,提供更詳細的相關工作描述和指示。
-
登入並前往使用者介面
-
登入 Tenable Identity Exposure 入口網站。首頁隨即開啟,如本範例所示。
-
您的初始登入名稱是 [email protected],密碼是 [email protected]!.
-
展開或收合側邊導覽列:
-
如要展開:按一下視窗左上角的
功能表。
-
如要摺疊:按一下視窗左上角的
。
-
-
-
安裝安全轉送
安全轉送使用 TLS 加密 (而非 VPN 連線),將 Active Directory 資料從您的網路安全地傳輸至 Tenable Identity Exposure SaaS 平台。根據您的需求,系統可能會使用多個安全轉送。
先決條件:
-
對安全轉送虛擬機器 (VM) 的 Windows Server 的管理存取權
-
從 Tenable Identity Exposure 下載入口網站下載的最新安全轉送安裝程式
-
Tenable Identity Exposure 入口網站提供的一次性連結金鑰,其中包含網路位址和驗證權杖
如需詳細的先決條件資訊,請參閱Tenable Identity Exposure 的安全轉送擷取連結金鑰:
-
使用系統管理員帳戶連線至 Tenable Identity Exposure web 入口網站。
-
按一下「系統」>「設定」>「轉送」索引標籤。
-
按一下連結金鑰旁邊的「複製到剪貼簿」圖示。
安裝安全轉送:
-
在 Windows Server VM 上,用滑鼠右鍵按一下安裝程式檔案,然後選取「以系統管理員身分執行」。
-
在安裝精靈中,按一下歡迎畫面中的「下一步」。
-
在「自訂設定」視窗中,視需要按一下「瀏覽」以變更磁碟分割,然後按一下「下一步」。
-
在「連結金鑰」視窗中:
-
貼上從入口網站複製的連結金鑰。
-
輸入安全轉送的名稱。
-
按一下測試連線能力。
-
-
如果測試成功 (出現綠色圖示),請按一下「下一步」。如果測試失敗,請按一下「上一步」以更正錯誤。
-
在「準備安裝」視窗中,按一下「安裝」。
-
安裝完成後,按一下「完成」。
如需瞭解詳細程序,請參閱 Tenable Identity Exposure 的安全轉送 。
在入口網站中驗證轉送安裝:
-
返回 Tenable Identity Exposure 入口網站。
-
按一下「系統」>「轉送管理」索引標籤。
新安裝的轉送會顯示在轉送清單中。
-
-
啟用 Active Directory 網域的曝險指標 (IoE)
在設定曝險指標之前,您必須擁有或建立具有適當權限的 Active Directory 服務帳戶。雖然 Tenable Identity Exposure 不需要系統管理權限即可進行安全性監控,但某些容器需要手動設定,才能允許服務帳戶使用者的讀取權限。
如需完整資訊,請參閱 存取 AD 物件或容器
-
使用管理憑證 (例如預設的「[email protected]」帳戶) 登入 Tenable Identity Exposure web 入口網站。
-
按一下左上角的功能表圖示以展開導覽面板,然後按一下左側面板中的「系統」。
新增樹系:
-
在「樹系管理」索引標籤中,按一下「新增樹系」。
-
提供樹系的顯示名稱 (例如 Tenable)。
-
輸入服務帳戶的登入名稱和密碼,以連線至此樹系中的所有網域。
-
按一下「新增」。
如需完整詳細資訊,請參閱 樹系。
新增網域:
-
按一下「新增網域」。
-
提供要監控的網域顯示名稱 (例如 HQ)。
-
輸入符合條件的完整網域名稱 (例如 sky.net)。
-
從下拉式清單中選取對應的樹系。
-
如果使用具有安全轉送的 SaaS,請選取要處理此網域的轉送。
