Condividi tramite


Protezione dei segreti in Defender per il cloud

Microsoft Defender per il cloud consente al team di sicurezza di ridurre al minimo il rischio di attacchi che sfruttano i segreti di sicurezza.

Dopo aver ottenuto l'accesso iniziale, gli utenti malintenzionati possono spostarsi in un secondo momento tra le reti, trovare dati sensibili e sfruttare le vulnerabilità per danneggiare i reparti IT critici accedendo a distribuzioni cloud, risorse e carichi di lavoro con connessione Internet. Lo spostamento laterale comporta spesso minacce alle credenziali che in genere sfruttano dati sensibili, ad esempio credenziali esposte e segreti, come password, chiavi, token e stringhe di connessione per ottenere l'accesso ad asset aggiuntivi. I segreti vengono spesso trovati nei file, archiviati nei dischi delle macchine virtuali o nei contenitori, nelle distribuzioni multicloud. I segreti esposti si verificano per diversi motivi:

  • Mancanza di consapevolezza: le organizzazioni potrebbero non essere consapevoli dei rischi e delle conseguenze dell'esposizione dei segreti nel proprio ambiente cloud. Potrebbe non esserci un criterio chiaro sulla gestione e la protezione dei segreti nei file di codice e configurazione.
  • Mancanza di strumenti di individuazione: potrebbero non essere disponibili gli strumenti per rilevare e correggere le perdite di segreti.
  • Complessità e velocità: lo sviluppo di software moderni è complesso e veloce, basandosi su più piattaforme cloud, software open source e codice di terze parti. Gli sviluppatori possono usare segreti per accedere e integrare risorse e servizi in ambienti cloud. Potrebbero archiviare segreti nei repository di codice sorgente per praticità e riutilizzo. Ciò può causare un'esposizione accidentale dei segreti nei repository pubblici o privati o durante il trasferimento o l'elaborazione dei dati.
  • Compromesso tra sicurezza e usabilità: le organizzazioni potrebbero mantenere i segreti esposti in ambienti cloud per facilitarne l'uso, per evitare la complessità e la latenza della crittografia e della decrittografia dei dati inattivi e in transito. Ciò può compromettere la sicurezza e la privacy dei dati e delle credenziali.

Defender per il cloud offre l'analisi dei segreti per le macchine virtuali e per le distribuzioni cloud per ridurre i rischi di spostamento laterale.

  • Macchine virtuali (VM): analisi dei segreti senza agente nelle macchine virtuali multicloud.
  • Distribuzioni cloud: analisi dei segreti senza agente tra risorse di distribuzione di infrastruttura come codice multicloud.
  • Azure DevOps: analisi per individuare i segreti esposti in Azure DevOps.

Prerequisiti

Autorizzazioni e ruoli obbligatori:

  • Ruolo con autorizzazioni di lettura per la sicurezza

    • Amministrazione della protezione

      • Lettore

        • Collaboratore

          • Proprietario

Distribuzione dell'analisi dei segreti

L'analisi dei segreti viene fornita come funzionalità nei piani di Defender per il cloud:

  • Analisi delle macchine virtuali: fornita con il piano CsPM (Defender Cloud Security Posture Management) o con Defender per server Piano 2.

  • Analisi delle risorse di distribuzione cloud: fornita con Defender CSPM.

  • Analisi del repository di codice: fornita con Defender CSPM e sicurezza avanzata per GitHub e Azure DevOps.

Revisione dei risultati dei segreti

È possibile esaminare e analizzare i risultati della sicurezza per i segreti in due modi:

  • Esaminare l'inventario degli asset. Nella pagina Inventario è possibile avere una vista completa di tutti i segreti.
  • Esaminare le raccomandazioni sui segreti: nella pagina Raccomandazioni di Defender per il cloud, è possibile esaminare e correggere i consigli sui segreti. Altre informazioni su come analizzare le raccomandazioni e gli avvisi.
  • Esaminare le informazioni dettagliate sulla sicurezza: è possibile usare Cloud Security Explorer per eseguire query sul grafico della sicurezza cloud. È possibile creare query personalizzate o usare modelli di query predefiniti.
  • Usare i percorsi di attacco: è possibile usare i percorsi di attacco per analizzare e correggere i rischi critici dei segreti. Altre informazioni.

Supporto per l'individuazione

Defender per il cloud supporta l'individuazione dei tipi di segreti riepilogati nella tabella.

