Freigeben über


Beheben von Computergeheimnissen

Microsoft Defender for Cloud kann Computer und Cloudbereitstellungen nach unterstützte Geheimnisse durchsuchen, um das Lateral Movement-Risiko zu verringern.

Dieser Artikel hilft Ihnen, Computergeheimnisse zu identifizieren und zu beheben.

Es ist wichtig, Geheimnisse priorisieren und erkennen zu können, für welche Schlüssel sofort Maßnahmen erforderlich sind. Um Sie dabei zu unterstützen, bietet Defender for Cloud Folgendes:

  • Umfangreiche Metadaten für jedes Geheimnis. Hierzu zählen unter anderem der Zeitpunkt des letzten Zugriffs für eine Datei, ein Tokenablaufdatum sowie die Angabe, ob die Zielressource vorhanden ist, auf die die Geheimnisse Zugriff gewähren.
  • Kombination von Geheimnismetadaten mit Cloudressourcenkontext. Dadurch können Sie mit Ressourcen beginnen, die über das Internet verfügbar sind oder Geheimnisse enthalten, die ggf. weitere vertrauliche Ressourcen gefährden. Die Ergebnisse der Geheimnisüberprüfung fließen in die risikobasierte Empfehlungspriorisierung ein.
  • Mehrere Ansichten, um Ihnen dabei zu helfen, die am häufigsten gefundenen Geheimnisse oder Ressourcen mit Geheimnissen zu lokalisieren.

Voraussetzungen

Beheben von Geheimnissen mit Empfehlungen

  1. Melden Sie sich beim Azure-Portal an.

  2. Navigieren Sie zu Microsoft Defender für Cloud>Empfehlungen.

  3. Erweitern Sie die Sicherheitskontrolle Sicherheitsrisiken beheben.

  4. Wählen Sie eine der entsprechenden Empfehlungen aus:

    • Azure-Ressourcen: Machines should have secrets findings resolved

    • AWS-Ressourcen: EC2 instances should have secrets findings resolved

    • GCP-Ressourcen:VM instances should have secrets findings resolved

      Screenshot, der eines der beiden Ergebnisse unter der Sicherheitskontrolle „Sicherheitsrisiken beheben“ zeigt.

  5. Erweitern Sie Betroffene Ressourcen, um die Liste aller Ressourcen zu überprüfen, die Geheimnisse enthalten.

  6. Wählen Sie im Abschnitt „Ergebnisse“ ein Geheimnis aus, um detaillierte Informationen darüber anzuzeigen.

    Screenshot, der die detaillierten Informationen eines geheimen Schlüssels zeigt, nachdem Sie den geheimen Schlüssel im Abschnitt „Ergebnisse“ ausgewählt haben.

  7. Erweitern Sie Problembehandlungsschritte, und führen Sie die aufgeführten Schritte aus.

  8. Erweitern Sie Betroffene Ressourcen, um die von diesem Geheimnis betroffenen Ressourcen zu überprüfen.

  9. (Optional) Sie können eine betroffene Ressource auswählen, um die Informationen der Ressource anzuzeigen.

Geheimnisse ohne bekannten Angriffspfad werden als „secrets without an identified target resource“ bezeichnet.

Beheben von Geheimnissen für einen Computer im Bestand

  1. Melden Sie sich beim Azure-Portal an.

  2. Navigieren Sie zu Microsoft Defender for Cloud>Inventar.

  3. Wählen Sie die relevante VM aus.

  4. Navigieren Sie zur Registerkarte Geheimnisse.

  5. Überprüfen Sie jedes Klartextgeheimnis, das in den relevanten Metadaten angezeigt wird.

  6. Wählen Sie ein Geheimnis aus, um zusätzliche Details darüber anzuzeigen.

    Verschiedene Arten von Geheimnissen verfügen über unterschiedliche zusätzliche Informationen. Bei privaten SSH-Klartextschlüsseln umfassen die Informationen beispielsweise verwandte öffentliche Schlüssel (die Zuordnung erfolgt zwischen dem privaten Schlüssel und der ermittelten Datei der autorisierten Schlüssel oder einem anderen virtuellen Computer, der denselben privaten SSH-Schlüsselbezeichner enthält).

Beheben von Geheimnissen mit Angriffspfaden

  1. Melden Sie sich beim Azure-Portal an.

  2. Navigieren Sie zu Microsoft Defender for Cloud>Empfehlungen>Angriffspfad.

    Screenshot, der zeigt, wie Sie in Defender for Cloud zu Ihrem Angriffspfad navigieren können.

  3. Wählen Sie den relevanten Angriffspfad aus.

  4. Führen Sie die Korrekturschritte aus, um den Angriffspfad zu unterbrechen.

Beheben von Geheimnissen mit dem Cloudsicherheits-Explorer

  1. Melden Sie sich beim Azure-Portal an.

  2. Navigieren Sie zu Microsoft Defender for Cloud>Cloudsicherheits-Explorer.

  3. Wählen Sie eine der folgenden Vorlagen aus:

    • VM mit Klartextgeheimnis, die sich bei einer anderen VM authentifizieren kann: Gibt alle Azure-VMs, AWS EC2-Instanzen oder GCP-VM-Instanzen mit Klartextgeheimnis zurück, die auf andere VM- oder EC2-Instanzen zugreifen können.
    • VM mit Klartextgeheimnis, die sich bei einem Speicherkonto authentifizieren kann: Gibt alle Azure-VMs, AWS EC2-Instanzen oder GCP-VM-Instanzen mit Klartextgeheimnis zurück, die auf Speicherkonten zugreifen können.
    • VM mit Klartextgeheimnis, die sich bei einer SQL-Datenbank authentifizieren kann: gibt alle Azure-VMs, AWS EC2-Instanzen oder GCP-VM-Instanzen mit Klartextgeheimnissen zurück, die Zugriff auf SQL-Datenbanken haben.

Wenn Sie keine der verfügbaren Vorlagen verwenden möchten, können Sie auch eigene Abfragen im Cloudsicherheits-Explorer erstellen.