Freigeben über


Schützen von Geheimnissen in Defender for Cloud

Mit Microsoft Defender for Cloud können Sicherheitsteams das Risiko minimieren, dass Angreifer Sicherheitsgeheimnisse ausnutzen.

Nach dem ersten Zugriff versuchen Angreifer, sich lateral über Netzwerke zu bewegen und auf Ressourcen zuzugreifen, um Sicherheitsrisiken auszunutzen und kritische Informationssysteme zu beschädigen. Laterale Bewegungen umfassen häufig Bedrohungen von Anmeldeinformationen, die in der Regel vertrauliche Daten ausnutzen, wie verfügbare Anmeldeinformationen und Geheimnisse wie Kennwörter, Schlüssel, Tokens und Verbindungszeichenfolgen. So wird versucht, Zugriff auf weitere Ressourcen zu erhalten.

Geheimnisse befinden sich häufig in Bereitstellungen auf mehreren Clouds in Dateien, auf VM-Datenträgern oder in Containern. Die Offenlegung von Geheimnissen kann verschiedene Ursachen haben:

  • Fehlendes Bewusstsein: Organisationen sind sich möglicherweise nicht über die Risiken und Folgen offengelegter Geheimnisse im Klaren.
  • Fehlende Richtlinien: Möglicherweise gibt es keine klare Unternehmensrichtlinie für den Umgang mit und den Schutz von Geheimnissen in Code- und Konfigurationsdateien.
  • Fehlende Ermittlungstools: Es sind möglicherweise keine Tools vorhanden, um Geheimnislecks zu erkennen und zu beheben.
  • Komplexität und Geschwindigkeit: Komplexe Umgebungen, die mehrere Cloudplattformen, Open-Source-Software und Drittanbietercode enthalten können. Entwickler verwenden möglicherweise Geheimnisse, um auf Ressourcen und Dienste zuzugreifen und sie zu integrieren, und sie speichern Geheimnisse der Einfachheit halber sowie zur Wiederverwendung in Quellcoderepositorys. Dies kann zur ungewollten Offenlegung von Geheimnissen in öffentlichen oder privaten Repositorys oder bei der Datenübertragung oder -verarbeitung führen.
  • Abwägung zwischen Sicherheit und Benutzerfreundlichkeit: Organisationen nutzen möglicherweise der Einfachheit halber in Cloudumgebungen verfügbar gemachte Geheimnisse, um Komplexität und Wartezeiten bei der Ver- und Entschlüsselung ruhender und übertragener Daten zu vermeiden. Dies kann die Sicherheit und den Datenschutz von Daten und Anmeldeinformationen gefährden.

Überprüfungstypen und Überprüfungspläne

Defender for Cloud bietet verschiedene Arten von Geheimnisüberprüfungen.

Überprüfungstyp Details Planunterstützung
Computerüberprüfung Geheimnisüberprüfung ohne Agent für Multicloud-VMs. Plan „Defender for Cloud Security Posture Management“ (CSPM) oder „Defender for Servers Plan 2“.
Ressourcenüberprüfung für Cloudbereitstellungen Geheimnisüberprüfung ohne Agent für verschiedene IaC-Bereitstellungsressourcen (Infrastructure-as-Code) in mehreren Clouds. Defender CSPM-Plan.
Überprüfen von Coderepositorys Überprüfung auf offengelegte Geheimnisse in Azure DevOps. Defender CSPM-Plan.

Berechtigungen für Überprüfungen

Für die Geheimnisüberprüfung sind die folgenden Berechtigungen erforderlich:

  • Sicherheitsleseberechtigter

    • Sicherheitsadministrator

      • Leser

        • Mitwirkender

          • Besitzer

Überprüfen von Ergebnissen für Geheimnisse

Es gibt mehrere Methoden, mit denen Probleme bei Geheimnissen identifiziert und abgemildert werden können. Nicht jede Methode wird für jedes Geheimnis unterstützt.

