Udostępnij za pośrednictwem


Ochrona wpisów tajnych w usłudze Defender dla Chmury

Microsoft Defender dla Chmury pomaga zespołom ds. zabezpieczeń zminimalizować ryzyko ataków wykorzystujących wpisy tajne zabezpieczeń.

Po uzyskaniu dostępu początkowego osoby atakujące próbują przenieść się poprzecznie między sieciami, uzyskując dostęp do zasobów w celu wykorzystania luk w zabezpieczeniach i uszkodzenia krytycznych systemów informacyjnych. Przenoszenie boczne często wiąże się z zagrożeniami poświadczeń, które zwykle wykorzystują poufne dane, takie jak ujawnione poświadczenia i wpisy tajne, takie jak hasła, klucze, tokeny i parametry połączenia w celu uzyskania dostępu do dodatkowych zasobów.

Wpisy tajne są często spotykane we wdrożeniach wielochmurowych w plikach, na dyskach maszyn wirtualnych lub w kontenerach. Ujawnione wpisy tajne występują z wielu powodów:

  • Brak świadomości: Organizacje mogą nie być świadomi ryzyka i konsekwencji ujawnienia tajemnic.
  • Brak zasad: może nie istnieć wyraźna polityka firmy w zakresie obsługi i ochrony wpisów tajnych w plikach kodu i konfiguracji.
  • Brak narzędzi odnajdywania: Narzędzia mogą nie być dostępne do wykrywania i korygowania wycieków wpisów tajnych.
  • Złożoność i szybkość: złożone środowiska, które mogą obejmować wiele platform w chmurze, oprogramowanie typu open source i kod innej firmy. Deweloperzy mogą używać wpisów tajnych do uzyskiwania dostępu do zasobów i usług oraz do przechowywania wpisów tajnych w repozytoriach kodu źródłowego w celu wygody i ponownego użycia. Może to prowadzić do przypadkowego ujawnienia wpisów tajnych w repozytoriach publicznych lub prywatnych albo podczas transferu lub przetwarzania danych.
  • Kompromis między zabezpieczeniami i użytecznością: Organizacje mogą przechowywać wpisy tajne uwidocznione w środowiskach chmury w celu ułatwienia użytkowania, aby uniknąć złożoności i opóźnień szyfrowania i odszyfrowywania danych magazynowanych i przesyłanych. Może to naruszyć bezpieczeństwo i prywatność danych i poświadczeń.

Skanowanie typów i planów

Defender dla Chmury zapewnia różne typy skanowania wpisów tajnych.

Typ skanowania Szczegóły Planowanie pomocy technicznej
Skanowanie maszyn Wpisy tajne bez agenta skanowane na maszynach wirtualnych z wieloma chmurami. Defender dla Chmury plan zarządzania stanem zabezpieczeń (CSPM) lub Defender for Servers (plan 2).
Skanowanie zasobów wdrażania w chmurze Wpisy tajne bez agenta skanujące w zasobach wdrażania infrastruktury jako kodu w wielu chmurach. CSPM w usłudze Defender plan.
Skanowanie repozytorium kodu Skanowanie w celu odnalezienia uwidocznionych wpisów tajnych w usłudze Azure DevOps. CSPM w usłudze Defender plan.

Skanowanie uprawnień

Do korzystania ze skanowania wpisów tajnych potrzebne są następujące uprawnienia:

  • Czytelnik zabezpieczeń

    • Administrator zabezpieczeń

      • Czytelnik

        • Współautor

          • Właściciel

Przeglądanie wyników wpisów tajnych

Dostępnych jest wiele metod identyfikowania i eliminowania problemów z wpisami tajnymi. Nie każda metoda jest obsługiwana dla każdego wpisu tajnego.

  • Przejrzyj wpisy tajne w spisie zasobów: spis pokazuje stan zabezpieczeń zasobów połączonych z Defender dla Chmury. Ze spisu można wyświetlić wpisy tajne odnalezione na określonej maszynie.
  • Przejrzyj zalecenia dotyczące wpisów tajnych: po znalezieniu wpisów tajnych w zasobach zalecenie jest wyzwalane na stronie Korygowanie luk w zabezpieczeniach na stronie Zalecenia dotyczące Defender dla Chmury. Zalecenia są wyzwalane w następujący sposób:
  • Przejrzyj wpisy tajne za pomocą eksploratora zabezpieczeń w chmurze. Użyj eksploratora zabezpieczeń w chmurze, aby wykonywać zapytania dotyczące wykresu zabezpieczeń w chmurze w celu uzyskania szczegółowych informacji o wpisach tajnych. Możesz tworzyć własne zapytania lub używać jednego z wbudowanych szablonów do wykonywania zapytań dotyczących wpisów tajnych maszyn wirtualnych w całym środowisku.
  • Przejrzyj ścieżki ataków: Analiza ścieżki ataku skanuje wykres zabezpieczeń w chmurze w celu uwidaczniania ścieżek, które mogą być używane do ataków w celu naruszenia środowiska i uzyskiwania dostępu do zasobów o dużym wpływie. Skanowanie wpisów tajnych maszyn wirtualnych obsługuje wiele scenariuszy ścieżki ataku.

