共用方式為


計算機秘密掃描

適用於雲端的 Microsoft Defender 提供一些案例中的秘密掃描,包括掃描計算機秘密。

計算機秘密掃描是作為 適用於雲端的 Defender 無代理程序掃描功能的其中一個,可改善計算機安全性狀態。 無代理程序掃描不需要任何已安裝的代理程式或網路連線,而且不會影響機器效能。

  • 無代理程式電腦秘密掃描可協助您快速偵測、排定優先順序,以及補救環境中公開的純文本秘密。
  • 如果偵測到秘密,結果可協助安全性小組排定動作的優先順序,並補救以將橫向移動的風險降到最低。
  • 當適用於伺服器的 Defender 方案 2,或啟用 Defender 雲端安全性狀態管理 (CSPM) 方案時,即可掃描電腦是否有 支援的秘密
  • 計算機秘密掃描可以掃描 Azure VM,以及連線至 適用於雲端的 Defender 的 AWS/GCP 實例。

降低安全性風險

秘密掃描可透過:

  • 消除不需要的秘密。
  • 套用最低權限原則。
  • 使用 Azure Key Vault 等秘密管理系統來加強秘密安全性。
  • 使用短期的秘密,例如使用有效期較短的 SAS 權杖來取代 Azure 儲存體連接字串。

計算機秘密掃描的運作方式

掃描 VM 的秘密無需代理程式,而是使用雲端 API。 以下說明其運作方式:

  1. 掃描的秘密會擷取磁碟快照集並加以分析,而不會影響 VM 效能。
  2. 在 Microsoft 秘密掃描引擎從磁碟收集秘密中繼資料之後,它會將其傳送至「適用於雲端的 Defender」。
  3. 該秘密掃描引擎會驗證 SSH 私鑰是否可用於在您的網路中橫向移動。
    • 未成功驗證的 SSH 金鑰會在 [適用於雲端的 Defender 建議] 頁面上分類為未驗證。
    • 被辨識為包含測試相關內容的目錄會從掃描中排除。

計算機秘密建議

下列電腦密碼安全性建議可供使用:

  • Azure 資源:機器應已解決了秘密發現問題
  • AWS 資源:EC2 執行個體應已解決了秘密發現問題
  • GCP 資源:VM 執行個體應已解決了秘密發現問題

計算機秘密攻擊路徑

下表總結了支援的攻擊路徑。

VM 攻擊路徑
Azure 暴露易受攻擊的 VM 具有不安全的 SSH 私鑰,用於向 VM 進行驗證。
暴露易受攻擊的 VM 具有不安全的秘密,用於向儲存體帳戶進行驗證。
易受攻擊的 VM 具有不安全的秘密,用於向儲存體帳戶進行驗證。
暴露易受攻擊的 VM 具有不安全的秘密,用於向 SQL 伺服器進行驗證。
AWS 暴露易受攻擊的 EC2 執行個體具有不安全的 SSH 私鑰,用於向 EC2 執行個體進行驗證。
暴露易受攻擊的 EC2 執行個體具有不安全的秘密,用於向儲存體帳戶進行驗證。
暴露易受攻擊的 EC2 執行個體具有不安全的秘密,用於向 AWS RDS 伺服器進行驗證。
易受攻擊的 EC2 執行個體具有不安全的秘密,用於向 AWS RDS 伺服器進行驗證。
GCP 暴露易受攻擊的 GCP VM 執行個體具有不安全的 SSH 私鑰,用於向 GCP VM 執行個體進行驗證。

預先定義的雲端安全性總管查詢

「適用於雲端的 Defender」提供以下這些預先定義的查詢來調查秘密安全性問題:

  • 可以向另一個 VM 驗證的純文字密碼的 VM - 傳回所有 Azure VM、AWS EC2 執行個體或具有可存取其他 VM 或 EC2 的純文字密碼 GCP VM 執行個體。
  • 可以向儲存體帳戶進行驗證的純文字密碼的 VM - 傳回所有 Azure VM、AWS EC2 執行個體或具有可存取儲存體帳戶之純文字密碼的 GCP VM 執行個體
  • 可以向 SQL 資料庫驗證的純文字密碼的 VM - 傳回所有可存取 SQL 資料庫的純文字密碼、AWS EC2 執行個體或 GCP VM 執行個體。

調查和補救計算機秘密

您可以使用數種方法來調查 適用於雲端的 Defender 中的電腦秘密結果。 並非所有方法都適用於所有秘密。 檢閱不同類型的秘密支援方法

調查並補救計算機秘密