Åtgärda datorhemligheter

Microsoft Defender för molnet kan skanna datorer och molndistributioner för stödd konfidentiell information, för att reducera risken för lateral rörelse.

Den här artikeln hjälper dig att identifiera och åtgärda resultat från maskinhemlighetsgenomsökning.

Anmärkning

Den här sidan beskriver den klassiska vyn Rekommendationer i Defender för molnet. Den senaste upplevelsen i Depender-portalen finns i Granska säkerhetsrekommendationer.

Det är viktigt att kunna prioritera hemligheter och identifiera vilka som behöver omedelbar uppmärksamhet. För att hjälpa dig med detta tillhandahåller Defender för molnet:

  • Tillhandahålla omfattande metadata för varje hemlighet, till exempel senaste åtkomsttid för en fil, ett förfallodatum för token, en indikation på om målresursen som hemligheterna ger åtkomst till finns med mera.
  • Kombinera metadata för hemligheter med kontexten för molntillgångar. Detta hjälper dig att börja med tillgångar som exponeras för Internet eller innehåller hemligheter som kan äventyra andra känsliga tillgångar. Genomsökningsresultat från hemlighetsdetektering införlivas i prioriteringen av riskbaserade rekommendationer.
  • Att tillhandahålla flera vyer som hjälper dig att hitta de vanligaste hemligheterna eller tillgångar som innehåller hemligheter.

Förutsättningar

Åtgärda hemligheter med rekommendationer

  1. Logga in på Azure-portalen.

  2. Gå till Microsoft Defender för molnet>Recommendations.

  3. Expandera säkerhetskontrollen Åtgärda säkerhetsrisker.

  4. Välj någon av de relevanta rekommendationerna:

    • Azure resurser: Machines should have secrets findings resolved

    • AWS-resurser: EC2 instances should have secrets findings resolved

    • GCP-resurser: VM instances should have secrets findings resolved

      Skärmbild som visar något av de två resultaten under säkerhetskontrollen Åtgärda sårbarheter.

  5. Expandera Berörda resurser för att granska listan över alla resurser som innehåller hemligheter.

  6. I avsnittet Resultat väljer du en hemlighet för att visa detaljerad information om hemligheten.

    Skärmbild som visar detaljerad information om en hemlighet när du har valt hemligheten i avsnittet med resultat.

  7. Expandera Reparationsstegen och följ stegen i listan.

  8. Expandera Berörda resurser för att granska de resurser som påverkas av den här hemligheten.

  9. (Valfritt) Du kan välja en berörd resurs för att se resursinformationen.

Hemligheter som inte har en känd attackväg kallas secrets without an identified target resource.

Åtgärda hemligheter för en dator i inventeringen

  1. Logga in på Azure-portalen.

  2. Gå till Microsoft Defender för molnet>Inventory.

  3. Välj relevant virtuell dator.

  4. Gå till fliken Hemligheter .

  5. Granska varje klartexthemlighet som visas med relevanta metadata.

  6. Välj en hemlighet för att visa extra information om den hemligheten.

    Olika typer av hemligheter har olika uppsättningar med ytterligare information. För privata SSH-nycklar i klartext innehåller informationen till exempel relaterade offentliga nycklar (mappning mellan den privata nyckeln till filen för auktoriserade nycklar som vi identifierade eller mappade till en annan virtuell dator som innehåller samma privata SSH-nyckelidentifierare).

Åtgärda sekretessuppgifter genom att använda attackvägar

  1. Logga in på Azure-portalen.

  2. Gå till Microsoft Defender för molnet>Recommendations>Attack path.

    Screenshot som visar hur du navigerar till attackvägen i Defender för molnet.

  3. Välj relevant attackväg.

  4. Följ åtgärdsstegen för att åtgärda attackvägen.

Åtgärda hemligheter med Cloud Security Explorer

  1. Logga in på Azure-portalen.

  2. Gå till Microsoft Defender för molnet>Cloud Security Explorer.

  3. Välj någon av följande mallar:

    • VM med klartexthemlighet som kan autentiseras till en annan virtuell dator – Returnerar alla Azure virtuella datorer, AWS EC2-instanser eller GCP VM-instanser med klartexthemlighet som kan komma åt andra virtuella datorer eller EC2s.
    • VM med klartexthemlighet som kan autentiseras till ett lagringskonto – Returnerar alla Azure virtuella datorer, AWS EC2-instanser eller GCP VM-instanser med klartexthemlighet som har åtkomst till lagringskonton.
    • VM med klartexthemlighet som kan autentisera till en SQL-databas – Returnerar alla Azure virtuella datorer, AWS EC2-instanser eller GCP VM-instanser med klartexthemlighet som kan komma åt SQL-databaser.

Om du inte vill använda någon av de tillgängliga mallarna kan du också skapa en egen fråga i molnsäkerhetsutforskaren.