Machinegeheimen verhelpen

Microsoft Defender voor Cloud kan computers en cloudimplementaties scannen op ondersteunde geheimen om het risico op laterale verplaatsing te verminderen.

Dit artikel helpt u bij het identificeren en verhelpen van bevindingen uit een scan van machinegeheimen.

Opmerking

Op deze pagina wordt de klassieke weergave Aanbevelingen in Defender voor Cloud beschreven. Zie voor de nieuwste ervaring in het Depender-portaal Aanbevelingen voor beveiliging controleren.

Het is belangrijk om prioriteit te kunnen geven aan geheimen en te bepalen welke geheimen onmiddellijk aandacht nodig hebben. Om u hierbij te helpen, biedt Defender voor Cloud het volgende:

  • Het verstrekken van uitgebreide metagegevens voor elk geheim, zoals de laatste toegangstijd voor een bestand, een vervaldatum van een token, een indicatie of de doelresource waartoe de geheimen toegang bieden, bestaat en meer.
  • Het combineren van metagegevens van geheimen met de context van cloudassets. Dit helpt u om te beginnen met assets die blootgesteld zijn aan het internet, of geheimen bevatten die andere gevoelige assets in gevaar kunnen brengen. Bevindingen voor het scannen van geheimen worden opgenomen in prioriteitstelling op basis van risico's.
  • Het verschaffen van verschillende weergaven om u te helpen de meest algemeen voorkomende geheimen of assets die geheimen bevatten vast te stellen.

Vereisten

Geheimen herstellen met aanbevelingen

  1. Meld u aan bij de Azure-portal.

  2. Navigeer naar Microsoft Defender voor Cloud>Aanbevelingen.

  3. Vouw de beveiligingscontrole Kwetsbaarheden verhelpen uit.

  4. Selecteer een van de relevante aanbevelingen:

    • Azure resources: Machines should have secrets findings resolved

    • AWS-resources: EC2 instances should have secrets findings resolved

    • GCP-resources: VM instances should have secrets findings resolved

      Schermopname van een van de twee resultaten onder de beveiligingscontrole voor het herstellen van kwetsbaarheden.

  5. Vouw betrokken resources uit om de lijst te bekijken met alle resources die geheimen bevatten.

  6. Selecteer in de sectie Bevindingen een geheim om gedetailleerde informatie over het geheim weer te geven.

    Schermopname van de gedetailleerde informatie van een geheim nadat u het geheim in de sectie bevindingen hebt geselecteerd.

  7. Vouw herstelstappen uit en volg de vermelde stappen.

  8. Vouw betrokken resources uit om de resources te controleren die worden beïnvloed door dit geheim.

  9. (Optioneel) U kunt een betrokken resource selecteren om de informatie van de resource te bekijken.

Geheimen die geen bekend aanvalspad hebben, worden aangeduid als secrets without an identified target resource.

Geheimen herstellen voor een machine in de inventaris

  1. Meld u aan bij de Azure-portal.

  2. Navigeer naar Microsoft Defender voor Cloud>Inventory.

  3. Selecteer de relevante VM.

  4. Ga naar het tabblad Geheimen .

  5. Controleer elk plaintext geheim dat verschijnt met de relevante metagegevens.

  6. Selecteer een geheim om extra details van dat geheim weer te geven.

    Verschillende typen geheimen hebben verschillende sets aanvullende informatie. Voor plaintext SSH privésleutels bevat de informatie bijvoorbeeld gerelateerde openbare sleutels (toewijzing van de privésleutel naar het bestand met geautoriseerde sleutels dat we hebben gedetecteerd of toewijzing naar een andere virtuele machine die dezelfde SSH privésleutel-identificatie bevat).

Geheimen herstellen met aanvalspaden

  1. Meld u aan bij de Azure-portal.

  2. Navigeer naar Microsoft Defender voor Cloud>Aanbevelingen>Aanvalspad.

    Schermopname die laat zien hoe u naar uw aanvalspad navigeert in Defender voor Cloud.

  3. Selecteer het relevante aanvalspad.

  4. Volg de herstelstappen om het aanvalspad te herstellen.

Herstel geheime gegevens met Cloud Security Explorer

  1. Meld u aan bij de Azure-portal.

  2. Navigeer naar Microsoft Defender voor Cloud>Cloud Security Explorer.

  3. Selecteer een van de volgende sjablonen:

    • VM met geheim zonder opmaak dat kan worden geverifieerd bij een andere VM : retourneert alle Azure VM's, AWS EC2-exemplaren of GCP VM-exemplaren met geheim zonder opmaak dat toegang heeft tot andere VM's of EC2's.
    • VM met plaintext-geheim dat toegang kan verlenen tot een opslagaccount: geeft alle Azure VM's, AWS EC2-instanties of GCP VM-instanties terug met een plaintext-geheim dat toegang heeft tot opslagaccounts.
    • VM met geheim zonder opmaak dat kan worden geverifieerd bij een SQL-database : retourneert alle Azure VM's, AWS EC2-exemplaren of GCP VM-exemplaren met geheim zonder opmaak dat toegang heeft tot SQL-databases.

Als u geen van de beschikbare sjablonen wilt gebruiken, kunt u ook uw eigen query maken in Cloud Security Explorer.