Caminhos de ataque
  • 2 minutos de leitura
  • Tema escuro
    Tema claro
  • Pdf

Caminhos de ataque

  • Tema escuro
    Tema claro
  • Pdf

Resumo do artigo

Neste documento, você encontra todas as informações sobre a tela Caminhos de ataque. Esse relatório mostra quais ações ou permissões podem ser usadas para disparar um ataque, escalar privilégios ou explorar uma vulnerabilidade dentro de suas contas AWS conectadas. Você pode acessar um mapa detalhado sobre como cada política é anexada a um usuário ou grupo para mitigar a vulnerabilidade adequadamente.

Caminho para acessar

  1. Acesse o Cloud Security.
  2. No produto Cloud Entitlements, clique em Acessar.
  3. No menu esquerdo, clique em Caminhos de Ataque.

Relatório de Caminhos de ataque

ItemDescrição
AtaqueO nome dos ataques. Há quatro tipos de ataque no total: Attach Policy, Create Policy Version, Set Default Policy Version e Update Assume Role.
IdentidadesO número de identidades às quais foi atribuído o ataque.

Use o filtro no topo do relatório para localizar ataques específicos com base no provedor.

Ao clicar em qualquer ataque da lista, a página será atualizada para uma nova tela de ataque específico. Nesta tela, você terá as seguintes informações sobre o ataque:

ItemDescrição
AmbienteContém a conta AWS conectada ao Cloud Entitlements.
TipoIndica o tipo da identidade. Os tipos são: Usuário e Grupo.
PrincipalMostra o nome do principal.
Código da contaMostra o ID da conta AWS.

Use a barra de pesquisa no topo da lista para localizar identidades específicas. Ao lado da barra de pesquisa, você encontrará filtros que permitem filtrar o relatório com base no Tipo.

Ao clicar em qualquer campo do relatório, você acessa o modal Detalhes da identidade para a identidade selecionada.

Modal de detalhes da identidade

O modal de Detalhes da identidade mostra uma representação gráfica de como a identidade possui a política anexada. Ele exibe um mapa interativo dos Serviços, Usuários, Grupos, Ações, Recursos, Funções e Políticas que levam ao caminho do ataque. O modal também exibe a Descrição, Requisitos, e Impacto deste ataque. Este mapa pode ser usado para identificar qual ação deve ser tomada para mitigar a vulnerabilidade, seja desanexando uma política ou uma função de um usuário, removendo um usuário de um grupo, ou reconfigurando recursos ou ações.

ItemDescrição
FiltroCampo para filtrar a busca por elementos do mapa. Quando um termo se encaixa no padrão inserido, os elementos são destacados visualmente.
ConfiguraçõesBotão para expandir as opções de configuração do mapa.
ModelosCampo para selecionar o modelo do mapa. Existem três modelos: Radial out 2D, Force directed 2D, e Force directed 3D.
Zoom inBotão para aumentar o zoom no mapa.
Zoom outBotão para diminuir o zoom no mapa.
Resetar visualizaçãoBotão para resetar o zoom no estado inicial. Não afeta o modelo de exibição escolhido.

Este artigo foi útil?

What's Next