مسح البيانات السرية للجهاز
يوفر Microsoft Defender for Cloud مسح البيانات السرية في عدد من السيناريوهات، بما في ذلك المسح بحثا عن أسرار الجهاز.
يتم توفير مسح البيانات السرية للجهاز كأحد ميزات الفحص بدون عامل ل Defender for Cloud التي تحسن وضع أمان الجهاز. لا يحتاج الفحص بدون عامل إلى أي عوامل مثبتة أو اتصال بالشبكة، ولا يؤثر على أداء الجهاز.
- يساعدك فحص البيانات السرية للجهاز بدون عامل على الكشف بسرعة عن أسرار النص العادي المكشوفة وتحديد أولوياتها ومعالجتها في بيئتك.
- إذا تم الكشف عن الأسرار، تساعد النتائج فرق الأمان على تحديد أولويات الإجراءات، والمعالجة لتقليل مخاطر الحركة الجانبية.
- تتوفر أجهزة المسح بحثا عن الأسرار المدعومة عند تمكين Defender for Servers الخطة 2 أو خطة Defender Cloud Security Posture Management (CSPM).
- يمكن لفحص أسرار الجهاز مسح أجهزة Azure الظاهرية، ومثيلات AWS/GCP المتصلة ب Defender for Cloud.
تقليل مخاطر الأمان
يساعد مسح البيانات السرية على تقليل المخاطر من خلال:
- القضاء على الأسرار غير الضرورية.
- تطبيق مبدأ الامتياز الأقل.
- تعزيز أمان الأسرار باستخدام أنظمة إدارة البيانات السرية مثل Azure Key Vault.
- استخدام أسرار قصيرة الأجل مثل استبدال azure Storage سلسلة الاتصال مع رموز SAS المميزة التي لها فترات صلاحية أقصر.
كيفية عمل مسح البيانات السرية للجهاز
مسح البيانات السرية للأجهزة الظاهرية بدون عامل ويستخدم واجهات برمجة التطبيقات السحابية. إليك كيفية عمل هذا:
- يلتقط مسح البيانات السرية لقطات القرص ويحللها، دون أي تأثير على أداء الجهاز الظاهري.
- بعد أن يجمع محرك مسح البيانات السرية من Microsoft بيانات تعريف البيانات السرية من القرص، فإنه يرسلها إلى Defender for Cloud.
- يتحقق محرك مسح البيانات السرية مما إذا كان يمكن استخدام مفاتيح SSH الخاصة للتنقل أفقيا في شبكتك.
- يتم تصنيف مفاتيح SSH التي لم يتم التحقق منها بنجاح على أنها لم يتم التحقق منها في صفحة توصيات Defender for Cloud.
- يتم استبعاد الدلائل التي تم التعرف عليها على أنها تحتوي على محتوى متعلق بالاختبار من الفحص.
توصيات أسرار الجهاز
تتوفر توصيات أمان أسرار الجهاز التالية:
- موارد Azure: يجب أن يكون لدى الأجهزة نتائج سرية تم حلها
- موارد AWS: يجب أن تحتوي مثيلات EC2 على نتائج سرية تم حلها
- موارد GCP: يجب أن تحتوي مثيلات الجهاز الظاهري على نتائج سرية تم حلها
مسارات هجوم أسرار الجهاز
يلخص الجدول مسارات الهجوم المدعومة.
الجهاز الظاهري | مسارات الهجوم |
---|---|
Azure | يحتوي الجهاز الظاهري المعرض للخطر على مفتاح خاص SSH غير آمن يستخدم للمصادقة على جهاز ظاهري. يحتوي الجهاز الظاهري المعرض للخطر على أسرار غير آمنة تستخدم للمصادقة على حساب تخزين. يحتوي الجهاز الظاهري الضعيف على أسرار غير آمنة تستخدم للمصادقة على حساب تخزين. يحتوي الجهاز الظاهري المعرض للخطر على أسرار غير آمنة تستخدم للمصادقة على خادم SQL. |
AWS | يحتوي مثيل EC2 المعرض للخطر على مفتاح خاص SSH غير آمن يستخدم للمصادقة على مثيل EC2. يحتوي مثيل EC2 المعرض للخطر على سر غير آمن يستخدم للمصادقة على حساب تخزين. يحتوي مثيل EC2 المعرض للخطر على أسرار غير آمنة تستخدم للمصادقة على خادم AWS RDS. يحتوي مثيل EC2 الضعيف على أسرار غير آمنة تستخدم للمصادقة على خادم AWS RDS. |
GCP | يحتوي مثيل الجهاز الظاهري ل GCP الضعيف المكشوف على مفتاح خاص SSH غير آمن يستخدم للمصادقة على مثيل GCP VM. |
استعلامات مستكشف أمان السحابة المعرفة مسبقا
يوفر Defender for Cloud هذه الاستعلامات المعرفة مسبقا للتحقيق في مشكلات أمان الأسرار:
- VM مع سر نص عادي يمكنه المصادقة على جهاز ظاهري آخر - إرجاع جميع أجهزة Azure الظاهرية أو مثيلات AWS EC2 أو مثيلات GCP VM مع بيانات سرية نص عادي يمكنها الوصول إلى الأجهزة الظاهرية الأخرى أو EC2s.
- VM مع بيانات سرية لنص عادي يمكنها المصادقة على حساب تخزين - إرجاع جميع أجهزة Azure الظاهرية أو مثيلات AWS EC2 أو مثيلات GCP VM مع بيانات سرية لنص عادي يمكنها الوصول إلى حسابات التخزين
- جهاز ظاهري مع سر نص عادي يمكنه المصادقة على قاعدة بيانات SQL - إرجاع جميع أجهزة Azure الظاهرية أو مثيلات AWS EC2 أو مثيلات GCP VM مع بيانات نص عادي يمكنها الوصول إلى قواعد بيانات SQL.
التحقيق في أسرار الجهاز ومعالجتها
يمكنك التحقيق في نتائج أسرار الجهاز في Defender for Cloud باستخدام عدد من الطرق. لا تتوفر جميع الأساليب لجميع الأسرار. راجع الأساليب المدعومة للأنوع المختلفة من الأسرار.