Beveiligings beoordeling: Riskiest (LMP) voor de zijdelingse verplaatsingSecurity assessment: Riskiest lateral movement paths (LMP)

Wat zijn Risk ante paden voor zijdelingse verplaatsingen?What are Risky lateral movement paths?

Micro soft Defender voor identiteitMicrosoft Defender for Identity bewaakt voortdurend uw omgeving voor het identificeren van gevoelige accounts met de riskiest-paden die een beveiligings risico vormen en rapporten over deze accounts om u te helpen bij het beheren van uw omgeving.Micro soft Defender voor identiteitMicrosoft Defender for Identity continuously monitors your environment to identify sensitive accounts with the riskiest lateral movement paths that expose a security risk, and reports on these accounts to assist you in managing your environment. Paden worden beschouwd als riskant als ze drie of meer niet-gevoelige accounts hebben die het gevoelige account kunnen bloot stellen aan referentie diefstal door kwaad aardige actors.Paths are considered risky if they have three or more non-sensitive accounts that can expose the sensitive account to credential theft by malicious actors.

Meer informatie over LMP:Learn more about LMP:

Welk risico bestaat er uit Risk ante paden voor zijdelingse-verplaatsingen?What risk do risky lateral movement paths pose?

Organisaties die hun gevoelige accounts niet hebben beveiligd, verlaten de deur voor kwaad aardige actors.Organizations that fail to secure their sensitive accounts leave the door unlocked for malicious actors.

Kwaad aardige actors, vergelijkbaar met dieven, zoeken vaak naar de eenvoudigste en ongestoorde manier in elke omgeving.Malicious actors, much like thieves, often look for the easiest and quietest way into any environment. Gevoelige accounts met Risk ante paden voor zijdelingse verplaatsing zijn Windows van mogelijkheden voor aanvallers en kunnen Risico's bloot leggen.Sensitive accounts with risky lateral movement paths are windows of opportunities for attackers and can expose risks.

Zo zijn de riskiest-paden handiger zichtbaar voor aanvallers en, indien dit is aangetast, kan een aanvaller toegang geven tot de meest gevoelige entiteiten van uw organisatie.For example, the riskiest paths are more readily visible to attackers and, if compromised, can give an attacker access to your organization's most sensitive entities.

Hoe kan ik deze beveiligings beoordeling gebruiken?How do I use this security assessment?

  1. Gebruik de rapport tabel om te ontdekken welke van uw gevoelige accounts Risk ante LMPs hebben.Use the report table to discover which of your sensitive accounts have risky LMPs. De belangrijkste betrokken entiteiten controleren en een actie plan makenReview top impacted entities and create an action plan

  2. Passende actie ondernemen:Take appropriate action:

    • Verwijder de entiteit uit de groep zoals opgegeven in de aanbeveling.Remove the entity from the group as specified in the recommendation.
    • Verwijder de lokale beheerders machtigingen voor de entiteit van het apparaat dat is opgegeven in de aanbeveling.Remove the local administrator permissions for the entity from the device specified in the recommendation.

    Notitie

    Wacht 24 uur en controleer vervolgens of de aanbeveling niet meer wordt weer gegeven in de lijst.Wait 24 hours and then check that the recommendation no longer appears in the list.

Notitie

Deze evaluatie wordt elke 24 uur bijgewerkt.This assessment is updated every 24 hours.

Zie ookSee Also