-
如果帳戶具有所需特權,請啟用「特權分析」切換開關。
-
如果啟用了「特權分析」,可選擇針對 Tenable 雲端啟用「特權分析傳輸」。
-
提供具有主要網域控制器模擬器 FSMO 角色的網域控制器的詳細資料:
-
IP 位址或主機名稱
-
保留 LDAP、全域目錄和 SMB 連接埠預先填入的預設值
-
-
按一下底部的「測試連線能力」。
-
如果成功,請按一下「新增」。
在「網域管理」檢視畫面中,LDAP 初始化、SISFul 初始化以及誘捕帳戶設定狀態的欄會持續顯示圓圈載入圖示,直到完成初始檢索作業為止。
如需完整詳細資訊,請參閱 網域。
監控初始化:
-
切換至「追蹤流程」檢視畫面。在分析開始之後,資料會在幾分鐘後開始傳入。
-
返回「系統」>「網域管理」。
-
等待綠色圖示出現,這表示 LDAP 和 SYSVOL 初始化已完成。
您現在已為此網域啟用曝險指標監控。取決於環境大小,web 入口網站會在數分鐘/小時內收到通知。
查看曝險資料:
-
按一下左側功能表中的「曝險指標」,以查看針對新增網域觸發的所有指標。
-
按一下指標,檢視造成違反規則的異常物件詳細資料。
-
關閉詳細資料並前往「儀表板」查看環境指標。
-
-
為網域部署攻擊指標 (IoA)
如要部署攻擊指標 (IoA),您必須先依照下方說明完成三項設定:
-
務必針對所有攻擊情境設定攻擊指標 (IoA) 指令碼。
-
將誘捕帳戶設定為偵測特定攻擊 (例如 Kerberoasting)。
-
在受監控網域的所有網域控制器上安裝 Sysmon,以偵測作業系統憑證傾印等攻擊。
Tenable Identity Exposure 提供攻擊指標 (IoA) 指令碼、命令列,以及誘捕帳戶設定命令列,但您必須使用適當權限,直接在網域控制器或管理機器上執行這些先決條件。
如需完整資訊,請參閱 攻擊指標的部署。設定攻擊情境:
-
使用管理憑證 (例如 [email protected]) 登入 Tenable Identity Exposure web 入口網站。
-
前往「系統」>「設定」>「攻擊指標」。
-
選取要為環境啟用的攻擊情境。
-
選取網域名稱下方的核取方塊,啟用所有適用的攻擊情境。
-
按一下右下方的「儲存」。
-
按一下頂端的「查看程序」。
此時會出現一個視窗,顯示部署攻擊指標 (IoA) 引擎的程序。
-
使用切換開關可啟用或停用自動更新功能。
-
按一下第一個「下載」按鈕可下載 PS1 檔案。
-
按一下第二個「下載」按鈕可下載 JSON 檔案。
-
記住下載安裝檔案的位置。
-
找到標記為「執行下列 PowerShell」命令的欄位。
-
複製文字欄位的內容,並貼到文字檔案中。
-
使用適當權限,將 PS1 和 JSON 檔案複製到網域控制器或管理伺服器。
-
以系統管理員身分啟動 Windows PowerShell 的 Active Directory 模組,並找到儲存檔案的資料夾。
-
貼上從 Tenable Identity Exposure web 入口網站複製的命令,然後按下 Enter 鍵。
-
開啟「群組原則管理」主控台,找到連結至網域控制器 OU 且名為「Tenable.ad」的 GPO。
如需瞭解詳細程序,請參閱 安裝攻擊指標。
設定誘捕帳戶:
-
返回 Tenable Identity Exposure web 入口網站。
-
前往「系統」>「網域管理」索引標籤。
-
按一下網域右側「誘捕帳戶設定狀態」下方的「+」圖示 (當另外兩個狀態顯示綠色時可用)。
-
在「名稱」搜尋方塊中,輸入要做為誘捕系統使用的帳戶名稱。
-
從下拉式清單中選取物件的可辨別名稱。
-
複製命令列文字欄位的內容,並貼到文字檔案中。
-