Tipo di segreti Individuazione dei segreti della VM Individuazione dei segreti della distribuzione cloud Esaminare la posizione
Chiavi private SSH non sicure
Supporta l'algoritmo RSA per i file PuTTy.
Standard PKCS#8 e PKCS#1
Standard OpenSSH
Inventario, Cloud Security Explorer, elementi consigliati, percorsi di attacco
Le stringhe di connessione Azure SQL in testo non crittografato supportano PaaS SQL. Inventario, Cloud Security Explorer, elementi consigliati, percorsi di attacco
Database di Azure per PostgreSQL in testo non crittografato. Inventario, Cloud Security Explorer, elementi consigliati, percorsi di attacco
Database di Azure per MySQL in testo non crittografato. Inventario, Cloud Security Explorer, elementi consigliati, percorsi di attacco
Database di Azure per MariaDB in testo non crittografato. Inventario, Cloud Security Explorer, elementi consigliati, percorsi di attacco
Azure Cosmos DB in testo non crittografato, inclusi PostgreSQL, MySQL e MariaDB. Inventario, Cloud Security Explorer, elementi consigliati, percorsi di attacco
La stringa di connessione AWS RDS in testo non crittografato supporta PaaS SQL:
Amazon Aurora in testo non crittografato con versioni Postgres e MySQL.
RDS personalizzato di Amazon in testo non crittografato con versioni per Oracle e SQL Server.
Inventario, Cloud Security Explorer, elementi consigliati, percorsi di attacco
Stringhe di connessione dell'account di archiviazione di Azure in testo non crittografato Inventario, Cloud Security Explorer, elementi consigliati, percorsi di attacco
Stringhe di connessione dell'account di archiviazione di Azure in testo non crittografato. Inventario, Cloud Security Explorer, elementi consigliati, percorsi di attacco
Token SAS dell'account di archiviazione di Azure in testo non crittografato. Inventario, Cloud Security Explorer, elementi consigliati, percorsi di attacco
Chiavi di accesso AWS in testo non crittografato. Inventario, Cloud Security Explorer, elementi consigliati, percorsi di attacco
URL prefirmato di AWS S3 in testo non crittografato. Inventario, Cloud Security Explorer, elementi consigliati, percorsi di attacco
URL firmato di archiviazione Google in testo non crittografato. Inventario, Cloud Security Explorer.
Segreto client di Azure AD in testo non crittografato. Inventario, Cloud Security Explorer.
Token di accesso personale di Azure DevOps in testo non crittografato. Inventario, Cloud Security Explorer.
Token di accesso personale GitHub in testo non crittografato. Inventario, Cloud Security Explorer.
Chiave di accesso di Configurazione app di Azure in testo non crittografato. Inventario, Cloud Security Explorer.
Chiave del Servizio cognitivo di Azure in testo non crittografato. Inventario, Cloud Security Explorer.
Credenziali utente di Azure AD in testo non crittografato. Inventario, Cloud Security Explorer.
Chiavi di accesso al Registro Azure Container in testo non crittografato. Inventario, Cloud Security Explorer.
Password di distribuzione del Servizio app di Azure in testo non crittografato. Inventario, Cloud Security Explorer.
Token di accesso personale di Azure Databricks in testo non crittografato. Inventario, Cloud Security Explorer.
Chiave di accesso di Azure SignalR in testo non crittografato. Inventario, Cloud Security Explorer.
Chiave di sottoscrizione di Gestione API di Azure in testo non crittografato. Inventario, Cloud Security Explorer.
Chiave privata di Azure Bot Framework in testo non crittografato. Inventario, Cloud Security Explorer.
Chiave API del servizio Web di Azure Machine Learning in testo non crittografato. Inventario, Cloud Security Explorer.
Chiave di accesso di Servizi di comunicazione di Azure in testo non crittografato. Inventario, Cloud Security Explorer.
Chiave di accesso di Griglia di eventi di Azure in testo non crittografato. Inventario, Cloud Security Explorer.
Chiave di accesso di Amazon Marketplace Web Service (MWS) in testo non crittografato. Inventario, Cloud Security Explorer.
Chiave di sottoscrizione di Mappe di Azure in testo non crittografato. Inventario, Cloud Security Explorer.
Chiave di accesso di Azure Web PubSub in testo non crittografato. Inventario, Cloud Security Explorer.
Chiave API di OpenAI in testo non crittografato. Inventario, Cloud Security Explorer.
Chiave di accesso condiviso di Azure Batch in testo non crittografato. Inventario, Cloud Security Explorer.
Token di creazione NPM in testo non crittografato. Inventario, Cloud Security Explorer.
Certificato di gestione delle sottoscrizioni di Azure in testo non crittografato. Inventario, Cloud Security Explorer.
Chiave API GCP in testo non crittografato. No Inventario, Cloud Security Explorer.
Credenziali di AWS Redshift in testo non crittografato. No Inventario, Cloud Security Explorer.
Chiave privata in testo non crittografato. No Inventario, Cloud Security Explorer.
Stringa di connessione di ODBC in testo non crittografato. No Inventario, Cloud Security Explorer.
Password generale in testo non crittografato. No Inventario, Cloud Security Explorer.
Credenziali di accesso utente in testo non crittografato. No Inventario, Cloud Security Explorer.
Token personale Travis in testo non crittografato. No Inventario, Cloud Security Explorer.
Token di accesso Slack in testo non crittografato. No Inventario, Cloud Security Explorer.
Chiave computer ASP.NET in testo non crittografato. No Inventario, Cloud Security Explorer.
Intestazione dell'autorizzazione HTTP in testo non crittografato. No Inventario, Cloud Security Explorer.
Password di Cache di Azure per Redis in testo non crittografato. No Inventario, Cloud Security Explorer.
Chiave di accesso condiviso di Azure IoT in testo non crittografato. No Inventario, Cloud Security Explorer.
Segreto dell'app Azure DevOps in testo non crittografato. No Inventario, Cloud Security Explorer.
Chiave API di Funzioni di Azure in testo non crittografato. No Inventario, Cloud Security Explorer.
Chiave di accesso condiviso di Azure in testo non crittografato. No Inventario, Cloud Security Explorer.
Firma di accesso condiviso di App per la logica di Azure in testo non crittografato. No Inventario, Cloud Security Explorer.
Token di accesso di Azure Active Directory in testo non crittografato. No Inventario, Cloud Security Explorer.
Firma di accesso condiviso di Bus di servizio di Azure in testo non crittografato. No Inventario, Cloud Security Explorer.