Corriger les secrets des machines

Microsoft Defender pour le Cloud peut analyser les machines et les déploiements cloud pour les secrets pris en charge, afin de réduire les risques de mouvement latéral.

Cet article vous aide à identifier et à corriger les découvertes de l’analyse des secrets de machine.

Note

Cette page décrit l’affichage Recommandations classiques dans Defender for Cloud. Pour la version la plus récente du portail Depender, consultez les recommandations de sécurité.

Il est important de pouvoir classer par ordre de priorité les secrets, puis identifier ceux qui nécessitent une attention immédiate. Pour vous aider à effectuer cette opération, Defender for Cloud fournit les éléments suivants :

  • Métadonnées enrichies pour chaque secret, comme l’heure de dernier accès à un fichier, une date d’expiration de jeton, une indication de l’existence ou non de la ressource cible à laquelle les secrets donnent accès, et bien plus encore.
  • Association des métadonnées de données sensibles avec le contexte des ressources cloud. Cela vous permet de commencer par des ressources exposées à Internet ou qui contiennent des secrets pouvant compromettre d’autres ressources sensibles. Les résultats de l’analyse des secrets sont incorporés dans la hiérarchisation des recommandations basées sur les risques.
  • Plusieurs vues fournies pour vous aider à identifier les secrets les plus couramment trouvés ou les ressources contenant des secrets.

Prérequis

Corriger les secrets avec des recommandations

  1. Connectez-vous au portail Azure.

  2. Accédez à Microsoft Defender for Cloud>Recommendations.

  3. Développer le contrôle de sécurité Corriger les vulnérabilités.

  4. Sélectionnez une des recommandations appropriées :

    • ressources Azure : Machines should have secrets findings resolved

    • Ressources AWS : EC2 instances should have secrets findings resolved

    • Ressources GCP : VM instances should have secrets findings resolved

      Capture d’écran représentant l’un des deux résultats sous le contrôle de sécurité « Corriger les vulnérabilités ».

  5. Développez Ressources affectées pour passer en revue la liste de toutes les ressources qui contiennent des secrets.

  6. Dans la section « Résultats », sélectionnez un secret pour afficher les informations détaillées le concernant.

    Capture d’écran représentant les informations détaillées concernant un secret après l’avoir sélectionné dans la section Résultats.

  7. Développez Étapes de correction et suivez les étapes indiquées.

  8. Développez Ressources affectées pour examiner les ressources affectées par ce secret.

  9. (Facultatif) Vous pouvez sélectionner une ressource affectée pour afficher les informations la concernant.

Les secrets qui n’ont pas de chemin d’attaque connu sont appelés secrets without an identified target resource.

Corriger les secrets pour une machine dans l’inventaire

  1. Connectez-vous au portail Azure.

  2. Accédez à Microsoft Defender for Cloud>Inventory.

  3. Sélectionnez la machine virtuelle qui convient.

  4. Accédez à l’onglet Secrets.

  5. Passez en revue chaque secret en texte clair qui s’affiche avec les métadonnées appropriées.

  6. Sélectionnez un secret pour afficher des informations supplémentaires sur ce secret.

    Les différents types de secrets comportent différents ensembles d’informations supplémentaires. Par exemple, pour les clés privées SSH en texte clair, les informations incluent les clés publiques associées (mappage entre la clé privée et le fichier de clés autorisées détecté ou mappage vers une autre machine virtuelle qui contient le même identificateur de clé privée SSH).

Remédier à des secrets avec des chemins d’attaque

  1. Connectez-vous au portail Azure.

  2. Accédez à Microsoft Defender for Cloud>Recommandations>Chemin d'attaque.

    Screenshot qui montre comment accéder à votre chemin d’attaque dans Defender for Cloud.

  3. Sélectionnez le chemin d’attaque qui convient.

  4. Suivez les étapes de correction pour corriger le chemin d’attaque.

Corriger les secrets avec l’explorateur de sécurité du cloud

  1. Connectez-vous au portail Azure.

  2. Accédez à Microsoft Defender for Cloud>Cloud Security Explorer.

  3. Sélectionnez l’un des modèles suivants :

    • VM avec un secret en texte clair qui peut s’authentifier auprès d’une autre machine virtuelle : renvoie toutes les machines virtuelles Azure, instances AWS EC2 ou instances de machine virtuelle GCP avec un secret en texte clair pouvant accéder à d’autres machines virtuelles ou EC2s.
    • VM avec un secret en texte clair qui peut s’authentifier auprès d’un compte de stockage : renvoie toutes les machines virtuelles Azure, les instances AWS EC2 ou les instances de machine virtuelle GCP avec un secret en texte clair pouvant accéder aux comptes de stockage.
    • VM avec secret en texte clair qui peut s’authentifier auprès d’une base de données SQL - Retourne toutes les machines virtuelles Azure, instances AWS EC2 ou instances de machine virtuelle GCP avec un secret en texte clair pouvant accéder aux bases de données SQL.

Si vous ne souhaitez utiliser aucun des modèles disponibles, vous pouvez également créer votre propre requête dans l’explorateur de sécurité du cloud.