返回您執行攻擊指標 (IoA) 指令碼的伺服器。
-
以系統管理員身分開啟或啟動 PowerShell 命令列。
-
貼上從 Tenable Identity Exposure web 入口網站複製的命令,然後按下 Enter 鍵。
-
確認命令列是否正確執行。
-
返回 Tenable Identity Exposure Web 入口網站,然後按一下底部的「新增」按鈕。
誘捕帳戶設定狀態應會在數秒後顯示一個綠點。
如需瞭解詳細程序,請參閱 誘捕帳戶。
安裝 Sysmon:
Tenable Identity Exposure web 入口網站未提供自動部署 Sysmon 的選項。請參閱 安裝 Microsoft Sysmon 以瞭解所需的 Sysmon 設定檔。您可以依照說明文件手動安裝 Sysmon,也可以透過 GPO 安裝。
如需瞭解詳細程序,請參閱 安裝 Microsoft Sysmon。
-
-
設定 Tenable Identity Exposure 的 Microsoft Entra ID:
Tenable Identity Exposure 也支援 Microsoft Entra ID 和具有 Entra ID 身分識別專用曝險指標 (IoE) 的 Active Directory。
如需完整資訊,請參閱 Microsoft Entra ID 支援。建立 Entra ID 應用程式:
-
使用適當的憑證在 portal.azure.com 上登入 Azure 管理員入口網站。
-
按一下「Azure Active Directory」圖塊,然後按一下左側功能表中的「應用程式註冊」。
-
按一下「新註冊」並提供應用程式名稱 (例如「Identity Exposure App」)。
-
按一下底部的「註冊」。
-
在應用程式的「概覽」頁面上,記下「應用程式 (用戶端) ID」和「目錄 (租用戶) ID」。
-
按一下左側功能表中的「憑證與密碼」。
-
按一下「新用戶端密碼」,提供說明並根據原則設定到期日。
-
按一下「新增」,然後安全地儲存顯示的密碼值。
-
按一下「API 權限」和「新增權限」。
-
選取「Microsoft Graph」,然後選取「應用程式權限」。
-
新增下列權限:Audit Log.Read.All、Directory.Read.All、IdentityProvider.Read.All、Policy.Read.All、lReports.Read.All、RoleManagement.Read.All、UserAuthenticationMethod.Read.All。
-
按一下「新增權限」和「授予管理員同意」。
設定 Tenable Vulnerability Management:
-
使用適當的帳戶連線至 Tenable Vulnerability Management web 入口網站。
-
按一下「功能表」>「設定」>「憑證」。
-
按一下「建立憑證」並選取「Microsoft Azure」類型。
-
提供名稱、描述,並貼上租用戶 ID、應用程式 ID 和用戶端密碼。
-
按一下「建立」。
-
按一下「功能表」>「設定」>「我的帳戶」>「API 金鑰」。
-
按一下「產生」並查看警告,然後按一下「繼續」。
-
複製存取金鑰和私密金鑰值。
設定 Tenable Identity Exposure:
-
使用全域管理員帳戶連線。
-
按一下「功能表」>「系統」>「設定」>「Tenable 雲端」。
-
切換「啟動 Microsoft Entra ID 支援」以便將其啟用。
-
輸入先前產生的存取金鑰和私密金鑰。
-
按一下核取記號即可成功提交 API 金鑰。
-
