Protection de secrets dans Defender pour le cloud
Microsoft Defender for Cloud aide l’équipe de sécurité à réduire le risque d’exploitation des secrets par des attaquants.
Après avoir obtenu l’accès initial, les attaquants tentent de se déplacer latéralement entre les réseaux, d’accéder aux ressources pour exploiter les vulnérabilités, et d’endommager les systèmes d’information critiques. Le mouvement latéral implique souvent des menaces sur les informations d’identification qui exploitent généralement des données sensibles telles que des informations d’identification exposées et des secrets tels que les mots de passe, les clés, les jetons et les chaînes de connexion pour accéder à des ressources supplémentaires.
Les secrets sont souvent dans des déploiements multiclouds dans des fichiers, sur des disques de machine virtuelle ou sur des conteneurs. Les secrets exposés sont dus à plusieurs raisons :
- Manque de sensibilisation : les organisations ne sont pas toujours conscientes du risque et des conséquences de l’exposition des secrets.
- Absence de stratégie : il n’y a pas toujours de stratégie d’entreprise claire sur la gestion et la protection des secrets dans les fichiers de code et de configuration.
- Manque d’outils de détection : les outils ne sont pas toujours en place pour détecter les fuites de secrets, puis y remédier.
- Complexité et rapidité : environnements complexes qui peuvent inclure plusieurs plateformes cloud, logiciels open source et code tiers. Les développeurs utilisent parfois des secrets pour solliciter et intégrer des ressources et des services, et ils stockent des secrets dans des référentiels de code source pour des raisons pratiques et de réutilisation. Cela peut entraîner une exposition accidentelle des secrets dans des référentiels publics ou privés, ou pendant le transfert ou le traitement des données.
- Compromis entre sécurité et facilité d’utilisation : les organisations conservent parfois les secrets exposés dans les environnements cloud pour faciliter l’utilisation, pour éviter la complexité et la latence du chiffrement et du déchiffrement des données au repos et en transit. Cela peut compromettre la sécurité et la confidentialité des données et des informations d’identification.
Types d’analyse et plans
Defender for Cloud fournit différents types d’analyse des secrets.
Type d’analyse | Détails | Prise en charge par le plan |
---|---|---|
Analyse des machines | Analyse des secrets sans agent sur les machines virtuelles multiclouds. | Plan Gestion de la posture de sécurité cloud (CSPM) de Defender for cloud, ou Defender pour serveurs Plan 2. |
Analyse des ressources de déploiement cloud | Analyse des secrets sans agent sur toutes les ressources de déploiement d’infrastructure en tant que code multiclouds. | Plan Defender CSPM. |
Analyse du référentiel de code | Analyse pour découvrir les secrets exposés dans Azure DevOps. | Plan Defender CSPM. |
Autorisations nécessaires pour l’analyse
Pour utiliser l’analyse des secrets, les autorisations suivantes sont nécessaires :
Lecteur de sécurité
Administrateur de la sécurité
Lecteur
Contributeur
- Propriétaire
Évaluation des découvertes de secrets
Plusieurs méthodes sont disponibles pour identifier et atténuer les problèmes liés aux secrets. Chaque méthodes n’est pas prise en charge pour chaque secret.
- Passez en revue les secrets dans l’inventaire des ressources : l’inventaire affiche l’état de sécurité des ressources connectées à Defender for Cloud. À partir de l’inventaire, vous pouvez afficher les secrets découverts sur un ordinateur spécifique.
- Passez en revue les recommandations relatives aux secrets : lorsque des secrets sont trouvés sur des ressources, une recommandation est déclenchée sous le contrôle de sécurité Corriger les vulnérabilités dans la page Recommandations de Defender for Cloud. Les recommandations sont déclenchées comme suit :
- Passez en revue les secrets avec Cloud Security Explorer. Utilisez Cloud Security Explorer pour interroger le graphique de sécurité du cloud et obtenir des insights sur les secrets. Vous pouvez générer vos propres requêtes ou utiliser l’un des modèles intégrés pour rechercher des secrets de machine virtuelle dans tout votre environnement.