  • Überprüfen der Geheimnisse im Ressourcenbestand: Im Bestand wird der Sicherheitsstatus von Ressourcen angezeigt, die mit Defender for Cloud verbunden sind. Über den Bestand können Sie die Geheimnisse anzeigen, die auf einem bestimmten Computer gefunden wurden.
  • Überprüfen der Empfehlungen im Zusammenhang mit Geheimnissen: Wenn Geheimnisse in Ressourcen gefunden werden, wird auf der Seite „Defender for Cloud – Empfehlungen“ unter der Sicherheitskontrolle „Sicherheitsrisiken entschärfen“ eine Empfehlung ausgelöst. Empfehlungen werden wie folgt ausgelöst:
  • Überprüfen der Geheimnisse mit dem Cloudsicherheits-Explorer. Verwenden Sie den Cloudsicherheits-Explorer, um den Cloudsicherheitsgraphen auf Erkenntnisse zu Geheimnissen abzufragen. Sie können eigene Abfragen erstellen oder eine der integrierten Vorlagen verwenden, um VM-Geheimnisse in Ihrer Umgebung abzufragen.
  • Überprüfen von Angriffspfaden: Die Angriffspfadanalyse überprüft den Cloudsicherheitsgraphen, um Pfade aufzudecken, die von Angreifern verwendet werden können, um in Ihre Umgebung einzudringen und zu wichtigen Ressourcen zu gelangen. Die Überprüfung auf VM-Geheimnisse unterstützt eine Reihe von Angriffspfadszenarien.

Unterstützung von Geheimnissen

Defender for Cloud unterstützt die Ermittlung der Arten von Geheimnissen, die in der Tabelle zusammengefasst sind. Die Spalte Überprüfen mit gibt die Methoden an, die Sie verwenden können, um Empfehlungen zu Geheimnissen zu untersuchen und umzusetzen.