按一下「租用戶管理」索引標籤,然後按一下「新增租用戶」。
-
提供 Azure AD 租用戶的名稱。
-
選取先前建立的 Azure 憑證。
-
按一下「新增」。
追蹤和查看結果:
-
Tenable Identity Exposure 可掃描租用戶。如要查看下次掃描時間,請將游標停留在「掃描狀態」上。
-
第一次掃描結束時,「掃描狀態」欄會出現一個綠色圖示。
-
按一下左側功能表中的「曝險指標」。
-
使用索引標籤在 AD 和 Azure AD 指標之間篩選。
-
切換「顯示所有指標」以查看所有可用的指標。
-
三個索引標籤會提供指標詳細資料、租用戶研究發現和建議。
-
檢閱潛在的曝露風險和修復指南。
-
-
在您的環境中設定和使用曝險指標 (IoE)
Tenable Identity Exposure 會使用曝險指標衡量 Active Directory 的安全成熟度,並向其監控和分析的事件流程指派嚴重性等級。
如需有關曝險指標 (IoE) 的完整資訊,請參閱 曝險指標。存取曝險指標 (IoE):
-
登入 Tenable Identity Exposure。
-
按一下左上角的圖示以展開面板。
-
按一下左側的「曝險指標」以查看曝險指標 (IoE)。
預設檢視會顯示您環境中可能存在有弱點的設定項目,並依嚴重性評等為:「嚴重」、「高度」、「中度」和「低度」。
檢視所有曝險指標 (IoE):
-
按一下「顯示所有指標」右側的切換開關。
-
您可以查看 Tenable Identity Exposure 執行個體中所有可用的曝險指標 (IoE)。任何未顯示網域的項目都是您沒有存在該風險的項目。
-
您可以在「顯示所有指標」的右側看到「網域」。如果您的環境中有多個網域,請在上面按一下並選取要檢視的網域。
-
搜尋曝險指標 (IoE):
-
按一下「搜尋指標」並輸入關鍵字,例如「密碼」。
系統會顯示所有與密碼相關的曝險指標 (IoE)。
檢閱曝險指標 (IoE) 詳細資料:
-
若要查看有關指標的其他資訊,請按一下該指標。
-
詳細檢視首先會顯示特定曝險的執行摘要,
-
接下來會列出與其相關的文件,以及可洩漏此特定項目的已知攻擊者工具。
-
-
您可以在右邊看見「受影響的網域」。
-
按一下「弱點詳細資料」索引標籤,閱讀有關針對此曝險指標 (IoE) 所完成檢查的其他資訊。
-
按一下「異常物件」索引標籤,查看物件清單和觸發曝險的原因。
-
如果您在清單中展開物件,可以瞭解有關異常情況成因的更多詳細資訊。
-
建立查詢:
-
若要建立查詢,請按一下「輸入運算式」,然後輸入項目的布林查詢。您也可以按一下左側的篩選器圖示以建立查詢。
-
可以設定開始和結束日期、選擇網域,以及按一下「略過」切換開關,搜尋略過的項目。
如需完整程序的資訊,請參閱 搜尋異常物件。
略過/匯出異常物件:
-
您可以透過略過物件將清單中的物件加以隱藏。
-
選取一個或多個物件,然後按一下頁面底部的「選取動作」。
-
選取「略過所選物件」,然後按一下「確定」。
-
選擇要停止略過所選物件的日期。
-
您可以使用「停止略過所選物件」選項,以相同方式停止略過物件。
-
-
若要將此指標的所有異常物件清單匯出為 CSV 檔案,請按一下「全部匯出」按鈕。
如需完整程序的資訊,請參閱 異常物件。
修復建議:
-
按一下「建議」索引標籤,查看有關如何修復此指標的建議。
另請參閱 修復曝險指標中的異常情況 瞭解修復使用案例。
-
-
使用追蹤流程追蹤 AD 中的設定變更
追蹤流程可顯示對於影響 AD 基礎架構之事件的即時監控和分析。您可以用它來識別嚴重弱點,並瞭解建議的修復方法。
存取追蹤流程:
-
登入 Tenable Identity Exposure。
-
按一下左上角的圖示以展開導覽列。
