ビュー:

潜在的な攻撃経路に見られるコンポーネントの種類と一般的なコンポーネントの特徴について学びましょう。

潜在的な攻撃経路には以下が含まれます:
  • リスク検出があり、アセットが侵害される可能性があるエントリポイントアセット
    • エントリーポイントアセットは通常、インターネットからアクセス可能であるか、潜在的な侵害の兆候を示しています。
  • アセットの関係を利用して攻撃者が重要なアセットに到達する可能性のある内部活動の潜在的な経路
    • 関係は次の分析によって決定されます:
      • ネットワークアクティビティ
      • ユーザアクティビティ
      • 管理アクション
      • 権限
      • クラウドアセットトラフィック
  • 攻撃者にとって望ましい標的となる、価値の高い重要なアセット
    • アセットの重要度は、アセットに割り当てられたプラットフォームタグ (職務、デバイス所有権、デバイスタイプなど) によって決定されます。プラットフォームタグの詳細については、アセットプロファイルプラットフォームタグを参照してください。
    • アセットに割り当てられたTrend Vision Oneのレベルが不十分だと感じる場合は、アセットプロファイルページからカスタムの重要度レベルを設定できます。特定のアセットプロファイル画面タイプの詳細については、アセットプロファイル画面を参照してください。
注意
注意
場合によっては、アセットが攻撃経路のエントリーポイントおよびターゲットポイントとして機能するため、内部活動経路は必要ありません。
以下の表は、潜在的な攻撃経路に表示される可能性のある一般的な攻撃経路コンポーネントの特性の例と説明を示しています。

一般的なエントリーポイントのアセットリスクと脆弱性

説明
検出された脅威のソースとのセッションを開く
アセットが潜在的な脅威の発信元と正当なセッションを開きました。
インターネット露出
アセットはインターネットからアクセスできます。
検出された脅威
アセットで不正プログラム、トロイの木馬、悪意のあるトラフィック、またはバックドアが検出されました
不審な活動/行動
アセットが通常と異なる動作や活動を示しており、侵害の可能性があります
漏洩した認証情報
アイデンティティ関連のアセットの認証情報が漏洩またはその他の方法で侵害されました
検出された脅威のソースによって管理されています
アセットは潜在的な脅威源によって管理されており、権限を付与することができます。
高影響の脆弱性が検出されました
アセットに高影響の脆弱性が検出されました。
検出された誤設定
アセットには非常に悪用されやすい誤設定が含まれています。
脆弱な認証
アセットは悪用される可能性のある弱い認証方法を使用しています。
過剰な権限
アセットには必要以上の権限が付与されており、ネットワークの大部分にアクセスできます。

潜在的な内部活動を促進する一般的なアセット関係

説明
接続済み
アセットは他のアセットとネットワークアクティビティがあります。
トラフィックのルート先
ソースアセットはトラフィックをセカンダリアセットにルーティングできます。
実行
アセットは二次アセットを実行します。
次の値を含む
アセットには二次アセットが含まれています。
使用
アセットは二次アセットと共に活動を行います。
管理
このアセットは、1つ以上のアセットに対して管理者権限を持っています。
次への権限があります:
アセットは1つまたは複数のリソースにアクセスする権限を持っています。
管理先
このアセットは、1つ以上のアセットに対して直接的な管理権限を持っています。
として認証できます
アセットは特定のアイデンティティを認証し、そのアイデンティティの特権を使用できます。
コントロール
アセットは他のアセットの行動を指示または調整します。
次のメンバー
アセットは別のアセットのメンバーです。

一般的なターゲットポイントの特徴

説明
重要なデバイスまたはクラウドインフラストラクチャ
ビジネス運営にとって非常に重要であり、他のアセットの機能に必要なデバイスやクラウドリソース
重要なユーザ
高い組織ランクや機能を持つユーザアカウント
高特権アカウント
複数のアセットを管理または制御するために高い権限が付与されたユーザアカウント
高い特権を持つサービスアカウント、IAMアカウント、またはキー
アプリケーションやクラウドリソースによって使用される高い特権を持つ非人間のアイデンティティ
機密データを含むアセット
キーや財務情報などの重要なデータを含むストレージ関連のアセット