Compartir vía


Corrección de secretos de máquina

Microsoft Defender for Cloud puede analizar máquinas e implementaciones en la nube para secretos admitidos y así reducir el riesgo de movimiento lateral.

Este artículo le ayuda a identificar y corregir los resultados del análisis de secretos de máquina.

Es importante poder priorizar los secretos e identificar cuáles necesitan atención inmediata. Para ayudarle a hacer esto, Defender for Cloud proporciona lo siguiente:

  • Proporcionar metadatos enriquecidos para cada secreto, como la hora de último acceso para un archivo, la fecha de expiración de un token, una indicación de si el recurso de destino al que los secretos proporcionan acceso existe, etc.
  • Combinar metadatos de secretos con el contexto de recursos en la nube. Esto le ayuda a empezar con los recursos que se exponen a Internet o contienen secretos que podrían poner en peligro otros recursos confidenciales. Los hallazgos del examen de secretos se incorporan a la priorización de recomendaciones basadas en riesgos.
  • Proporcionar varias vistas para ayudarle a identificar los secretos más comunes o los recursos que contienen secretos.

Requisitos previos

Corrección de secretos con recomendaciones

  1. Inicie sesión en Azure Portal.

  2. Vaya a Microsoft Defender for Cloud>Recomendaciones.

  3. Expanda el control de seguridad Corregir vulnerabilidades.

  4. Seleccione una de las recomendaciones pertinentes:

    • Recursos de Azure: Machines should have secrets findings resolved

    • Recursos de AWS: EC2 instances should have secrets findings resolved

    • Recursos de GCP: VM instances should have secrets findings resolved

      Captura de pantalla que muestra cualquiera de los dos resultados bajo el control de seguridad Corregir vulnerabilidades.

  5. Expanda Recursos afectados para revisar la lista de todos los recursos que contienen secretos.

  6. En la sección Resultados, seleccione un secreto para ver información detallada sobre el secreto.

    Captura de pantalla que muestra la información detallada de un secreto después de seleccionar el secreto en la sección de resultados.

  7. Expanda Pasos de corrección y siga los pasos indicados.

  8. Expanda Recursos afectados para revisar los recursos afectados por este secreto.

  9. (Opcional) Puede seleccionar un recurso afectado para ver la información del recurso.

Los secretos que no tienen una ruta de acceso de ataque conocida se conocen como secrets without an identified target resource.

Corrección de secretos de una máquina en el inventario

  1. Inicie sesión en Azure Portal.

  2. Vaya a Microsoft Defender for Cloud>Inventario.

  3. Seleccione la máquina virtual correspondiente.

  4. Vaya a la pestaña Secretos.

  5. Revise cada secreto de texto no cifrado que aparezca con los metadatos pertinentes.

  6. Seleccione un secreto para ver detalles adicionales de ese secreto.

    Los distintos tipos de secretos tienen diferentes conjuntos de información adicional. Por ejemplo, para las claves privadas SSH de texto no cifrado, la información incluye claves públicas relacionadas (la asignación entre la clave privada al archivo de claves autorizadas que hemos detectado o la asignación a una máquina virtual diferente que contiene el mismo identificador de clave privada SSH).

Corrección de secretos con rutas de acceso de ataque

  1. Inicie sesión en Azure Portal.

  2. Vaya a Microsoft Defender for Cloud>Recomendaciones>Ruta de acceso de ataque.

    Captura de pantalla que muestra cómo navegar hasta tu ruta de ataque en Defender for Cloud.

  3. Seleccione la ruta de acceso de ataque pertinente.

  4. Siga los pasos de corrección para corregir la ruta de acceso de ataque.

Corrección de secretos con el Explorador de seguridad en la nube

  1. Inicie sesión en Azure Portal.

  2. Vaya a Microsoft Defender for Cloud>Cloud Security Explorer.

  3. Seleccione una de las siguientes plantillas:

    • Máquina virtual con secreto de texto no cifrado que se puede autenticar en otra máquina virtual: devuelve todas las máquinas virtuales de Azure, instancias de AWS EC2, o instancias de máquina virtual de GCP con secreto de texto no cifrado que pueden acceder a otras máquinas virtuales o EC2.
    • Máquina virtual con secreto de texto no cifrado que se puede autenticar en una cuenta de almacenamiento: devuelve todas las máquinas virtuales de Azure, instancias de AWS EC2, o instancias de máquina virtual de GCP con secreto de texto no cifrado que pueden acceder a cuentas de almacenamiento.
    • máquina virtual con secreto de texto no cifrado que se puede autenticar en una base de datos SQL: devuelve todas las máquinas virtuales de Azure, las instancias de AWS EC2 o las instancias de máquina virtual de GCP con secreto de texto no cifrado que pueden acceder a bases de datos SQL.

Si no quiere usar ninguna de las plantillas disponibles, también puedecrear su propia consulta en el Explorador de seguridad en la nube.