-
按一下「追蹤流程」。
瀏覽「追蹤流程」頁面:
系統隨即會開啟包含事件清單的追蹤流程頁面,內容包括來源類型、物件路徑、網域和日期。
-
按一下右上角的日期方塊,指出您要搜尋的日期。
-
按一下「網域」以變更 Active Directory 伺服器或樹系。
-
按一下右上角的暫停按鈕,可暫停或重新啟動追蹤流程擷取。
建立查詢:
有兩種方法可針對您的搜尋建立查詢:手動或使用精靈。
-
若要手動篩選事件,請在搜尋方塊中輸入運算式,即可使用布林運算子精簡結果。
如需完整資訊,請參閱 手動搜尋追蹤流程。
-
若要使用搜尋精靈:
-
按一下左側的魔杖圖示。
-
遵照提示建立並合併查詢運算式。
如需完整資訊,請參閱 使用精靈搜尋追蹤流程 和 自訂追蹤流程查詢
-
檢閱事件詳細資料:
一旦您發現重要事件:
-
按一下該事件,系統會在該物件上顯示變更的屬性。
-
將游標停留在左側的藍點圖示上,可比較事件發生前和事件發生時的值。
-
將游標停留在項目上可查看其他資訊。
-
按一下「查看完整值」,然後按一下按鈕,將此資訊複製到剪貼簿。
識別設定變更:
Active Directory 伺服器網路安全的一大挑戰是有大量設定變更並不會影響網路曝險。若要識別設定變更:
-
按一下魔杖圖示。
-
啟用「僅限異常」。
-
按一下「驗證」。
檢視網路曝險項目:
請注意,事件旁邊會顯示一個紅色菱形符號。按一下事件以查看有關設定變更的資訊。可以使用標有「異常情況」的其他索引標籤。按一下即可查看已建立或已解決的特定網路曝險項目。
-
-
使用攻擊指標 (IoA) 識別針對 AD 的潛在攻擊
存取攻擊指標 (IoA):
-
登入 Tenable Identity Exposure。
-
按一下左上角的圖示以展開導覽列。
-
按一下「攻擊指標」。
篩選時間軸:
根據預設,您會看到今天的攻擊偵測時間軸。若要變更篩選器:
-
按一下「日」、「月」或「年」。
-
若要變更時間範圍,請按一下行事曆圖示,然後選取適當的時間範圍。
篩選檢視:
您可以使用入口網站右側的選取器篩選特定網域或攻擊指標 (IoA) 的檢視。
-
按一下「網域」以檢視選項並進行選取。
-
按一下 X 即可關閉。
-
按一下「指標」以檢視選項並進行選取。
-
按一下 X 即可關閉。
下面我們以 2022 年的情況為例來說明:
-
按一下「年」按鈕,然後選取「2022」。
-
按一下時間軸中的紅色和黃色列。
-
您現在會看見新檢視,其中包含當月偵測到的前三個嚴重攻擊和前三個中度攻擊。
-
按一下黑色方塊外部即可關閉檢視。
檢視偵測到攻擊的詳細資訊:
在時間軸下方,您會看見一張卡片,當中有偵測到攻擊的受監控網域。
-
按一下「排序依據」下拉式清單。
-
您可以按照網域、指標嚴重性或樹系對卡片進行排序。
-
若要搜尋特定網域或攻擊,請使用搜尋方塊。
-
根據預設,您只會看見受攻擊網域的卡片。將「僅顯示受到攻擊的網域」從「是」切換為「否」,可切換檢視以查看每個網域。
自訂圖表:
卡片包含兩種資訊類型:圖表和前三個攻擊。
-
若要變更圖表類型,請按一下卡片右上方的鉛筆圖示。
-
選取「攻擊分布」或「事件數」。
-
按一下「儲存」。
檢視資安事端詳細資料:
若要查看有關偵測到攻擊的更多詳細資訊:
-
按一下卡片以查看與網域相關的資安事端。
-
若要進行篩選,請使用搜尋方塊、選取開始或結束日期、特定指標,或切換「否/是」方塊以顯示或隱藏已關閉的資安事端。
-
若要關閉資安事端,請選取一個警示,按一下底部的「選取動作」功能表,選取「關閉所選資安事端」,然後按一下「確定」。
-
若要重新開啟資安事端,請選取一個警示,按一下底部的「選取動作」功能表,選取「重新開啟所選資安事端」,然後按一下「確定」。
