Delen via


Computergeheimen herstellen

Microsoft Defender voor Cloud kunt machines en cloudimplementaties scannen op ondersteunde geheimen om het risico op laterale verplaatsing te verminderen.

Dit artikel helpt u bij het identificeren en herstellen van scanresultaten van machinegeheimen.

Het is belangrijk om prioriteit te kunnen geven aan geheimen en te bepalen welke geheimen onmiddellijk aandacht nodig hebben. Om u te helpen dit te doen, biedt Defender voor Cloud het volgende:

  • Het verstrekken van uitgebreide metagegevens voor elk geheim, zoals de laatste toegangstijd voor een bestand, een vervaldatum van een token, een indicatie of de doelresource waartoe de geheimen toegang bieden, bestaat en meer.
  • Het combineren van metagegevens van geheimen met de context van cloudassets. Dit helpt u om te beginnen met assets die beschikbaar zijn voor internet of geheimen bevatten die andere gevoelige assets kunnen in gevaar kunnen komen. Bevindingen voor het scannen van geheimen worden opgenomen in prioriteitstelling op basis van risico's.
  • Het bieden van meerdere weergaven om u te helpen de meestal gevonden geheimen of assets met geheimen vast te stellen.

Vereisten

Geheimen herstellen met aanbevelingen

  1. Meld u aan bij het Azure-portaal.

  2. Navigeer naar Microsoft Defender voor Cloud> Aanbevelingen.

  3. Vouw het beveiligingsbeheer beveiligingsproblemen herstellen uit.

  4. Selecteer een van de relevante aanbevelingen:

    • Azure-resources: Machines should have secrets findings resolved

    • AWS-resources: EC2 instances should have secrets findings resolved

    • GCP-resources: VM instances should have secrets findings resolved

      Schermopname van een van de twee resultaten onder het beveiligingsbeheer beveiligingsproblemen herstellen.

  5. Vouw betrokken resources uit om de lijst te bekijken met alle resources die geheimen bevatten.

  6. Selecteer in de sectie Bevindingen een geheim om gedetailleerde informatie over het geheim weer te geven.

    Schermopname van de gedetailleerde informatie van een geheim nadat u het geheim in de sectie bevindingen hebt geselecteerd.

  7. Vouw herstelstappen uit en volg de vermelde stappen.

  8. Vouw betrokken resources uit om de resources te controleren die worden beïnvloed door dit geheim.

  9. (Optioneel) U kunt een betrokken resource selecteren om de informatie van de resource te bekijken.

Geheimen die geen bekend aanvalspad hebben, worden aangeduid als secrets without an identified target resource.

Geheimen herstellen voor een machine in de inventaris

  1. Meld u aan bij het Azure-portaal.

  2. Navigeer naar Microsoft Defender voor Cloud> Inventory.

  3. Selecteer de relevante VM.

  4. Ga naar het tabblad Geheimen .

  5. Controleer elk geheim zonder tekst dat wordt weergegeven met de relevante metagegevens.

  6. Selecteer een geheim om extra details van dat geheim weer te geven.

    Verschillende typen geheimen hebben verschillende sets aanvullende informatie. Voor persoonlijke SSH-sleutels zonder opmaak bevat de informatie bijvoorbeeld gerelateerde openbare sleutels (toewijzing tussen de persoonlijke sleutel aan het bestand met geautoriseerde sleutels dat we hebben gedetecteerd of toegewezen aan een andere virtuele machine die dezelfde persoonlijke SSH-sleutel-id bevat).

Geheimen herstellen met aanvalspaden

  1. Meld u aan bij het Azure-portaal.

  2. Navigeer naar Microsoft Defender voor Cloud> Aanbevelingen>aanvalspad.

    Schermopname van het navigeren naar uw aanvalspad in Defender voor Cloud.

  3. Selecteer het relevante aanvalspad.

  4. Volg de herstelstappen om het aanvalspad te herstellen.

Geheimen herstellen met Cloud Security Explorer

  1. Meld u aan bij het Azure-portaal.

  2. Navigeer naar Microsoft Defender voor Cloud> Cloud Security Explorer.

  3. Selecteer een van de volgende sjablonen:

    • VM met geheim zonder opmaak dat kan worden geverifieerd bij een andere VIRTUELE machine : retourneert alle Azure-VM's, AWS EC2-exemplaren of GCP VM-exemplaren met geheim zonder tekst dat toegang heeft tot andere VM's of EC2's.
    • VM met geheim zonder opmaak dat kan worden geverifieerd bij een opslagaccount : retourneert alle Azure-VM's, AWS EC2-exemplaren of GCP VM-exemplaren met een geheim zonder opmaak dat toegang heeft tot opslagaccounts.
    • VM met geheim zonder opmaak dat kan worden geverifieerd bij een SQL-database : retourneert alle Azure-VM's, AWS EC2-exemplaren of GCP VM-exemplaren met een geheim zonder tekst dat toegang heeft tot SQL-databases.

Als u geen van de beschikbare sjablonen wilt gebruiken, kunt u ook uw eigen query maken in Cloud Security Explorer.