- Passez en revue les chemins d’attaque : l’analyse des chemins d’attaque vous permet d’analyser le graphique de sécurité du cloud pour exposer les chemins exploitables que les attaquants peuvent utiliser pour violer votre environnement, puis atteindre des ressources à fort impact. L’analyse des secrets de machine virtuelle prend en charge un certain nombre de scénarios de chemin d’attaque.
Prise en charge des secrets
Defender pour le cloud prend en charge la détection des types de secrets résumés dans le tableau. La colonne Révision à l’aide de indique les méthodes que vous pouvez utiliser pour investiguer et corriger les recommandations relatives aux secrets.
Type de secrets | Détection des secrets des machines virtuelles | Détection des secrets de déploiement cloud | Révision à l’aide de |
---|---|---|---|
Clés privées SSH non sécurisées Prend en charge l’algorithme RSA pour les fichiers PuTTy. Normes PKCS#8 et PKCS#1 Norme OpenSSH |
Oui | Oui | Inventaire, explorateur de sécurité cloud, recommandations, chemins d’attaque |
Les chaînes de connexion Azure SQL en texte clair prennent en charge SQL PaaS. | Oui | Oui | Inventaire, explorateur de sécurité cloud, recommandations, chemins d’attaque |
Azure Database pour PostgreSQL en texte clair. | Oui | Oui | Inventaire, explorateur de sécurité cloud, recommandations, chemins d’attaque |
Azure Database pour MySQL en texte en clair. | Oui | Oui | Inventaire, explorateur de sécurité cloud, recommandations, chemins d’attaque |
Azure Database for MariaDB en texte en clair. | Oui | Oui | Inventaire, explorateur de sécurité cloud, recommandations, chemins d’attaque |
Azure Cosmos DB en texte en clair, y compris PostgreSQL, MySQL et MariaDB. | Oui | Oui | Inventaire, explorateur de sécurité cloud, recommandations, chemins d’attaque |
La chaîne de connexion AWS RDS en texte clair prend en charge le SQL PaaS : Amazon Aurora en texte clair avec saveurs Postgres et MySQL. RDS personnalisé Amazon en texte clair avec saveurs Oracle et SQL Server. |
Oui | Oui | Inventaire, explorateur de sécurité cloud, recommandations, chemins d’attaque |
Chaînes de connexion du compte de stockage Azure en texte clair | Oui | Oui | Inventaire, explorateur de sécurité cloud, recommandations, chemins d’attaque |
Chaînes de connexion de compte Stockage Azure en texte clair. | Oui | Oui | Inventaire, explorateur de sécurité cloud, recommandations, chemins d’attaque |
Jetons SAS de compte Stockage Azure en texte clair. | Oui | Oui | Inventaire, explorateur de sécurité cloud, recommandations, chemins d’attaque |
Clés d’accès AWS en texte clair. | Oui | Oui | Inventaire, explorateur de sécurité cloud, recommandations, chemins d’attaque |
URL présignée AWS S3 en texte clair. | Oui | Oui | Inventaire, explorateur de sécurité cloud, recommandations, chemins d’attaque |
URL signée de stockage Google en texte clair. | Oui | Oui | Inventaire, explorateur de sécurité cloud. |
Clé secrète client Azure AD en texte clair. | Oui | Oui | Inventaire, explorateur de sécurité cloud. |
Jeton d’accès personnel Azure DevOps en texte clair. | Oui | Oui | Inventaire, explorateur de sécurité cloud. |
Jeton d’accès personnel GitHub en texte clair. | Oui | Oui | Inventaire, explorateur de sécurité cloud. |
Clé d’accès Azure App Configuration en texte clair. | Oui | Oui | Inventaire, explorateur de sécurité cloud. |
Clé Azure Cognitive Service en texte clair. | Oui | Oui | Inventaire, explorateur de sécurité cloud. |
Informations d’identification de l’utilisateur Azure AD en texte clair. | Oui | Oui | Inventaire, explorateur de sécurité cloud. |
