Gépi titkos kulcsok vizsgálata
Felhőhöz készült Microsoft Defender számos forgatókönyvben biztosít titkos kulcsok vizsgálatát, beleértve a gépi titkos kulcsok keresését is.
A gépi titkos kulcsok vizsgálata Felhőhöz készült Defender ügynök nélküli ellenőrzési funkcióinak egyike, amely javítja a gép biztonsági helyzetét. Az ügynök nélküli vizsgálathoz nincs szükség telepített ügynökökre vagy hálózati kapcsolatokra, és nem befolyásolja a gép teljesítményét.
- Az ügynök nélküli gépi titkos kódok vizsgálata segít a környezetben közzétett egyszerű szöveges titkos kódok gyors észlelésében, rangsorolásában és szervizelésében.
- Titkos kódok észlelése esetén az eredmények segítenek a biztonsági csapatoknak a műveletek rangsorolásában, valamint az oldalirányú mozgás kockázatának minimalizálása érdekében.
- Ha a Defender for Servers 2. csomagja vagy a Defender Cloud Security Posture Management (CSPM) csomag engedélyezve van, a támogatott titkos kódok keresése a számítógépeken érhető el.
- A gépi titkos kódok vizsgálata az Azure-beli virtuális gépeket és a Felhőhöz készült Defender csatlakoztatott AWS/GCP-példányokat is átvizsgálhatja.
A biztonsági kockázat csökkentése
A titkos kódok vizsgálata a következő lépéssel segít csökkenteni a kockázatokat:
- A szükségtelen titkos kulcsok kiküszöbölése.
- A minimális jogosultság elvének alkalmazása.
- A titkos kódok biztonságának megerősítése titkos kulcskezelő rendszerek, például az Azure Key Vault használatával.
- Rövid élettartamú titkos kódok használata, például az Azure Storage kapcsolati sztring helyettesítése rövidebb érvényességi idejű SAS-jogkivonatokkal.
A gépi titkos kódok vizsgálata
A virtuális gépek titkos kulcsainak vizsgálata ügynök nélküli, és felhőalapú API-kat használ. Így működik:
- A titkos kulcsok vizsgálata rögzíti és elemzi a lemez pillanatképeit, és nincs hatással a virtuális gépek teljesítményére.
- Miután a Microsoft titkos kódok beolvasási motorja begyűjti a titkos kódok metaadatait a lemezről, elküldi őket Felhőhöz készült Defender.
- A titkos kódok beolvasási motorja ellenőrzi, hogy az SSH titkos kulcsok használhatók-e a hálózat oldalirányú mozgatására.
- A sikertelenül ellenőrzött SSH-kulcsok nem ellenőrzöttként vannak kategorizálva a Felhőhöz készült Defender Javaslatok lapon.
- A teszttel kapcsolatos tartalmakat tartalmazó könyvtárak nem vizsgálhatók.
Gépi titkos kódokra vonatkozó javaslatok
A következő gépi titkos kulcsokra vonatkozó biztonsági javaslatok érhetők el:
- Azure-erőforrások: A gépek titkos kulcsokkal kapcsolatos megállapításait meg kell oldani
- AWS-erőforrások: Az EC2-példányok titkos kulcsokra vonatkozó megállapításait meg kell oldani
- GCP-erőforrások: A virtuálisgép-példányoknak meg kell oldaniuk a titkos kulcsok felderítését
Gépi titkos kódok támadási útvonalai
A táblázat a támogatott támadási útvonalakat foglalja össze.
VM | Támadási útvonalak |
---|---|
Azure | A sebezhető sebezhető virtuális gép rendelkezik egy nem biztonságos SSH titkos kulccsal, amelyet a virtuális gép hitelesítésére használnak. A sebezhető virtuális gép nem biztonságos titkos kódokkal rendelkezik, amelyeket a tárfiókok hitelesítésére használnak. A sebezhető virtuális gép nem biztonságos titkos kódokkal rendelkezik, amelyeket a tárfiókok hitelesítésére használnak. A sebezhető virtuális gép nem biztonságos titkos kódokkal rendelkezik, amelyeket az SQL Serveren való hitelesítéshez használnak. |
AWS | A sebezhető EC2-példány egy nem biztonságos SSH titkos kulccsal rendelkezik, amely egy EC2-példány hitelesítésére szolgál. A sebezhető EC2-példány nem biztonságos titkos kóddal rendelkezik, amelyet egy tárfiók hitelesítésére használnak. A sebezhető EC2-példány nem biztonságos titkos kódokkal rendelkezik, amelyeket egy AWS RDS-kiszolgáló hitelesítésére használnak. A sebezhető EC2-példány nem biztonságos titkos kódokkal rendelkezik, amelyeket egy AWS RDS-kiszolgáló hitelesítésére használnak. |
GCP | A sebezhető GCP virtuálisgép-példány egy nem biztonságos SSH titkos kulccsal rendelkezik, amelyet a GCP virtuálisgép-példány hitelesítésére használnak. |
Előre definiált Cloud Security Explorer-lekérdezések
Felhőhöz készült Defender ezeket az előre definiált lekérdezéseket tartalmazza a titkos kódok biztonsági problémáinak kivizsgálásához:
- Olyan egyszerű szöveges titkos kóddal rendelkező virtuális gép, amely hitelesíthető egy másik virtuális géppel – Visszaadja az összes Olyan Azure-beli virtuális gépet, AWS EC2-példányt vagy GCP virtuálisgép-példányt, amely más virtuális gépekhez vagy EC2-ekhez is hozzáfér.
- Egyszerű szöveges titkos kóddal rendelkező virtuális gép, amely hitelesítést végezhet egy tárfiókban – A tárfiókokhoz hozzáférő egyszerű szöveges titkos kóddal rendelkező összes Azure-beli virtuális gépet, AWS EC2-példányt vagy GCP virtuálisgép-példányt ad vissza
- Egyszerű szöveges titkos kóddal rendelkező virtuális gép, amely hitelesíthető egy SQL-adatbázissal – Az SQL-adatbázisokhoz hozzáférő összes Azure-beli virtuális gépet, AWS EC2-példányt vagy GCP virtuálisgép-példányt ad vissza.
Gépi titkos kódok vizsgálata és szervizelése
A Felhőhöz készült Defender a gép titkos kulcsainak megállapításait több módszerrel is megvizsgálhatja. Nem minden metódus érhető el minden titkos kódhoz. Tekintse át a különböző titkos kódok támogatott módszereit .
Kapcsolódó tartalom
Gépi titkos kódok kivizsgálása és szervizelése.