Obsługa wpisów tajnych

Defender dla Chmury obsługuje odnajdywanie typów wpisów tajnych podsumowanych w tabeli. Kolumna Przeglądanie przy użyciu wskazuje metody, których można użyć do zbadania i skorygowania zaleceń dotyczących wpisów tajnych.

Typ wpisów tajnych Odnajdywanie wpisów tajnych maszyn wirtualnych Odnajdywanie wpisów tajnych wdrażania w chmurze Przeglądanie przy użyciu
Niezabezpieczone klucze prywatne SSH
Obsługuje algorytm RSA dla plików PuTTy.
Standardy PKCS#8 i PKCS#1
Standard OpenSSH
Tak Tak Spis, eksplorator zabezpieczeń w chmurze, zalecenia, ścieżki ataków
Usługa Azure SQL parametry połączenia w postaci zwykłego tekstu obsługuje usługę SQL PAAS. Tak Tak Spis, eksplorator zabezpieczeń w chmurze, zalecenia, ścieżki ataków
Plaintext Azure database for PostgreSQL. Tak Tak Spis, eksplorator zabezpieczeń w chmurze, zalecenia, ścieżki ataków
Plaintext Azure database for MySQL. Tak Tak Spis, eksplorator zabezpieczeń w chmurze, zalecenia, ścieżki ataków
Baza danych azure w postaci zwykłego tekstu dla bazy danych MariaDB. Tak Tak Spis, eksplorator zabezpieczeń w chmurze, zalecenia, ścieżki ataków
Usługa Azure Cosmos DB w postaci zwykłego tekstu, w tym PostgreSQL, MySQL i MariaDB. Tak Tak Spis, eksplorator zabezpieczeń w chmurze, zalecenia, ścieżki ataków
Usługa AWS RDS w postaci zwykłego tekstu parametry połączenia obsługuje usługę SQL PAAS:
Plaintext Amazon Aurora z smakami Postgres i MySQL.
Niestandardowy rdS firmy Amazon w postaci zwykłego tekstu z wersjami oracle i SQL Server.
Tak Tak Spis, eksplorator zabezpieczeń w chmurze, zalecenia, ścieżki ataków
Konto usługi Azure Storage w postaci zwykłego tekstu parametry połączenia Tak Tak Spis, eksplorator zabezpieczeń w chmurze, zalecenia, ścieżki ataków
Konto usługi Azure Storage w postaci zwykłego tekstu parametry połączenia. Tak Tak Spis, eksplorator zabezpieczeń w chmurze, zalecenia, ścieżki ataków
Tokeny SAS konta usługi Azure Storage w postaci zwykłego tekstu. Tak Tak Spis, eksplorator zabezpieczeń w chmurze, zalecenia, ścieżki ataków
Klucze dostępu platformy AWS w postaci zwykłego tekstu. Tak Tak Spis, eksplorator zabezpieczeń w chmurze, zalecenia, ścieżki ataków
Adres URL wstępnie podpisany w postaci zwykłego tekstu AWS S3. Tak Tak Spis, eksplorator zabezpieczeń w chmurze, zalecenia, ścieżki ataków
Podpisany adres URL magazynu Google w postaci zwykłego tekstu. Tak Tak Spis, eksplorator zabezpieczeń w chmurze.
Wpis tajny klienta usługi Azure AD w postaci zwykłego tekstu. Tak Tak Spis, eksplorator zabezpieczeń w chmurze.
Osobisty token dostępu usługi Azure DevOps w postaci zwykłego tekstu. Tak Tak Spis, eksplorator zabezpieczeń w chmurze.
Osobisty token dostępu usługi GitHub w postaci zwykłego tekstu. Tak Tak Spis, eksplorator zabezpieczeń w chmurze.
Zwykły tekst aplikacja systemu Azure klucz dostępu konfiguracji. Tak Tak Spis, eksplorator zabezpieczeń w chmurze.
Klucz usługi Azure Cognitive Service w postaci zwykłego tekstu. Tak Tak Spis, eksplorator zabezpieczeń w chmurze.
Poświadczenia użytkownika usługi Azure AD w postaci zwykłego tekstu. Tak Tak Spis, eksplorator zabezpieczeń w chmurze.
Klucz dostępu usługi Azure Container Registry w postaci zwykłego tekstu. Tak Tak Spis, eksplorator zabezpieczeń w chmurze.
Hasło wdrożenia usługi w postaci zwykłego tekstu aplikacja systemu Azure. Tak Tak Spis, eksplorator zabezpieczeń w chmurze.
Osobisty token dostępu usługi Azure Databricks w postaci zwykłego tekstu. Tak Tak Spis, eksplorator zabezpieczeń w chmurze.
Klucz dostępu usługi Azure SignalR w postaci zwykłego tekstu. Tak Tak Spis, eksplorator zabezpieczeń w chmurze.
