Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Microsoft Defender per il cloud può scansionare computer e distribuzioni cloud per segreti supportati, per ridurre il rischio di spostamento laterale.
Questo articolo illustra come identificare e correggere i risultati dell'analisi dei segreti dei computer.
Annotazioni
Questa pagina descrive la visualizzazione Raccomandazioni classiche in Defender per il cloud. Per l'esperienza più recente nel portale Depender, vedere Esaminare le raccomandazioni sulla sicurezza.
- È possibile esaminare e correggere i risultati usando le raccomandazioni sui segreti del computer.
- Visualizzare i segreti individuati in un computer specifico nell'inventario Defender per il cloud
- Approfondire i segreti delle macchine utilizzando le query di Esplorazione della sicurezza del cloud e i percorsi di attacco legati ai segreti delle macchine
- Non tutti i metodi sono supportati per ogni segreto. Esaminare i metodi supportati per diversi tipi di segreti.
È importante essere in grado di classificare in ordine di priorità i segreti e identificare quelli che necessitano di attenzione immediata. Per eseguire questa operazione, Defender per il cloud fornisce:
- Fornire metadati avanzati per ogni segreto, ad esempio l'ora dell'ultimo accesso per un file, una data di scadenza del token, un'indicazione se la risorsa di destinazione che i segreti forniscono l'accesso a esiste e altro ancora.
- Combinazione dei metadati dei segreti aziendali con il contesto delle risorse cloud. Ciò ti aiuta a iniziare con risorse esposte a Internet o che contengono segreti che potrebbero compromettere altre risorse sensibili. I risultati dell'analisi dei segreti vengono incorporati nella definizione delle priorità delle raccomandazioni basate sul rischio.
- Fornire più visualizzazioni per individuare i segreti più comuni o gli asset contenenti segreti.
Prerequisiti
- Un account Azure. Se non si ha già un account Azure, è possibile creare l'account gratuito Azure oggi.
- Defender per il cloud deve essere disponibile nella sottoscrizione Azure.
- È necessario abilitare almeno uno di questi piani:
- L'analisi automatica senza agente deve essere abilitata.
Correggere i segreti con le raccomandazioni
Accedere al portale Azure.
Passare a Microsoft Defender per il cloud>Recommendations.
Espandi il controllo di sicurezza Rimediazione delle vulnerabilità.
Selezionare una delle raccomandazioni pertinenti:
Espandere Risorse interessate per esaminare l'elenco di tutte le risorse che contengono segreti.
Nella sezione Risultati selezionare un segreto per visualizzare informazioni dettagliate sul segreto.
Espandi Procedura di correzione e segui i passaggi elencati.
Espandi Risorse interessate per esaminare le risorse colpite da questo segreto.
(Facoltativo) È possibile selezionare una risorsa interessata per visualizzare le informazioni della risorsa.
I segreti che non dispongono di un percorso di attacco noto vengono definiti .secrets without an identified target resource
Correggere i segreti per un computer nell'inventario
Accedere al portale Azure.
Passare a Microsoft Defender per il cloud>Inventario.
Selezionare la macchina virtuale pertinente.
Passare alla scheda Segreti .
Esaminare ogni segreto di testo non crittografato visualizzato con i metadati pertinenti.
Selezionare un segreto per visualizzare dettagli aggiuntivi del segreto.
Diversi tipi di segreti hanno set diversi di informazioni aggiuntive. Ad esempio, per le chiavi private SSH in testo semplice, le informazioni includono chiavi pubbliche correlate (mappatura dalla chiave privata verso il file delle chiavi autorizzate che abbiamo scoperto o mappatura verso una diversa macchina virtuale che contiene lo stesso identificatore di chiave privata SSH).
Correggere i segreti con percorsi di attacco
Accedere al portale Azure.
Vai a Microsoft Defender per il cloud>Raccomandazioni>Percorso di attacco.
Selezionare il percorso di attacco pertinente.
Seguire la procedura di correzione per correggere il percorso di attacco.
Correggere i segreti con Cloud Security Explorer
Accedere al portale Azure.
Vai a Microsoft Defender per il cloud>Cloud Security Explorer.
Selezionare uno dei modelli seguenti:
- VM con segreto di testo non crittografato in grado di eseguire l'autenticazione in un'altra macchina virtuale: restituisce tutte le macchine virtuali Azure, le istanze di AWS EC2 o le istanze di VM GCP con segreto di testo non crittografato che può accedere ad altre macchine virtuali o EC2.
- VM con segreto di testo non crittografato in grado di eseguire l'autenticazione a un account di archiviazione: restituisce tutte le macchine virtuali Azure, le istanze EC2 di AWS o le istanze di vm GCP con segreto non crittografato che può accedere agli account di archiviazione.
- VM con segreto di testo non crittografato in grado di eseguire l'autenticazione in un database SQL: restituisce tutte le macchine virtuali Azure, le istanze di AWS EC2 o le istanze di vm GCP con segreto di testo non crittografato che può accedere ai database SQL.
Se non si vuole usare uno dei modelli disponibili, è anche possibile creare una query personalizzata in Cloud Security Explorer.