檢視攻擊詳細資料和 Yara 偵測規則:
-
按一下攻擊以開啟詳細資料檢視。描述面板中會有攻擊的資安事端描述、MITRE ATT&CK 架構資訊,以及含有外部網站連結的其他資源。
-
按一下 Yara 偵測規則面板以查看可在偵測工具中執行惡意軟體研究的規則範例。
-
按一下「全部匯出」,以便匯出資安事端清單。CSV 是唯一可用的格式。
通知和警示:
Tenable Identity Exposure 偵測到攻擊時,右上角的鈴鐺圖示會顯示通知。這些攻擊會顯示在「攻擊警示」索引標籤中。
-
-
設定及使用警示
Tenable Identity Exposure 警示系統可協助您識別受監控的 Active Directory 上的安全狀態惡化或攻擊。系統會透過電子郵件或 Syslog 通知,即時推送有關弱點和攻擊的分析資料。
如需完整程序的資訊,請參閱 警示。設定 SMTP 伺服器:
-
連線至 Tenable Identity Exposure。
-
按一下「系統」>「設定」。
-
在此功能表中設定 SMTP 伺服器。
建立電子郵件警示:
-
按一下「警示引擎」底下的「電子郵件」。
-
按一下「新增電子郵件警示」按鈕。
-
在「電子郵件地址」方塊中輸入收件者的電子郵件地址。
-
在「描述」方塊中輸入有關地址的描述。
-
從「觸發警示」下拉式清單中,選取「變更時」、「每次有異常情況時」或「每次攻擊時」。
-
在「設定檔」下拉式清單中,選取要用於此電子郵件警示的設定檔。
-
勾選「有異常情況時傳送警示」方塊,可在系統重新開機觸發警示時傳送電子郵件通知。
-
從「嚴重性臨界值」下拉式清單中,選取 Tenable Identity Exposure 將會傳送警示的臨界值。
-
選取要傳送警示的指標。
-
選取警示網域:
-
按一下「網域」以便選取 Tenable Identity Exposure 要傳送警示的網域。
-
選取樹系或網域,然後按一下「篩選選取項目」按鈕。
-
-
按一下「測試設定」按鈕。
系統會顯示一則訊息,確認 Tenable Identity Exposure 已傳送電子郵件警示至伺服器。
-
按一下「新增」按鈕。
系統將顯示一則訊息,確認 Tenable Identity Exposure 已建立電子郵件警示。
建立 Syslog 警示:
-
按一下「 Syslog」,然後按一下「新增 Syslog 警示」按鈕。
-
在「收集器 IP 位址或主機名稱」方塊中,輸入接收通知的伺服器 IP 或伺服器主機名稱。
-
在「連接埠」方塊中輸入收集器的連接埠號碼。
-
從「通訊協定」下拉式清單中,選取 UDP 或 TCP。
-
如果您選擇 TCP,想要啟用 TLS 安全性通訊協定,請選取「TLS」選項核取方塊。
-
在「描述」方塊中輸入有關收集器的簡要描述。
-
從下列三個選項中選擇一個觸發警示:「變更時」、「每次有異常情況時」或或「每次攻擊時」。
-
在「設定檔」下拉式清單中,選取要用於此 Syslog 警示的設定檔。
-
如果想要在系統重新開機或升級後傳送警示,請勾選「在初始分析階段偵測到異常情況時傳送警示」。
-
如果您將警示設定為在變更時觸發,請輸入觸發事件通知的運算式。
-
按一下「測試設定」按鈕。
系統會顯示一則訊息,確認 Tenable Identity Exposure 已傳送 Syslog 警示至伺服器。
-
按一下「新增」。
系統將顯示一則訊息,確認 Tenable Identity Exposure 已建立 Syslog 警示。
-
-
在 Tenable Identity Exposure 入口網站中設定儀表板
透過儀表板,您可以將影響 Active Directory 安全的資料和趨勢視覺化。您可以使用小工具自訂儀表板,根據您的要求顯示圖表和計數器。
