Megosztás a következőn keresztül:


Kódtár titkos kódkódok védelme

Felhőhöz készült Defender értesíti a szervezeteket a GitHub és az Azure DevOps kódtáraiban közzétett titkos kódokról. A titkos kódok észlelése segítségével gyorsan észlelheti, rangsorolhatja és kijavíthatja a kódtárban tárolt bármely fájlban tárolt titkos kulcsokat, például jogkivonatokat, jelszavakat, kulcsokat vagy hitelesítő adatokat.

Titkos kódok észlelése esetén Felhőhöz készült Defender segíthet a biztonsági csapatnak a fontossági sorrendbe állításában és a végrehajtható szervizelési lépések végrehajtásában az oldalirányú mozgás kockázatának minimalizálása érdekében a titkos kulcs által elérhető célerőforrás azonosításával.

Hogyan működik a kódtár titkos kódvizsgálata?

A kódtárak titkos kulcsainak vizsgálata a GitHubhoz és az Azure DevOpshoz készült GitHub Advanced Securityre támaszkodik. A GitHub Advanced Security az adattárban található összes ág teljes Git-előzményeit titkos kulcsok keresése céljából vizsgálja, még akkor is, ha az adattár archiválva van.

További információkért látogasson el a GitHub Advanced Security GitHubhoz és Az Azure DevOpshoz készült dokumentációjához.

Mi támogatott?

A kódtár titkos kulcsainak vizsgálata a szükséges GitHub Advanced Security-licenccel érhető el. A Felhőhöz készült Defender eredményeinek megtekintése az alapszintű felhőalapú biztonsági helyzetkezelés részeként történik. A futtatókörnyezeti erőforrások oldalirányú mozgási lehetőségeinek észleléséhez a Defender Cloud Security Posture Management szükséges.

Jelenleg a feltárt titkos kódok támadási útvonalai csak az Azure DevOps-adattárakban érhetők el.

Hogyan csökkenti a kockázatokat a kódtár vizsgálata?

A titkos kódok vizsgálata az alábbi kockázatcsökkentésekkel segít csökkenteni a kockázatokat:

  • Oldalirányú mozgás megakadályozása: A kódtárakban feltárt titkos kulcsok felderítése jelentős kockázatot jelent a jogosulatlan hozzáférésre, mivel a veszélyforrások kihasználhatják ezeket a titkos kulcsokat a kritikus erőforrások veszélyeztetése érdekében.
  • A nem szükséges titkos kulcsok kiküszöbölése: Ha tudja, hogy bizonyos titkos kulcsok nem férnek hozzá a bérlőben lévő erőforrásokhoz, a fejlesztőkkel együtt biztonságosan eltávolíthatja ezeket a titkos kulcsokat. Emellett tudni fogja, hogy mikor járnak le a titkos kódok.
  • Titkos kódok biztonságának megerősítése: Javaslatok beszerzése titkos kódkezelő rendszerek, például az Azure Key Vault használatához.

Hogyan titkos kódok azonosításával és elhárításával kapcsolatos problémákat?

A feltárt titkos kulcsokat többféleképpen is azonosíthatja és kijavíthatja. Az alábbiakban felsorolt metódusok azonban nem minden titkos kód esetében támogatottak.

  • Titkos kódokra vonatkozó javaslatok áttekintése: Ha titkos kulcsok találhatók az objektumokon, a rendszer javaslatot indít el a megfelelő kódtárhoz a Felhőhöz készült Defender Javaslatok lapon.
  • Titkos kódok áttekintése a Cloud Security Explorerrel: A cloud security explorer használatával lekérdezheti a felhőbiztonsági gráfot a titkos kódtárakhoz.
  • A támadási útvonalak áttekintése: A támadási útvonal elemzése megvizsgálja a felhőbeli biztonsági gráfot, hogy feltárja azokat a kihasználható útvonalakat, amelyeket a támadások a környezet megsértésére és a nagy hatású eszközök elérésére használhatnak.

Biztonsági javaslatok

A titkos kódokra vonatkozó alábbi biztonsági javaslatok érhetők el:

Támadási útvonal forgatókönyvei

A támadási útvonal elemzése egy gráfalapú algoritmus, amely megvizsgálja a felhőbeli biztonsági gráfot, hogy olyan kihasználható útvonalakat tegyen elérhetővé, amelyeket a támadók a nagy hatású objektumok eléréséhez használhatnak. A lehetséges támadási útvonalak a következők:

  • Az Azure DevOps-adattár tartalmaz egy feltárt titkos kódot, amely oldalirányú mozgást tartalmaz egy SQL-adatbázisba.
  • A nyilvánosan elérhető Azure DevOps-adattár egy tárfiókba történő oldalirányú áthelyezéssel rendelkező titkos kulcsot tartalmaz.

Cloud Security Explorer-lekérdezések

A feltárt titkos kódok és az oldalirányú mozgás lehetőségeinek vizsgálatához az alábbi lekérdezéseket használhatja:

Hogyan hatékonyan enyhíteni a titkos kulcsokkal kapcsolatos problémákat?

Fontos, hogy képes legyen rangsorolni a titkos kulcsokat, és azonosítani azokat, amelyekre azonnali figyelmet kell fordítani. Ennek érdekében a Felhőhöz készült Defender a következő lehetőségeket nyújtja:

  • Részletes metaadatok minden titkos kódhoz, például a fájl elérési útja, a sorszám, az oszlop, a véglegesítés kivonata, a fájl URL-címe, a GitHub Advanced Security riasztási URL-címe, valamint annak jelzése, hogy a titkos kulcsok által biztosított célerőforrás rendelkezik-e hozzáféréssel.
  • Titkos kulcsok metaadatai a felhőbeli eszközök környezetével kombinálva. Ez segít az interneten közzétett vagy titkos kulcsokat tartalmazó eszközökkel kezdeni, amelyek más bizalmas objektumokat veszélyeztethetnek. A titkos kódok vizsgálatának megállapításai bele vannak foglalva a kockázatalapú javaslatok rangsorolásába.

A felhőbeli üzembe helyezés titkos kulcsainak vizsgálatavirtuálisgép-titkos kulcsok vizsgálataa DevOps biztonsági áttekintésében