Ochrana tajných kódů virtuálních počítačů

Defender for Cloud poskytuje kontrolu tajných kódů bez agentů pro virtuální počítače. Skenování pomáhá rychle zjišťovat, určovat prioritu a opravovat vystavené tajné kódy. Detekce tajných kódů dokáže identifikovat širokou škálu typů tajných kódů, jako jsou tokeny, hesla, klíče nebo přihlašovací údaje, uložené v různých typech souborů v systému souborů operačního systému.

Defender for Cloud pro vyhledávání tajných kódů bez agentů pro virtuální počítače vyhledá tajné kódy prostého textu, které existují ve vašem prostředí. Pokud se zjistí tajné kódy, může Defender for Cloud pomoct vašemu týmu zabezpečení určit prioritu a podniknout kroky k nápravě, které minimalizují riziko laterálního pohybu, a to vše bez ovlivnění výkonu vašeho počítače.

Jak funguje prohledávání tajných kódů virtuálních počítačů?

Kontrola tajných kódů pro virtuální počítače je bez agentů a používá cloudová rozhraní API.

  1. Skenování zaznamenává snímky disků a analyzuje je bez dopadu na výkon virtuálních počítačů.
  2. Jakmile modul pro kontrolu tajných kódů Microsoftu shromažďuje metadata tajných kódů z disku, odešle je do programu Defender for Cloud.
  3. Modul pro kontrolu tajných kódů ověřuje, jestli je možné privátní klíče SSH použít k pozdějšímu přesunu ve vaší síti.
    • Klíče SSH, které se úspěšně neověřují, jsou na stránce Doporučení pro cloud v Defenderu pro cloud zařazené do kategorií jako neověřené.
    • Adresáře rozpoznané jako obsahující obsah související s testem jsou vyloučené z kontroly.

Co je podporované?

Kontrola tajných kódů virtuálních počítačů je dostupná, když používáte Defender for Servers Plan 2 nebo Defender Cloud Security Management (CSPM). Kontrola tajných kódů virtuálních počítačů je schopná skenovat virtuální počítače Azure a instance AWS/GCP nasazené do Defenderu pro cloud. Zkontrolujte tajné kódy, které může Defender for Cloud zjistit.

Jak kontrola tajných kódů virtuálních počítačů snižuje riziko?

Kontrola tajných kódů pomáhá snížit riziko s využitím následujících omezení rizik:

  • Eliminují se tajné kódy, které nejsou potřeba.
  • Použití principu nejnižších oprávnění.
  • Posílení zabezpečení tajných kódů pomocí systémů pro správu tajných kódů, jako je Azure Key Vault.
  • Použití krátkodobých tajných kódů, jako je nahrazení služby Azure Storage připojovací řetězec tokeny SAS, které mají kratší dobu platnosti.

Návody identita a náprava problémů s tajnými kódy?

Existuje několik způsobů. Ne každá metoda se podporuje pro každý tajný kód. Další podrobnosti najdete v seznamu podporovaných tajných kódů.

  • Zkontrolujte tajné kódy v inventáři prostředků: Inventář zobrazuje stav zabezpečení prostředků připojených k Defenderu pro cloud. V inventáři můžete zobrazit tajné kódy zjištěné na konkrétním počítači.
  • Projděte si doporučení k tajným kódům: Když se tajné kódy najdou u prostředků, aktivuje se doporučení v rámci ovládacího prvku Zabezpečení Náprava ohrožení zabezpečení na stránce Doporučení pro cloud v Defenderu. Doporučení se aktivují takto:
  • Projděte si tajné kódy pomocí Průzkumníka zabezpečení cloudu. K dotazování grafu cloudového zabezpečení použijte Průzkumníka zabezpečení cloudu. Můžete vytvořit vlastní dotazy nebo použít některou z předdefinovaných šablon k dotazování na tajné kódy virtuálních počítačů v celém prostředí.
  • Projděte si cesty útoku: Analýza cest útoku kontroluje graf cloudového zabezpečení, aby zpřístupnil zneužitelné cesty, které by mohly útoky použít k narušení vašeho prostředí a dosažení prostředků s vysokým dopadem. Kontrola tajných kódů virtuálních počítačů podporuje řadu scénářů cesty útoku.

