共用方式為


補救計算機秘密

適用於雲端的 Microsoft Defender 可以掃描機器和雲端部署是否有支援的秘密,以減少橫向移動風險。

本文可協助您識別並補救 計算機秘密掃描 結果。

能夠對秘密進行優先排序並識別哪些秘密需要立即關注非常重要。 為了幫助您做到這一點,「適用於雲端的 Defender」提供:

  • 為每個秘密提供豐富的中繼資料,例如檔案的上次存取時間、權杖到期日、秘密提供存取的目標資源是否存在的指示等等。
  • 將秘密中繼資料與雲端資產內容結合。 這可以幫助您從暴露於網際網路的資產或包含可能危及其他敏感性資產的秘密的資產開始。 秘密掃描發現結果會併入風險型建議優先順序。
  • 提供多個檢視來幫助您找出最常被發現的秘密或包含秘密的資產。

必要條件

使用建議補救祕密

  1. 登入 Azure 入口網站

  2. 瀏覽至 [適用於雲端的 Microsoft Defender]>[建議]

  3. 展開補救弱點安全性控制。

  4. 選取其中一項相關建議:

    • Azure 資源Machines should have secrets findings resolved

    • AWS 資源EC2 instances should have secrets findings resolved

    • GCP 資源VM instances should have secrets findings resolved

      此螢幕擷取畫面顯示補救弱點安全性控制項下的其中一個結果。

  5. 展開受影響的資源,以檢閱包含祕密的所有資源清單。

  6. 在 [尋找] 區段中,選取祕密以檢視祕密的詳細資訊。

    此螢幕擷取畫面顯示您在結果區段中選取秘密後該秘密的詳細資訊。

  7. 展開補救步驟,然後遵循列出的步驟。

  8. 展開受影響的資源,以檢閱此祕密所影響的資源。

  9. (選用) 您可以選取受影響的資源,以檢視該資源的資訊。

沒有已知攻擊路徑的祕密稱為 secrets without an identified target resource

補救清查中機器的秘密

  1. 登入 Azure 入口網站

  2. 瀏覽至 [適用於雲端的 Microsoft Defender]>[清查]

  3. 選取相關 VM。

  4. 移至 [祕密] 索引標籤。

  5. 檢閱每個以相關中繼資料顯示的純文字祕密。

  6. 選取祕密以檢視該祕密的額外詳細資料。

    不同類型的祕密有不同的其他資訊集。 例如,對於純文字 SSH 私密金鑰,資訊會包含相關的公開鑰 (私密金鑰與我們探索到的授權金鑰檔案之間的對應,或對應至包含相同 SSH 私密金鑰識別碼的不同虛擬機器)。

使用攻擊路徑補救祕密

  1. 登入 Azure 入口網站

  2. 瀏覽至 [適用於雲端的 Microsoft Defender]>[建議]>[攻擊路徑]

    螢幕擷取畫面:顯示如何在適用於雲端的 Defender 中瀏覽至攻擊路徑。

  3. 選取相關的攻擊路徑。

  4. 遵循補救步驟來補救攻擊路徑。

使用雲端安全性總管修補祕密

  1. 登入 Azure 入口網站

  2. 瀏覽至適用於雲端的 Microsoft Defender>雲端安全性總管

  3. 選取下列其中一個範本:

    • 可以向另一個 VM 驗證的純文字密碼的 VM - 傳回所有 Azure VM、AWS EC2 執行個體或具有可存取其他 VM 或 EC2 的純文字密碼 GCP VM 執行個體。
    • 可以向儲存體帳戶進行驗證的純文字密碼的 VM - 傳回所有 Azure VM、AWS EC2 執行個體或具有可存取記憶體帳戶之純文字密碼的 GCP VM 執行個體。
    • 可以向 SQL 資料庫驗證的純文字密碼的 VM - 傳回所有可存取 SQL 資料庫的純文字密碼、AWS EC2 執行個體或 GCP VM 執行個體。

如果您不想使用任何可用的範本,您也可以在雲端安全性總管中建置自己的查詢