如需完整資訊,請參閱 儀表板。存取儀表板:
-
登入 Tenable Identity Exposure。
-
按一下左上角的圖示以展開導覽列。
建立自訂儀表板:
-
前往「儀表板」,然後按一下「新增」。
-
按一下「新增儀表板」。
-
為儀表板命名,然後按一下「確定」。
新增小工具至儀表板:
-
按一下右上角的「新增」。
-
選取「在此儀表板上新增小工具」或按一下螢幕中間的按鈕。
-
選取小工具的類型 (長條圖、折線圖或計數器)。
設定折線圖小工具:
-
按一下「折線圖」。
-
為小工具命名,例如「過去 30 天內的異常情況」。
-
選擇資料類型 (使用者計數、異常情況計數或合規分數)。
-
選取「異常情況」並將其設為一個月。
-
按一下「無指標」,然後選取要使用的指標。
-
為資料集命名,例如「嚴重」。
-
視需要新增其他資料集 (例如,命名為「中度」和「低度」)。
-
按一下「新增」。
新增長條圖小工具:
-
按一下「長條圖」。
-
將其命名為「合規」,並選擇合規分數資料類型。
-
選取所有指標。
-
為資料集命名,例如「IoE」。
-
按一下「新增」。
新增計數器小工具:
-
按一下「計數器」。
-
將小工具命名為「使用者」,並將資料類型設定為「使用者計數」。
-
選取狀態「全部」,然後選取網域。
-
為資料集命名,然後按一下「新增」。
-
-
檢視攻擊路徑
Tenable Identity Exposure 提供數種方式,可以透過圖形表示法將企業資產的潛在弱點視覺化。
如需完整資訊,請參閱 攻擊路徑。存取攻擊路徑功能:
-
登入 Tenable Identity Exposure。
-
按一下左上角的功能表圖示以展開導覽列。
-
在「安全性分析」區段中,按一下「攻擊路徑」。攻擊路徑功能具有三種模式:
-
攻擊路徑
-
影響範圍
-
資產曝險
-
使用影響範圍 (Blast Radius) 模式:
-
在搜尋方塊中,輸入帳戶的名稱 (例如「John Doe」)。
-
從清單中選取帳戶,然後按一下放大鏡圖示。
-
從選取的遭入侵帳戶中探索影響範圍。
-
視需要篩選與檢視節點。
-
將游標停留在端點上可檢視攻擊路徑。
-
切換選項以顯示所有節點工具提示。
-
使用縮放列調整檢視。
-
若要變更搜尋物件,請按一下帳戶名稱旁邊的 X,然後執行新的搜尋。
使用「資產曝險」模式:
-
在搜尋方塊中輸入敏感伺服器的名稱 (例如「srv-fin」)。
-
從清單中選取物件,然後按一下放大鏡圖示。
-
探索所選敏感伺服器的資產曝險程度。
-
使用與「影響範圍」模式中類似的選項。
-
將游標停留在路徑上可檢視詳細資料。
-
切換選項以顯示所有節點工具提示。
-
使用底部列調整檢視。
使用「攻擊路徑」模式:
-
在起點搜尋方塊中,輸入遭入侵帳戶的名稱 (例如「John Doe」)。
-
按一下帳戶名稱。
-
在到達點搜尋方塊中輸入敏感資產的名稱 (例如「s or v-fin」)。
-
按一下資產名稱。
-
按一下放大鏡圖示。
-
探索遭入侵帳戶和敏感資產之間的可用攻擊路徑。
-
使用與「影響範圍」模式和「資產曝險」模式中類似的選項。
其他功能:
-
誰可以控制我的特權資產:顯示具有以特權資產為目標的攻擊路徑的所有使用者和電腦帳戶。
-
我的特權資產內容是什麼:會列出第 0 層資產和帳戶,以及通往這些資產的潛在攻擊路徑。
-
在索引標籤之間切換以檢視清單。
-
按一下項目旁邊的放大鏡圖示可切換檢視。
-
按一下藍色箭頭和點圖示可開啟已篩選為僅顯示此資產的資產曝險檢視。
解譯結果:
-
使用「攻擊路徑」功能確認假設,並且視覺化實體之間的危險攻擊路徑。
-
採取修復動作關閉已識別的攻擊路徑。
-