Doporučení zabezpečení

K dispozici jsou následující doporučení zabezpečení tajných kódů virtuálních počítačů:

  • Prostředky Azure: Počítače by měly mít vyřešené zjištění tajných kódů.
  • Prostředky AWS: Instance EC2 by měly mít vyřešené zjištění tajných kódů.
  • Prostředky GCP: Instance virtuálních počítačů by měly mít vyřešené zjištění tajných kódů.

Scénáře cest útoku

Tabulka shrnuje podporované cesty útoku.

VM Cesty útoku
Azure Vystavený ohrožený virtuální počítač má nezabezpečený privátní klíč SSH, který se používá k ověření na virtuálním počítači.
Vystavený ohrožený virtuální počítač má nezabezpečené tajné kódy, které se používají k ověření v účtu úložiště.
Ohrožený virtuální počítač má nezabezpečené tajné kódy, které se používají k ověření účtu úložiště.
Vystavený ohrožený virtuální počítač má nezabezpečené tajné kódy, které se používají k ověření na SQL Serveru.
AWS Vystavená ohrožená instance EC2 má nezabezpečený privátní klíč SSH, který se používá k ověření v instanci EC2.
Vystavená ohrožená instance EC2 má nezabezpečený tajný klíč, který se používá k ověření v účtu úložiště.
Vystavená zranitelná instance EC2 má nezabezpečené tajné kódy, které se používají k ověření na serveru AWS RDS.
Ohrožená instance EC2 má nezabezpečené tajné kódy, které se používají k ověření na serveru AWS RDS.
GCP Vystavená ohrožená instance virtuálního počítače GCP má nezabezpečený privátní klíč SSH, který se používá k ověření u instance virtuálního počítače GCP.

Předdefinované dotazy Průzkumníka zabezpečení cloudu

Defender for Cloud poskytuje tyto předdefinované dotazy pro zkoumání problémů se zabezpečením tajných kódů:

  • Virtuální počítač s tajným kódem prostého textu, který se může ověřit na jiném virtuálním počítači – vrátí všechny virtuální počítače Azure, instance AWS EC2 nebo instance virtuálních počítačů GCP s tajným kódem prostého textu, které mají přístup k jiným virtuálním počítačům nebo EC2.
  • Virtuální počítač s tajným kódem prostého textu, který se může ověřit v účtu úložiště – vrátí všechny virtuální počítače Azure, instance AWS EC2 nebo instance virtuálních počítačů GCP s tajným kódem prostého textu, které mají přístup k účtům úložiště.
  • Virtuální počítač s tajným kódem prostého textu, který se může ověřit v databázi SQL – vrátí všechny virtuální počítače Azure, instance AWS EC2 nebo instance virtuálních počítačů GCP s tajným kódem prostého textu, které mají přístup k databázím SQL.

Návody efektivně zmírnit problémy s tajnými kódy?

Je důležité mít možnost určit prioritu tajných kódů a identifikovat, které z nich vyžadují okamžitou pozornost. Program Defender for Cloud vám pomůže s tímto postupovat takto:

  • Poskytuje bohatá metadata pro každý tajný klíč, například čas posledního přístupu souboru, datum vypršení platnosti tokenu, označení, jestli cílový prostředek poskytuje přístup k existenci tajných kódů a další.
  • Kombinování metadat tajných kódů s kontextem cloudových prostředků To vám pomůže začít s prostředky, které jsou vystaveny internetu, nebo obsahovat tajné kódy, které by mohly ohrozit jiné citlivé prostředky. Zjištění kontroly tajných kódů se začlení do stanovení priority doporučení na základě rizika.
  • Poskytuje více zobrazení, která vám pomůžou určit většinou nalezené tajné kódy nebo prostředky obsahující tajné kódy.

Kontrola tajných kódů nasazení v cloudu