Analisi dei segreti del computer
Microsoft Defender per il cloud fornisce l'analisi dei segreti in diversi scenari, tra cui l'analisi dei segreti del computer.
L'analisi dei segreti del computer viene fornita come una delle funzionalità di analisi senza agente di Defender per il cloud che migliorano il comportamento di sicurezza del computer. L'analisi senza agente non richiede agenti installati o connettività di rete e non influisce sulle prestazioni del computer.
- L'analisi dei segreti del computer senza agente consente di rilevare, classificare in ordine di priorità e correggere i segreti in testo non crittografato esposti nell'ambiente in uso.
- Se vengono rilevati segreti, i risultati aiutano i team di sicurezza a classificare in ordine di priorità le azioni e correggere per ridurre al minimo il rischio di spostamento laterale.
- L'analisi dei computer per i segreti supportati è disponibile quando Defender per server piano 2 o il piano CSPM (Defender Cloud Security Posture Management) è abilitato.
- L'analisi dei segreti del computer può analizzare le macchine virtuali di Azure e le istanze AWS/GCP connesse a Defender per il cloud.
Riduzione del rischio di sicurezza
L'analisi dei segreti consente di ridurre i rischi in base a:
- Eliminazione dei segreti non necessari.
- Applicazione del principio dei privilegi minimi.
- Rafforzare la sicurezza dei segreti usando sistemi di gestione dei segreti come Azure Key Vault.
- Uso di segreti di breve durata, ad esempio la sostituzione di Archiviazione di Azure stringa di connessione con token di firma di accesso condiviso che possiedono periodi di validità più brevi.
Funzionamento dell'analisi dei segreti del computer
L'analisi dei segreti per le macchine virtuali è senza agente e usa le API cloud. Ecco come funziona:
- L'analisi dei segreti acquisisce gli snapshot del disco e li analizza senza alcun impatto sulle prestazioni delle macchine virtuali.
- Dopo che il motore di analisi dei segreti Microsoft raccoglie i metadati dei segreti dal disco, li invia a Defender per il cloud.
- Il motore di analisi dei segreti verifica se le chiavi private SSH possono essere usate per spostarsi successivamente nella rete.
- Le chiavi SSH non verificate correttamente vengono classificate come non verificate nella pagina Raccomandazioni Defender per il cloud.
- Le directory riconosciute come contenenti contenuto correlato al test vengono escluse dall'analisi.
Consigli sui segreti del computer
Sono disponibili le raccomandazioni seguenti sulla sicurezza dei segreti del computer:
- Risorse di Azure: i computer devono avere i risultati dei segreti risolti
- Risorse AWS: le istanze EC2 devono avere i risultati dei segreti risolti
- Risorse GCP: le istanze di macchine virtuali devono avere i risultati dei segreti risolti
Percorsi di attacco dei segreti del computer
La tabella riepiloga i percorsi di attacco supportati.
VM | Percorsi di attacco |
---|---|
Azure | La macchina virtuale vulnerabile esposta ha una chiave privata SSH non sicura usata per l'autenticazione in una macchina virtuale. La macchina virtuale vulnerabile esposta ha segreti non sicuri usati per l'autenticazione in un account di archiviazione. La macchina virtuale vulnerabile ha segreti non sicuri usati per l'autenticazione in un account di archiviazione. La macchina virtuale vulnerabile esposta include segreti non sicuri usati per l'autenticazione in un server SQL. |
AWS | L'istanza EC2 vulnerabile esposta ha una chiave privata SSH non sicura usata per l'autenticazione in un'istanza EC2. L'istanza di EC2 vulnerabile esposta ha un segreto non sicuro usato per l'autenticazione in un account di archiviazione. L'istanza EC2 vulnerabile esposta include segreti non sicuri usati per l'autenticazione in un server AWS RDS. L'istanza EC2 vulnerabile include segreti non sicuri usati per l'autenticazione in un server AWS RDS. |
GCP | L'istanza di macchina virtuale GCP vulnerabile esposta ha una chiave privata SSH non sicura usata per l'autenticazione in un'istanza di macchina virtuale GCP. |
Query predefinite di Cloud Security Explorer
Defender per il cloud fornisce queste query predefinite per analizzare i problemi di sicurezza dei segreti:
- VM con segreto di testo non crittografato che può eseguire l'autenticazione in un'altra macchina virtuale: restituisce tutte le macchine virtuali di Azure, le istanze EC2 di AWS o le istanze di VM GCP con segreto di testo non crittografato che può accedere ad altre macchine virtuali o EC2.
- VM con segreto di testo non crittografato in grado di eseguire l'autenticazione in un account di archiviazione: restituisce tutte le macchine virtuali di Azure, le istanze EC2 di AWS o le istanze di VM GCP con segreto di testo non crittografato che può accedere agli account di archiviazione
- VM con segreto di testo non crittografato in grado di eseguire l'autenticazione in un database SQL: restituisce tutte le macchine virtuali di Azure, le istanze EC2 di AWS o le istanze di VM GCP con segreto di testo non crittografato in grado di accedere ai database SQL.
Analisi e correzione dei segreti del computer
È possibile analizzare i risultati dei segreti del computer in Defender per il cloud usando un certo numero di metodi. Non tutti i metodi sono disponibili per tutti i segreti. Esaminare i metodi supportati per diversi tipi di segreti.
Contenuto correlato
Analizzare e correggere i segreti del computer.