Поделиться через


Исправление секретов компьютера

Microsoft Defender для облака может сканировать компьютеры и облачные развертывания для поддерживаемых секретов, чтобы снизить риск бокового перемещения.

Эта статья поможет вам определить и исправить результаты сканирования секретов компьютера.

Важно иметь возможность определять приоритеты секретов и определять, какие из них требуют немедленного внимания. Для этого Defender для облака предоставляет следующие возможности:

  • Предоставляя богатые метаданные для каждого секрета, например время последнего доступа для файла, дату окончания срока действия маркера, указывает, предоставляет ли целевой ресурс доступ к секретам и многое другое.
  • Объединение метаданных секретов с контекстом облачных ресурсов. Это поможет вам начать с ресурсов, которые предоставляются в Интернете или содержат секреты, которые могут скомпрометировать другие конфиденциальные ресурсы. Результаты сканирования секретов включаются в определение приоритетов на основе рисков.
  • Предоставление нескольких представлений для выявления наиболее часто найденных секретов или ресурсов, содержащих секреты.

Необходимые компоненты

Исправление секретов с помощью рекомендаций

  1. Войдите на портал Azure.

  2. Перейдите в Microsoft Defender для облака>Рекомендации.

  3. Разверните элемент управления безопасностью исправлений уязвимостей .

  4. Выберите одну из соответствующих рекомендаций:

    • Ресурсы Azure: Machines should have secrets findings resolved

    • Ресурсы AWS: EC2 instances should have secrets findings resolved

    • Ресурсы GCP: VM instances should have secrets findings resolved

      Снимок экрана: один из двух результатов в элементе управления безопасностью исправлений уязвимостей.

  5. Разверните затронутые ресурсы , чтобы просмотреть список всех ресурсов, содержащих секреты.

  6. В разделе "Результаты" выберите секрет для просмотра подробных сведений о секрете.

    Снимок экрана: подробные сведения о секрете после выбора секрета в разделе результатов.

  7. Разверните шаги по исправлению и выполните указанные ниже действия.

  8. Разверните затронутые ресурсы , чтобы просмотреть ресурсы, затронутые этим секретом.

  9. (Необязательно) Вы можете выбрать затронутый ресурс, чтобы просмотреть сведения о ресурсе.

Секреты, не имеющие известного пути атаки, называются secrets without an identified target resource.

Исправление секретов для компьютера в инвентаризации

  1. Войдите на портал Azure.

  2. Перейдите к Microsoft Defender для облака> Inventory.

  3. Выберите соответствующую виртуальную машину.

  4. Перейдите на вкладку "Секреты ".

  5. Просмотрите каждый секрет открытого текста, который отображается с соответствующими метаданными.

  6. Выберите секрет, чтобы просмотреть дополнительные сведения об этом секрете.

    Разные типы секретов имеют разные наборы дополнительных сведений. Например, для закрытых ключей SSH открытого текста информация включает связанные открытые ключи (сопоставление закрытого ключа с файлом авторизованных ключей, обнаруженных или сопоставленных с другой виртуальной машиной, содержащей тот же идентификатор закрытого ключа SSH).

Исправление секретов с помощью путей атаки

  1. Войдите на портал Azure.

  2. Перейдите к пути атаки Microsoft Defender для облака> Recommendations>.

    Снимок экрана: переход к пути атаки в Defender для облака.

  3. Выберите соответствующий путь атаки.

  4. Выполните действия по исправлению, чтобы устранить путь атаки.

Исправление секретов с помощью облачного обозревателя безопасности

  1. Войдите на портал Azure.

  2. Перейдите в Microsoft Defender для облака> Cloud Security Explorer.

  3. Выберите один из следующих шаблонов:

    • Виртуальная машина с секретным текстом, которая может проходить проверку подлинности на другой виртуальной машине . Возвращает все виртуальные машины Azure, экземпляры AWS EC2 или экземпляры виртуальных машин GCP с открытым текстом, которые могут получить доступ к другим виртуальным машинам или EC2.
    • Виртуальная машина с секретом обычного текста, которая может проходить проверку подлинности в учетной записи хранения. Возвращает все виртуальные машины Azure, экземпляры AWS EC2 или экземпляры виртуальных машин GCP с открытым текстом, которые могут получить доступ к учетным записям хранения.
    • Виртуальная машина с секретным текстом, которая может проходить проверку подлинности в базе данных SQL. Возвращает все виртуальные машины Azure, экземпляры AWS EC2 или экземпляры виртуальных машин GCP с открытым текстом, которые могут получить доступ к базам данных SQL.

Если вы не хотите использовать любой из доступных шаблонов, вы также можете создать собственный запрос в облачном обозревателе безопасности.