Udostępnij za pośrednictwem


Korygowanie wpisów tajnych maszyny

Microsoft Defender dla Chmury może skanować maszyny i wdrożenia w chmurze pod kątem obsługiwanych wpisów tajnych, aby zmniejszyć ryzyko przenoszenia bocznego.

Ten artykuł ułatwia identyfikowanie i korygowanie wyników skanowania wpisów tajnych maszyny.

Ważne jest, aby móc ustalić priorytety wpisów tajnych i określić, które z nich wymagają natychmiastowej uwagi. Aby to zrobić, Defender dla Chmury zapewnia:

  • Udostępnianie zaawansowanych metadanych dla każdego wpisu tajnego, takiego jak czas ostatniego dostępu do pliku, data wygaśnięcia tokenu, wskazanie, czy zasób docelowy, do którego wpisy tajne zapewniają dostęp, i nie tylko.
  • Łączenie metadanych wpisów tajnych z kontekstem zasobów w chmurze. Ułatwia to rozpoczęcie pracy z elementami zawartości udostępnianymi w Internecie lub wpisami tajnymi, które mogą naruszyć bezpieczeństwo innych poufnych zasobów. Wpisy tajne skanujące wyniki są uwzględniane w priorytetyzacji zaleceń opartych na ryzyku.
  • Udostępnianie wielu widoków ułatwiających wskazanie najczęściej znalezionych wpisów tajnych lub zasobów zawierających wpisy tajne.

Wymagania wstępne

Korygowanie wpisów tajnych przy użyciu zaleceń

  1. Zaloguj się w witrynie Azure Portal.

  2. Przejdź do Microsoft Defender dla Chmury> Poleceń.

  3. Rozwiń pole Korygowanie kontroli zabezpieczeń luk w zabezpieczeniach .

  4. Wybierz jedną z odpowiednich rekomendacji:

    • Zasoby platformy Azure: Machines should have secrets findings resolved

    • Zasoby platformy AWS: EC2 instances should have secrets findings resolved

    • Zasoby GCP: VM instances should have secrets findings resolved

      Zrzut ekranu przedstawiający jeden z dwóch wyników w obszarze Korygowanie kontroli zabezpieczeń luk w zabezpieczeniach.

  5. Rozwiń węzeł Zasoby, których dotyczy problem , aby przejrzeć listę wszystkich zasobów zawierających wpisy tajne.

  6. W sekcji Wyniki wybierz wpis tajny, aby wyświetlić szczegółowe informacje o wpisie tajnym.

    Zrzut ekranu przedstawiający szczegółowe informacje o wpisie tajnym po wybraniu wpisu tajnego w sekcji ustaleń.

  7. Rozwiń węzeł Kroki korygowania i wykonaj wymienione kroki.

  8. Rozwiń węzeł Zasoby, których dotyczy problem, aby przejrzeć zasoby, których dotyczy ten wpis tajny.

  9. (Opcjonalnie) Możesz wybrać zasób, którego dotyczy problem, aby wyświetlić informacje o zasobie.

Wpisy tajne, które nie mają znanej ścieżki ataku, są określane jako secrets without an identified target resource.

Korygowanie wpisów tajnych dla maszyny w spisie

  1. Zaloguj się w witrynie Azure Portal.

  2. Przejdź do Microsoft Defender dla Chmury> Inventory.

  3. Wybierz odpowiednią maszynę wirtualną.

  4. Przejdź do karty Wpisy tajne .

  5. Przejrzyj każdy wpis tajny w postaci zwykłego tekstu, który jest wyświetlany z odpowiednimi metadanymi.

  6. Wybierz wpis tajny, aby wyświetlić dodatkowe szczegóły tego wpisu tajnego.

    Różne typy wpisów tajnych mają różne zestawy dodatkowych informacji. Na przykład w przypadku kluczy prywatnych SSH w postaci zwykłego tekstu informacje obejmują powiązane klucze publiczne (mapowanie między kluczem prywatnym do odnalezionego pliku autoryzowanych kluczy lub mapowanie na inną maszynę wirtualną zawierającą ten sam identyfikator klucza prywatnego SSH).

Korygowanie wpisów tajnych przy użyciu ścieżek ataku

  1. Zaloguj się w witrynie Azure Portal.

  2. Przejdź do ścieżki ataku Microsoft Defender dla Chmury> Recommendations>.

    Zrzut ekranu przedstawiający sposób przechodzenia do ścieżki ataku w Defender dla Chmury.

  3. Wybierz odpowiednią ścieżkę ataku.

  4. Wykonaj kroki korygowania, aby skorygować ścieżkę ataku.

Korygowanie wpisów tajnych za pomocą eksploratora zabezpieczeń w chmurze

  1. Zaloguj się w witrynie Azure Portal.

  2. Przejdź do eksploratora zabezpieczeń usługi Microsoft Defender dla Chmury> Cloud.

  3. Wybierz jeden z następujących szablonów:

    • Maszyna wirtualna z wpisem tajnym w postaci zwykłego tekstu, która może uwierzytelniać się na innej maszynie wirtualnej — zwraca wszystkie maszyny wirtualne platformy Azure, wystąpienia usługi AWS EC2 lub wystąpienia maszyn wirtualnych GCP z wpisem tajnym w postaci zwykłego tekstu, które mogą uzyskiwać dostęp do innych maszyn wirtualnych lub ec2s.
    • Maszyna wirtualna z wpisem tajnym w postaci zwykłego tekstu, która może uwierzytelniać się na koncie magazynu — zwraca wszystkie maszyny wirtualne platformy Azure, wystąpienia usługi AWS EC2 lub wystąpienia maszyn wirtualnych GCP z wpisem tajnym w postaci zwykłego tekstu, które mogą uzyskiwać dostęp do kont magazynu.
    • Maszyna wirtualna z wpisem tajnym w postaci zwykłego tekstu, która może uwierzytelniać się w bazie danych SQL — zwraca wszystkie maszyny wirtualne platformy Azure, wystąpienia usługi AWS EC2 lub wystąpienia maszyn wirtualnych GCP z wpisem tajnym w postaci zwykłego tekstu, który może uzyskiwać dostęp do baz danych SQL.

Jeśli nie chcesz używać żadnego z dostępnych szablonów, możesz również utworzyć własne zapytanie w Eksploratorze zabezpieczeń w chmurze.