Visão geral de esquemas e operadores
Esquemas de grafo de exposição empresarial no Gerenciamento de Exposição de Segurança da Microsoft fornecem informações de superfície de ataque, para ajudá-lo a entender como possíveis ameaças podem atingir e comprometer ativos valiosos. Este artigo resume as tabelas e operadores de esquema de grafo de exposição.
O Gerenciamento de Exposição de Segurança está atualmente em versão prévia pública.
Importante
Algumas informações neste artigo estão relacionadas ao produto pré-lançado que pode ser modificado substancialmente antes de ser lançado comercialmente. A Microsoft não oferece garantias, expressas ou implícitas, com relação às informações aqui fornecidas.
Tabelas de esquema
O grafo de exposição depende das seguintes tabelas:
- ExposureGraphNodes
- ExposureGraphEdges
ExposureGraphNodes
ExposureGraphNodes contém entidades organizacionais e suas propriedades. Elas incluem entidades como dispositivos, identidades, grupos de usuários e ativos de nuvem, como máquinas virtuais (VMs), armazenamento e contêineres. Cada nó corresponde a uma entidade individual e encapsula informações sobre suas características, atributos e insights relacionados à segurança dentro da estrutura organizacional.
Veja a seguir os nomes, tipos e descrições da coluna ExposureGraphNodes :
-
NodeId
(string
) – Um identificador de nó exclusivo. Exemplo: "650d6aa0-10a5-587e-52f4-280bfc014a08" -
NodeLabel
(string
)- O rótulo de nó. Exemplos: "microsoft.compute/virtualmachines", "elasticloadbalancing.loadbalancer" -
NodeName
(string
)- O nome de exibição do nó. Exemplo: "nlb-test" (um nome de balanceador de carga de rede) -
Categories
(Dynamic
(json)) – As categorias do nó. Exemplo:
[
"compute",
"virtual_machine"
]
-
NodeProperties
(Dynamic
(json)) – Propriedades do nó, incluindo insights relacionados ao recurso, como se o recurso está exposto à Internet ou vulnerável à execução remota de código. Os valores estão em formato de dados brutos (não estruturados). Exemplo:
{
"rawData": {
"osType": "linux",
"exposed to the internet":
{
"routes": [ { … } ]
}
}
}
- EntityIds (
Dynamic
(json)) – Todos os identificadores de nó conhecidos. Exemplo:
{
"AzureResourceId": "A1",
"MdeMachineId": "M1",
}
ExposureGraphEdges
O esquema ExposureGraphEdges , juntamente com o esquema de complementação ExposureGraphNodes , fornece visibilidade sobre as relações entre entidades e ativos no grafo. Muitos cenários de caça exigem exploração de relações de entidade e caminhos de ataque. Por exemplo, ao procurar dispositivos expostos a uma vulnerabilidade crítica específica, conhecer a relação entre entidades, pode descobrir ativos organizacionais críticos.
Veja a seguir os nomes, rótulos e descrições da coluna ExposureGraphEdges :
-
EdgeId
(string
) – O identificador exclusivo para a relação/borda. -
EdgeLabel
(string
) – O rótulo de borda. Exemplos: "afetando", "roteia o tráfego para", "está em execução" e "contém". Você pode exibir uma lista de rótulos de borda consultando o grafo. Para obter mais informações, confira Listar todos os rótulos de borda em seu locatário. -
SourceNodeId
(string
) – ID do nó da origem da borda. Exemplo: "12346aa0-10a5-587e-52f4-280bfc014a08" -
SourceNodeName
(string
) – O nome de exibição do nó de origem. Exemplo: "mdvmaas-win-123" -
SourceNodeLabel
(string
) – O rótulo de nó de origem. Exemplo: "microsoft.compute/virtualmachines" -
SourceNodeCategories
(Dynamic
(json)) – A lista de categorias do nó de origem. -
TargetNodeId
(string
) – A ID do nó do destino da borda. Exemplo: "45676aa0-10a5-587e-52f4-280bfc014a08" -
TargetNodeName
(string
) – Nome de exibição do nó de destino. Exemplo: gke-test-cluster-1 -
TargetNodeLabel
(string
) – O rótulo de nó de destino. Exemplo: "compute.instances" -
TargetNodeCategories
(Dynamic
(json)) – A lista de categorias do nó de destino. -
EdgeProperties
(Dynamic
(json)) – Dados opcionais relevantes para a relação entre os nós. Exemplo: para o "roteia oEdgeLabel
tráfego para" comEdgeProperties
,networkReachability
forneça informações sobre a porta e os intervalos de protocolo que são usados para transferir o tráfego do ponto A para o B.
{
"rawData": {
"networkReachability": {
"type": "NetworkReachability",
"routeRules": [
{
"portRanges": [
"8083"
],
"protocolRanges": [
"6"
]
},
{
"portRanges": [
"80"
],
"protocolRanges": [
"6"
]
},
{
"portRanges": [
"443"
],
"protocolRanges": [
"6"
]
}
]
}
}
}
Operadores de Linguagem de Consulta Kusto de grafo (KQL)
O Gerenciamento de Exposição de Segurança da Microsoft depende de tabelas de grafo de exposição e operadores de grafo de exposição exclusivos para habilitar operações em estruturas de grafo. O grafo é criado a partir de dados tabulares usando o make-graph
operador e, em seguida, consultado usando operadores de grafo.
O operador make-graph
O make-graph operator
cria uma estrutura de grafo a partir de entradas tabulares de bordas e nós. Para obter mais informações sobre seu uso e sintaxe, consulte operador make-graph.
O operador de correspondência de grafo
O graph-match
operador pesquisa todas as ocorrências de um padrão de grafo em uma fonte de grafo de entrada. Para obter mais informações, consulte operador de correspondência de grafo.