Geheimnistyp Ermittlung von VM-Geheimnissen Ermittlung von Cloudbereitstellungsgeheimnissen Überprüfen mit
Unsichere private SSH-Schlüssel
Unterstützt RSA-Algorithmus für PuTTy-Dateien.
PKCS#8- und PKCS#1-Standards
OpenSSH-Standard
Ja Ja Bestand, Cloudsicherheits-Explorer, Empfehlungen, Angriffspfade
Azure SQL-Verbindungszeichenfolgen in Klartext unterstützen SQL-PaaS. Ja Ja Bestand, Cloudsicherheits-Explorer, Empfehlungen, Angriffspfade
Azure Database for PostgreSQL im Klartext. Ja Ja Bestand, Cloudsicherheits-Explorer, Empfehlungen, Angriffspfade
Azure Database for MySQL im Klartext. Ja Ja Bestand, Cloudsicherheits-Explorer, Empfehlungen, Angriffspfade
Azure Database for MariaDB im Klartext. Ja Ja Bestand, Cloudsicherheits-Explorer, Empfehlungen, Angriffspfade
Azure Cosmos DB im Klartext, einschließlich PostgreSQL, MySQL und MariaDB. Ja Ja Bestand, Cloudsicherheits-Explorer, Empfehlungen, Angriffspfade
AWS RDS-Verbindungszeichenfolge in Klartext unterstützt SQL-PaaS:
Amazon Aurora im Klartext, inklusive Postgres und MySQL.
Amazon: benutzerdefiniertes RDS im Klartext, inklusive Oracle- und SQL Server.
Ja Ja Bestand, Cloudsicherheits-Explorer, Empfehlungen, Angriffspfade
Klartext-Verbindungszeichenfolgen des Azure-Speicherkontos Ja Ja Bestand, Cloudsicherheits-Explorer, Empfehlungen, Angriffspfade
Verbindungszeichenfolgen für Azure Storage-Konten im Klartext. Ja Ja Bestand, Cloudsicherheits-Explorer, Empfehlungen, Angriffspfade
SAS-Token für Azure Storage-Konten im Klartext. Ja Ja Bestand, Cloudsicherheits-Explorer, Empfehlungen, Angriffspfade
AWS-Zugriffsschlüssel im Klartext. Ja Ja Bestand, Cloudsicherheits-Explorer, Empfehlungen, Angriffspfade
Vorab signierte URL für AWS S3 in Klartext Ja Ja Bestand, Cloudsicherheits-Explorer, Empfehlungen, Angriffspfade
Signierte Google-Speicher-URL im Klartext. Ja Ja Bestand, Cloudsicherheits-Explorer
Geheimer Azure AD-Clientschlüssel im Klartext. Ja Ja Bestand, Cloudsicherheits-Explorer
Persönliche Zugriffstoken für Azure DevOps im Klartext. Ja Ja Bestand, Cloudsicherheits-Explorer
Persönliche GitHub-Zugriffstoken im Klartext. Ja Ja Bestand, Cloudsicherheits-Explorer
Azure App Configuration-Zugriffsschlüssel im Klartext. Ja Ja Bestand, Cloudsicherheits-Explorer
Azure Cognitive Services-Schlüssel im Klartext. Ja Ja Bestand, Cloudsicherheits-Explorer
Azure AD-Benutzeranmeldeinformationen im Klartext. Ja Ja Bestand, Cloudsicherheits-Explorer
Zugriffsschlüssel für Azure Container Registry im Klartext. Ja Ja Bestand, Cloudsicherheits-Explorer
Bereitstellungskennwörter für Azure App Service im Klartext. Ja Ja Bestand, Cloudsicherheits-Explorer
Persönliche Zugriffstoken für Azure Databricks im Klartext. Ja Ja Bestand, Cloudsicherheits-Explorer
Azure SignalR-Zugriffsschlüssel im Klartext. Ja Ja Bestand, Cloudsicherheits-Explorer
Azure API Management-Abonnementschlüssel im Klartext. Ja Ja Bestand, Cloudsicherheits-Explorer
Geheime Azure Bot Framework-Schlüssel im Klartext. Ja Ja Bestand, Cloudsicherheits-Explorer
API-Schlüssel für den Azure Machine Learning-Webdienst im Klartext. Ja Ja Bestand, Cloudsicherheits-Explorer
Azure Communication Services-Zugriffsschlüssel im Klartext. Ja Ja Bestand, Cloudsicherheits-Explorer
Azure Event Grid-Zugriffsschlüssel in Klartext Ja Ja Bestand, Cloudsicherheits-Explorer
Zugriffsschlüssel für Amazon Marketplace Web Service (MWS) im Klartext. Ja Ja Bestand, Cloudsicherheits-Explorer
Azure Maps-Abonnementschlüssel im Klartext. Ja Ja Bestand, Cloudsicherheits-Explorer
Azure Web PubSub-Zugriffsschlüssel im Klartext. Ja Ja Bestand, Cloudsicherheits-Explorer
OpenAI-API-Schlüssel im Klartext. Ja Ja Bestand, Cloudsicherheits-Explorer
SAS-Schlüssel für Azure Batch im Klartext. Ja Ja Bestand, Cloudsicherheits-Explorer
NPM-Erstellertoken im Klartext. Ja Ja Bestand, Cloudsicherheits-Explorer
Verwaltungszertifikate für Azure-Abonnements im Klartext. Ja Ja Bestand, Cloudsicherheits-Explorer
GCP-API-Schlüssel in Klartext No Ja Bestand, Cloudsicherheits-Explorer
AWS Redshift-Anmeldeinformationen in Klartext No Ja Bestand, Cloudsicherheits-Explorer
Privater Schlüssel in Klartext No Ja Bestand, Cloudsicherheits-Explorer
ODBC-Verbindungszeichenfolge in Klartext No Ja Bestand, Cloudsicherheits-Explorer
Allgemeines Kennwort in Klartext No Ja Bestand, Cloudsicherheits-Explorer
Benutzeranmeldeinformationen in Klartext No Ja Bestand, Cloudsicherheits-Explorer
Persönliches Travis-Token in Klartext No Ja Bestand, Cloudsicherheits-Explorer
Slack-Zugriffstoken in Klartext No Ja Bestand, Cloudsicherheits-Explorer
ASP.NET-Computerschlüssel in Klartext No Ja Bestand, Cloudsicherheits-Explorer
HTTP-Autorisierungsheader in Klartext No Ja Bestand, Cloudsicherheits-Explorer
Azure Redis Cache-Kennwort in Klartext No Ja Bestand, Cloudsicherheits-Explorer
SAS-Schlüssel für Azure IoT in Klartext No Ja Bestand, Cloudsicherheits-Explorer
App-Geheimnis für Azure DevOps in Klartext No Ja Bestand, Cloudsicherheits-Explorer
Schlüssel für Azure-Funktions-API in Klartext No Ja Bestand, Cloudsicherheits-Explorer
Azure-SAS-Schlüssel in Klartext No Ja Bestand, Cloudsicherheits-Explorer
Shared Access Signature für Azure-Logik-App in Klartext No Ja Bestand, Cloudsicherheits-Explorer
Zugriffstoken für Azure Active Directory in Klartext No Ja Bestand, Cloudsicherheits-Explorer
Shared Access Signature für Azure Service Bus in Klartext No Ja Bestand, Cloudsicherheits-Explorer