Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Microsoft Defender voor Cloud kan computers en cloudimplementaties scannen op ondersteunde geheimen om het risico op laterale verplaatsing te verminderen.
Dit artikel helpt u bij het identificeren en verhelpen van bevindingen uit een scan van machinegeheimen.
Opmerking
Op deze pagina wordt de klassieke weergave Aanbevelingen in Defender voor Cloud beschreven. Zie voor de nieuwste ervaring in het Depender-portaal Aanbevelingen voor beveiliging controleren.
- U kunt bevindingen bekijken en herstellen met behulp van aanbevelingen voor machinegeheimen.
- Geheimen weergeven die zijn gedetecteerd op een specifieke computer in de inventaris van de Defender voor Cloud
- Inzoomen op bevindingen van machinegeheimen met behulp van query's van Cloud Security Explorer en aanvalspaden voor machinegeheimen
- Niet elke methode wordt ondersteund voor elk geheim. Bekijk de ondersteunde methoden voor verschillende typen geheimen.
Het is belangrijk om prioriteit te kunnen geven aan geheimen en te bepalen welke geheimen onmiddellijk aandacht nodig hebben. Om u hierbij te helpen, biedt Defender voor Cloud het volgende:
- Het verstrekken van uitgebreide metagegevens voor elk geheim, zoals de laatste toegangstijd voor een bestand, een vervaldatum van een token, een indicatie of de doelresource waartoe de geheimen toegang bieden, bestaat en meer.
- Het combineren van metagegevens van geheimen met de context van cloudassets. Dit helpt u om te beginnen met assets die blootgesteld zijn aan het internet, of geheimen bevatten die andere gevoelige assets in gevaar kunnen brengen. Bevindingen voor het scannen van geheimen worden opgenomen in prioriteitstelling op basis van risico's.
- Het verschaffen van verschillende weergaven om u te helpen de meest algemeen voorkomende geheimen of assets die geheimen bevatten vast te stellen.
Vereisten
- Een Azure-account. Als u nog geen Azure account hebt, kunt u uw Azure gratis account vandaag maken.
- Defender voor Cloud moet beschikbaar zijn in uw Azure-abonnement.
- Ten minste één van deze abonnementen moet zijn ingeschakeld:
- Scannen van machines zonder agent moet zijn ingeschakeld.
Geheimen herstellen met aanbevelingen
Meld u aan bij de Azure-portal.
Navigeer naar Microsoft Defender voor Cloud>Aanbevelingen.
Vouw de beveiligingscontrole Kwetsbaarheden verhelpen uit.
Selecteer een van de relevante aanbevelingen:
Vouw betrokken resources uit om de lijst te bekijken met alle resources die geheimen bevatten.
Selecteer in de sectie Bevindingen een geheim om gedetailleerde informatie over het geheim weer te geven.
Vouw herstelstappen uit en volg de vermelde stappen.
Vouw betrokken resources uit om de resources te controleren die worden beïnvloed door dit geheim.
(Optioneel) U kunt een betrokken resource selecteren om de informatie van de resource te bekijken.
Geheimen die geen bekend aanvalspad hebben, worden aangeduid als secrets without an identified target resource.
Geheimen herstellen voor een machine in de inventaris
Meld u aan bij de Azure-portal.
Navigeer naar Microsoft Defender voor Cloud>Inventory.
Selecteer de relevante VM.
Ga naar het tabblad Geheimen .
Controleer elk plaintext geheim dat verschijnt met de relevante metagegevens.
Selecteer een geheim om extra details van dat geheim weer te geven.
Verschillende typen geheimen hebben verschillende sets aanvullende informatie. Voor plaintext SSH privésleutels bevat de informatie bijvoorbeeld gerelateerde openbare sleutels (toewijzing van de privésleutel naar het bestand met geautoriseerde sleutels dat we hebben gedetecteerd of toewijzing naar een andere virtuele machine die dezelfde SSH privésleutel-identificatie bevat).
Geheimen herstellen met aanvalspaden
Meld u aan bij de Azure-portal.
Navigeer naar Microsoft Defender voor Cloud>Aanbevelingen>Aanvalspad.
Selecteer het relevante aanvalspad.
Volg de herstelstappen om het aanvalspad te herstellen.
Herstel geheime gegevens met Cloud Security Explorer
Meld u aan bij de Azure-portal.
Navigeer naar Microsoft Defender voor Cloud>Cloud Security Explorer.
Selecteer een van de volgende sjablonen:
- VM met geheim zonder opmaak dat kan worden geverifieerd bij een andere VM : retourneert alle Azure VM's, AWS EC2-exemplaren of GCP VM-exemplaren met geheim zonder opmaak dat toegang heeft tot andere VM's of EC2's.
- VM met plaintext-geheim dat toegang kan verlenen tot een opslagaccount: geeft alle Azure VM's, AWS EC2-instanties of GCP VM-instanties terug met een plaintext-geheim dat toegang heeft tot opslagaccounts.
- VM met geheim zonder opmaak dat kan worden geverifieerd bij een SQL-database : retourneert alle Azure VM's, AWS EC2-exemplaren of GCP VM-exemplaren met geheim zonder opmaak dat toegang heeft tot SQL-databases.
Als u geen van de beschikbare sjablonen wilt gebruiken, kunt u ook uw eigen query maken in Cloud Security Explorer.