Megosztás a következőn keresztül:


Gépi titkos kulcsok vizsgálata

Felhőhöz készült Microsoft Defender számos forgatókönyvben biztosít titkos kulcsok vizsgálatát, beleértve a gépi titkos kulcsok keresését is.

A gépi titkos kulcsok vizsgálata Felhőhöz készült Defender ügynök nélküli ellenőrzési funkcióinak egyike, amely javítja a gép biztonsági helyzetét. Az ügynök nélküli vizsgálathoz nincs szükség telepített ügynökökre vagy hálózati kapcsolatokra, és nem befolyásolja a gép teljesítményét.

  • Az ügynök nélküli gépi titkos kódok vizsgálata segít a környezetben közzétett egyszerű szöveges titkos kódok gyors észlelésében, rangsorolásában és szervizelésében.
  • Titkos kódok észlelése esetén az eredmények segítenek a biztonsági csapatoknak a műveletek rangsorolásában, valamint az oldalirányú mozgás kockázatának minimalizálása érdekében.
  • Ha a Defender for Servers 2. csomagja vagy a Defender Cloud Security Posture Management (CSPM) csomag engedélyezve van, a támogatott titkos kódok keresése a számítógépeken érhető el.
  • A gépi titkos kódok vizsgálata az Azure-beli virtuális gépeket és a Felhőhöz készült Defender csatlakoztatott AWS/GCP-példányokat is átvizsgálhatja.

A biztonsági kockázat csökkentése

A titkos kódok vizsgálata a következő lépéssel segít csökkenteni a kockázatokat:

  • A szükségtelen titkos kulcsok kiküszöbölése.
  • A minimális jogosultság elvének alkalmazása.
  • A titkos kódok biztonságának megerősítése titkos kulcskezelő rendszerek, például az Azure Key Vault használatával.
  • Rövid élettartamú titkos kódok használata, például az Azure Storage kapcsolati sztring helyettesítése rövidebb érvényességi idejű SAS-jogkivonatokkal.

A gépi titkos kódok vizsgálata

A virtuális gépek titkos kulcsainak vizsgálata ügynök nélküli, és felhőalapú API-kat használ. Így működik:

  1. A titkos kulcsok vizsgálata rögzíti és elemzi a lemez pillanatképeit, és nincs hatással a virtuális gépek teljesítményére.
  2. Miután a Microsoft titkos kódok beolvasási motorja begyűjti a titkos kódok metaadatait a lemezről, elküldi őket Felhőhöz készült Defender.
  3. A titkos kódok beolvasási motorja ellenőrzi, hogy az SSH titkos kulcsok használhatók-e a hálózat oldalirányú mozgatására.
    • A sikertelenül ellenőrzött SSH-kulcsok nem ellenőrzöttként vannak kategorizálva a Felhőhöz készült Defender Javaslatok lapon.
    • A teszttel kapcsolatos tartalmakat tartalmazó könyvtárak nem vizsgálhatók.

Gépi titkos kódokra vonatkozó javaslatok

A következő gépi titkos kulcsokra vonatkozó biztonsági javaslatok érhetők el:

  • Azure-erőforrások: A gépek titkos kulcsokkal kapcsolatos megállapításait meg kell oldani
  • AWS-erőforrások: Az EC2-példányok titkos kulcsokra vonatkozó megállapításait meg kell oldani
  • GCP-erőforrások: A virtuálisgép-példányoknak meg kell oldaniuk a titkos kulcsok felderítését

Gépi titkos kódok támadási útvonalai

A táblázat a támogatott támadási útvonalakat foglalja össze.

VM Támadási útvonalak
Azure A sebezhető sebezhető virtuális gép rendelkezik egy nem biztonságos SSH titkos kulccsal, amelyet a virtuális gép hitelesítésére használnak.
A sebezhető virtuális gép nem biztonságos titkos kódokkal rendelkezik, amelyeket a tárfiókok hitelesítésére használnak.
A sebezhető virtuális gép nem biztonságos titkos kódokkal rendelkezik, amelyeket a tárfiókok hitelesítésére használnak.
A sebezhető virtuális gép nem biztonságos titkos kódokkal rendelkezik, amelyeket az SQL Serveren való hitelesítéshez használnak.
AWS A sebezhető EC2-példány egy nem biztonságos SSH titkos kulccsal rendelkezik, amely egy EC2-példány hitelesítésére szolgál.
A sebezhető EC2-példány nem biztonságos titkos kóddal rendelkezik, amelyet egy tárfiók hitelesítésére használnak.
A sebezhető EC2-példány nem biztonságos titkos kódokkal rendelkezik, amelyeket egy AWS RDS-kiszolgáló hitelesítésére használnak.
A sebezhető EC2-példány nem biztonságos titkos kódokkal rendelkezik, amelyeket egy AWS RDS-kiszolgáló hitelesítésére használnak.
GCP A sebezhető GCP virtuálisgép-példány egy nem biztonságos SSH titkos kulccsal rendelkezik, amelyet a GCP virtuálisgép-példány hitelesítésére használnak.

Előre definiált Cloud Security Explorer-lekérdezések

Felhőhöz készült Defender ezeket az előre definiált lekérdezéseket tartalmazza a titkos kódok biztonsági problémáinak kivizsgálásához:

  • Olyan egyszerű szöveges titkos kóddal rendelkező virtuális gép, amely hitelesíthető egy másik virtuális géppel – Visszaadja az összes Olyan Azure-beli virtuális gépet, AWS EC2-példányt vagy GCP virtuálisgép-példányt, amely más virtuális gépekhez vagy EC2-ekhez is hozzáfér.
  • Egyszerű szöveges titkos kóddal rendelkező virtuális gép, amely hitelesítést végezhet egy tárfiókban – A tárfiókokhoz hozzáférő egyszerű szöveges titkos kóddal rendelkező összes Azure-beli virtuális gépet, AWS EC2-példányt vagy GCP virtuálisgép-példányt ad vissza
  • Egyszerű szöveges titkos kóddal rendelkező virtuális gép, amely hitelesíthető egy SQL-adatbázissal – Az SQL-adatbázisokhoz hozzáférő összes Azure-beli virtuális gépet, AWS EC2-példányt vagy GCP virtuálisgép-példányt ad vissza.

Gépi titkos kódok vizsgálata és szervizelése

A Felhőhöz készült Defender a gép titkos kulcsainak megállapításait több módszerrel is megvizsgálhatja. Nem minden metódus érhető el minden titkos kódhoz. Tekintse át a különböző titkos kódok támogatott módszereit .

Gépi titkos kódok kivizsgálása és szervizelése.