Klucz subskrypcji usługi Azure API Management w postaci zwykłego tekstu. Tak Tak Spis, eksplorator zabezpieczeń w chmurze.
Klucz tajny platformy Azure Bot Framework w postaci zwykłego tekstu. Tak Tak Spis, eksplorator zabezpieczeń w chmurze.
Klucz interfejsu API usługi sieci Web usługi Azure Machine Learning w postaci zwykłego tekstu. Tak Tak Spis, eksplorator zabezpieczeń w chmurze.
Klucz dostępu usług Azure Communication Services w postaci zwykłego tekstu. Tak Tak Spis, eksplorator zabezpieczeń w chmurze.
Klucz dostępu usługi Azure Event Grid w postaci zwykłego tekstu. Tak Tak Spis, eksplorator zabezpieczeń w chmurze.
Klucz dostępu usługi sieci Web w witrynie Amazon Marketplace (MWS) w postaci zwykłego tekstu. Tak Tak Spis, eksplorator zabezpieczeń w chmurze.
Klucz subskrypcji usługi Azure Maps w postaci zwykłego tekstu. Tak Tak Spis, eksplorator zabezpieczeń w chmurze.
Zwykły tekst — internetowy klucz dostępu pubsub platformy Azure. Tak Tak Spis, eksplorator zabezpieczeń w chmurze.
Klucz interfejsu API OpenAI w postaci zwykłego tekstu. Tak Tak Spis, eksplorator zabezpieczeń w chmurze.
Klucz dostępu współdzielonego usługi Azure Batch w postaci zwykłego tekstu. Tak Tak Spis, eksplorator zabezpieczeń w chmurze.
Token autora npm w postaci zwykłego tekstu. Tak Tak Spis, eksplorator zabezpieczeń w chmurze.
Certyfikat zarządzania subskrypcjami platformy Azure w postaci zwykłego tekstu. Tak Tak Spis, eksplorator zabezpieczeń w chmurze.
Klucz interfejsu API GCP w postaci zwykłego tekstu. Nie. Tak Spis, eksplorator zabezpieczeń w chmurze.
Poświadczenia usługi Redshift w postaci zwykłego tekstu AWS. Nie. Tak Spis, eksplorator zabezpieczeń w chmurze.
Klucz prywatny w postaci zwykłego tekstu. Nie. Tak Spis, eksplorator zabezpieczeń w chmurze.
Parametry połączenia ODBC w postaci zwykłego tekstu. Nie. Tak Spis, eksplorator zabezpieczeń w chmurze.
Ogólne hasło w postaci zwykłego tekstu. Nie. Tak Spis, eksplorator zabezpieczeń w chmurze.
Poświadczenia logowania użytkownika w postaci zwykłego tekstu. Nie. Tak Spis, eksplorator zabezpieczeń w chmurze.
Osobisty token funkcji Travis w postaci zwykłego tekstu. Nie. Tak Spis, eksplorator zabezpieczeń w chmurze.
Token dostępu usługi Slack w postaci zwykłego tekstu. Nie. Tak Spis, eksplorator zabezpieczeń w chmurze.
Klucz maszyny w postaci zwykłego tekstu ASP.NET. Nie. Tak Spis, eksplorator zabezpieczeń w chmurze.
Nagłówek autoryzacji HTTP w postaci zwykłego tekstu. Nie. Tak Spis, eksplorator zabezpieczeń w chmurze.
Hasło usługi Azure Redis Cache w postaci zwykłego tekstu. Nie. Tak Spis, eksplorator zabezpieczeń w chmurze.
Klucz dostępu współdzielonego usługi Azure IoT w postaci zwykłego tekstu. Nie. Tak Spis, eksplorator zabezpieczeń w chmurze.
Wpis tajny aplikacji Usługi Azure DevOps w postaci zwykłego tekstu. Nie. Tak Spis, eksplorator zabezpieczeń w chmurze.
Klucz interfejsu API funkcji platformy Azure w postaci zwykłego tekstu. Nie. Tak Spis, eksplorator zabezpieczeń w chmurze.
Klucz dostępu współdzielonego platformy Azure w postaci zwykłego tekstu. Nie. Tak Spis, eksplorator zabezpieczeń w chmurze.
Sygnatura dostępu współdzielonego aplikacji logiki platformy Azure w postaci zwykłego tekstu. Nie. Tak Spis, eksplorator zabezpieczeń w chmurze.
Token dostępu usługi Azure Active Directory w postaci zwykłego tekstu. Nie. Tak Spis, eksplorator zabezpieczeń w chmurze.
Sygnatura dostępu współdzielonego usługi Azure Service Bus w postaci zwykłego tekstu. Nie. Tak Spis, eksplorator zabezpieczeń w chmurze.