Clé d’accès Azure Container Registry en texte clair. | Oui | Oui | Inventaire, explorateur de sécurité cloud. |
Mot de passe de déploiement Azure App Service en texte clair. | Oui | Oui | Inventaire, explorateur de sécurité cloud. |
Jeton d’accès personnel Azure Databricks en texte clair. | Oui | Oui | Inventaire, explorateur de sécurité cloud. |
Clé d’accès Azure SignalR en texte clair. | Oui | Oui | Inventaire, explorateur de sécurité cloud. |
Clé d’abonnement Gestion des API Azure en texte clair. | Oui | Oui | Inventaire, explorateur de sécurité cloud. |
Clé secrète Azure Bot Framework en texte clair. | Oui | Oui | Inventaire, explorateur de sécurité cloud. |
Clé API du service web Azure Machine Learning en texte clair. | Oui | Oui | Inventaire, explorateur de sécurité cloud. |
Clé d’accès Azure Communication Services en texte clair. | Oui | Oui | Inventaire, explorateur de sécurité cloud. |
Clé d’accès Azure Event Grid en texte clair. | Oui | Oui | Inventaire, explorateur de sécurité cloud. |
Clé d’accès Amazon Marketplace Web Service (MWS) en texte clair. | Oui | Oui | Inventaire, explorateur de sécurité cloud. |
Clé d’abonnement Azure Maps en texte clair. | Oui | Oui | Inventaire, explorateur de sécurité cloud. |
Clé d’accès Azure Web PubSub en texte clair. | Oui | Oui | Inventaire, explorateur de sécurité cloud. |
Clé API OpenAI en texte clair. | Oui | Oui | Inventaire, explorateur de sécurité cloud. |
Clé d’accès partagé Azure Batch en texte clair. | Oui | Oui | Inventaire, explorateur de sécurité cloud. |
Jeton d’auteur NPM en texte clair. | Oui | Oui | Inventaire, explorateur de sécurité cloud. |
Certificat de gestion des abonnements Azure en texte clair. | Oui | Oui | Inventaire, explorateur de sécurité cloud. |
Clé d’API GCP en texte clair. | Non | Oui | Inventaire, explorateur de sécurité cloud. |
Informations d’identification AWS Redshift en texte clair. | Non | Oui | Inventaire, explorateur de sécurité cloud. |
Clé privée en texte clair. | Non | Oui | Inventaire, explorateur de sécurité cloud. |
Chaîne de connexion ODBC en texte clair. | Non | Oui | Inventaire, explorateur de sécurité cloud. |
Mot de passe général en texte clair. | Non | Oui | Inventaire, explorateur de sécurité cloud. |
Informations d'identification de connexion de l’utilisateur en texte clair. | Non | Oui | Inventaire, explorateur de sécurité cloud. |
Jeton personnel Travis en texte clair. | Non | Oui | Inventaire, explorateur de sécurité cloud. |
Jeton d’accès Slack en texte clair. | Non | Oui | Inventaire, explorateur de sécurité cloud. |
Clé de machine ASP.NET en texte clair. | Non | Oui | Inventaire, explorateur de sécurité cloud. |
En-tête d’autorisation HTTP en texte clair. | Non | Oui | Inventaire, explorateur de sécurité cloud. |
Mot de passe Azure Cache Redis en texte clair. | Non | Oui | Inventaire, explorateur de sécurité cloud. |
Clé d’accès partagé Azure IoT en texte clair. | Non | Oui | Inventaire, explorateur de sécurité cloud. |
Secret d’application Azure DevOps en texte clair. | Non | Oui | Inventaire, explorateur de sécurité cloud. |
Clé d’API de fonction Azure en texte clair. | Non | Oui | Inventaire, explorateur de sécurité cloud. |
Clé d’accès partagé Azure en texte clair. | Non | Oui | Inventaire, explorateur de sécurité cloud. |
Signature d’accès partagé d’application logique Azure en texte clair. | Non | Oui | Inventaire, explorateur de sécurité cloud. |
Jeton d’accès Azure Active Directory en texte clair. | Non | Oui | Inventaire, explorateur de sécurité cloud. |
Signature d’accès partagé Azure Service Bus en texte clair. | Non | Oui | Inventaire, explorateur de sécurité cloud. |