Поделиться через


Защита секретов репозитория кода

Defender для облака уведомляет организации о предоставленных секретах в репозиториях кода из GitHub и Azure DevOps. Обнаружение секретов помогает быстро обнаруживать, определять приоритеты и устранять открытые секреты, такие как маркеры, пароли, ключи или учетные данные, хранящиеся в любом файле в репозитории кода. 

Если обнаружены секреты, Defender для облака может помочь вашей группе безопасности определить приоритеты и предпринять действия по исправлению, чтобы свести к минимуму риск бокового перемещения, определив целевой ресурс, к которому может получить доступ секрет. 

Как работает сканирование секретов репозитория кода?

Сканирование секретов для репозиториев кода зависит от расширенной безопасности GitHub для GitHub и Azure DevOps. GitHub Advanced Security сканирует всю историю Git во всех ветвях, присутствующих в репозитории для секретов, даже если репозиторий архивирован. 

Дополнительные сведения см. в документации по расширенной безопасности GitHub для GitHub и Azure DevOps.  

Что поддерживается?

Проверка секретов репозитория кода доступна с необходимой лицензией GitHub Advanced Security. Просмотр результатов в Defender для облака предоставляется в рамках foundational Cloud Security Posture Management. Чтобы обнаружить возможности бокового перемещения для ресурсов среды выполнения, требуется управление posture Defender Cloud Security.  

В настоящее время пути атаки для открытых секретов доступны только для репозиториев Azure DevOps.  

Как сканирование репозитория кода снижает риск?

Сканирование секретов помогает снизить риск со следующими рисками:

  • Предотвращение бокового перемещения: обнаружение открытых секретов в репозиториях кода представляет значительный риск несанкционированного доступа, так как субъекты угроз могут использовать эти секреты для компрометации критически важных ресурсов. 
  • Устранение секретов, которые не нужны: зная, что определенные секреты не имеют доступа к каким-либо ресурсам в клиенте, вы можете безопасно работать с разработчиками, чтобы удалить эти секреты. Кроме того, вы узнаете, когда истек срок действия секретов. 
  • Укрепление безопасности секретов: получение рекомендаций по использованию систем управления секретами, таких как Azure Key Vault. 

Разделы справки выявлять и устранять проблемы с секретами?

Существует несколько способов выявления и исправления открытых секретов. Однако для каждого секрета поддерживается не каждый приведенный ниже метод. 

  • Просмотрите рекомендации по секретам: когда секреты находятся в ресурсах, рекомендация активируется для соответствующего репозитория кода на странице рекомендаций Defender для облака.  
  • Просмотрите секреты с помощью облачного обозревателя безопасности: используйте cloud security explorer для запроса графа облачной безопасности для репозиториев кода, содержащих секреты.  
  • Просмотрите пути атаки: анализ пути атаки сканирует граф облачной безопасности, чтобы предоставить доступ к эксплойтируемым путям, которые могут использоваться для нарушения среды и достижения ресурсов с высоким уровнем влияния.  

Рекомендации по обеспечению безопасности

Доступны следующие рекомендации по безопасности секретов:

Сценарии пути атаки

Анализ пути атаки — это алгоритм на основе графа, который сканирует граф облачной безопасности для предоставления эксплойтируемых путей, которые злоумышленники могут использовать для достижения ресурсов с высоким уровнем влияния. Возможные пути атаки:

  • Репозиторий Azure DevOps содержит предоставленный секрет с боковой перемещением в базу данных SQL. 
  • Общедоступный репозиторий Azure DevOps содержит предоставленный секрет с боковой перемещением в учетную запись хранения.  

Запросы Cloud Security Explorer

Для изучения открытых секретов и возможностей бокового перемещения можно использовать следующие запросы:

Разделы справки эффективно устранять проблемы с секретами?

Важно иметь возможность определять приоритеты секретов и определять, какие из них требуют немедленного внимания. Для этого Defender для облака предоставляет следующие возможности:

  • Расширенные метаданные для каждого секрета, например путь к файлу, номер строки, столбец, хэш фиксации, URL-адрес файла, URL-адрес оповещения расширенной безопасности GitHub и указание на наличие целевого ресурса, которому предоставляются секреты. 
  • Метаданные секретов в сочетании с контекстом облачных ресурсов. Это поможет вам начать с ресурсов, которые предоставляются в Интернете или содержат секреты, которые могут скомпрометировать другие конфиденциальные ресурсы. Результаты сканирования секретов включаются в определение приоритетов на основе рисков. 

Общие сведения о безопасности DevOps для облачных развертываний с проверкойсекретов виртуальных машин