مشاركة عبر


معالجة أسرار الجهاز

يمكن ل Microsoft Defender for Cloud فحص الأجهزة وتوزيع السحابة بحثا عن الأسرار المدعومة، لتقليل مخاطر الحركة الجانبية.

تساعدك هذه المقالة على تحديد نتائج فحص البيانات السرية للجهاز ومعالجتها.

من المهم أن تكون قادرا على تحديد أولويات الأسرار وتحديد الأسرار التي تحتاج إلى اهتمام فوري. لمساعدتك على القيام بذلك، يوفر Defender for Cloud ما يلي:

  • توفير بيانات تعريف غنية لكل سر، مثل آخر وقت وصول لملف، وتاريخ انتهاء صلاحية الرمز المميز، وإشارة إلى ما إذا كان المورد الهدف الذي توفر الأسرار الوصول إليه موجودا، والمزيد.
  • الجمع بين بيانات تعريف الأسرار مع سياق الأصول السحابية. يساعدك هذا على البدء بالأصول التي تتعرض للإنترنت، أو تحتوي على أسرار قد تعرض الأصول الحساسة الأخرى للخطر. يتم دمج نتائج مسح البيانات السرية في ترتيب أولويات التوصيات المستندة إلى المخاطر.
  • توفير طرق عرض متعددة لمساعدتك في تحديد البيانات السرية التي تم العثور عليها بشكل شائع في الغالب، أو الأصول التي تحتوي على أسرار.

المتطلبات الأساسية

معالجة الأسرار مع التوصيات

  1. قم بتسجيل الدخول إلى بوابة Azure.

  2. انتقل إلى Microsoft Defender for Cloud>Recommendations.

  3. قم بتوسيع التحكم في أمان معالجة الثغرات الأمنية.

  4. حدد إحدى التوصيات ذات الصلة:

    • موارد Azure: Machines should have secrets findings resolved

    • موارد AWS: EC2 instances should have secrets findings resolved

    • موارد GCP: VM instances should have secrets findings resolved

      لقطة شاشة تعرض أي من النتيجتين ضمن التحكم في أمان معالجة الثغرات الأمنية.

  5. قم بتوسيع الموارد المتأثرة لمراجعة قائمة جميع الموارد التي تحتوي على أسرار.

  6. في قسم النتائج، حدد بيانات سرية لعرض معلومات مفصلة حول السر.

    لقطة شاشة تعرض المعلومات التفصيلية للبيانات السرية بعد تحديد السر في قسم النتائج.

  7. قم بتوسيع خطوات المعالجة واتبع الخطوات المذكورة.

  8. قم بتوسيع الموارد المتأثرة لمراجعة الموارد المتأثرة بهذا السر.

  9. (اختياري) يمكنك تحديد مورد متأثر لمشاهدة معلومات المورد.

يشار إلى الأسرار التي لا تحتوي على مسار هجوم معروف باسم secrets without an identified target resource.

معالجة البيانات السرية لجهاز في المخزون

  1. قم بتسجيل الدخول إلى بوابة Azure.

  2. انتقل إلى Microsoft Defender for Cloud>Inventory.

  3. حدد الجهاز الظاهري ذي الصلة.

  4. انتقل إلى علامة التبويب Secrets .

  5. راجع كل سر نص عادي يظهر مع بيانات التعريف ذات الصلة.

  6. حدد سرا لعرض تفاصيل إضافية عن هذا السر.

    تحتوي أنواع البيانات السرية المختلفة على مجموعات مختلفة من المعلومات الإضافية. على سبيل المثال، بالنسبة لمفاتيح SSH الخاصة ذات النص العادي، تتضمن المعلومات مفاتيح عامة ذات صلة (التعيين بين المفتاح الخاص لملف المفاتيح المعتمدة الذي اكتشفناه أو تعيينه إلى جهاز ظاهري مختلف يحتوي على نفس معرف المفتاح الخاص ل SSH).

معالجة الأسرار باستخدام مسارات الهجوم

  1. قم بتسجيل الدخول إلى بوابة Azure.

  2. انتقل إلى مسار هجوم توصيات>Microsoft Defender for Cloud.>

    لقطة شاشة توضح كيفية الانتقال إلى مسار الهجوم في Defender for Cloud.

  3. حدد مسار الهجوم ذي الصلة.

  4. اتبع خطوات المعالجة لمعالجة مسار الهجوم.

معالجة الأسرار باستخدام مستكشف أمان السحابة

  1. قم بتسجيل الدخول إلى بوابة Azure.

  2. انتقل إلى Microsoft Defender for Cloud>Security Explorer.

  3. حدد أحد القوالب التالية:

    • VM مع سر نص عادي يمكنه المصادقة على جهاز ظاهري آخر - إرجاع جميع أجهزة Azure الظاهرية أو مثيلات AWS EC2 أو مثيلات GCP VM مع بيانات سرية نص عادي يمكنها الوصول إلى الأجهزة الظاهرية الأخرى أو EC2s.
    • VM مع سر نص عادي يمكنه المصادقة على حساب تخزين - إرجاع جميع أجهزة Azure الظاهرية أو مثيلات AWS EC2 أو مثيلات GCP VM مع بيانات سرية نص عادي يمكنها الوصول إلى حسابات التخزين.
    • جهاز ظاهري مع سر نص عادي يمكنه المصادقة على قاعدة بيانات SQL - إرجاع جميع أجهزة Azure الظاهرية أو مثيلات AWS EC2 أو مثيلات GCP VM مع بيانات نص عادي يمكنها الوصول إلى قواعد بيانات SQL.

إذا كنت لا تريد استخدام أي من القوالب المتوفرة، يمكنك أيضا إنشاء استعلامك الخاص في مستكشف أمان السحابة.