Partilhar via


Proteja os segredos do repositório de código

O Defender for Cloud notifica as organizações sobre segredos expostos em repositórios de código do GitHub e do Azure DevOps. A deteção de segredos ajuda você a detetar, priorizar e corrigir rapidamente segredos expostos, como tokens, senhas, chaves ou credenciais armazenadas em qualquer arquivo dentro do repositório de código.

Se forem detetados segredos, o Defender for Cloud pode ajudar sua equipe de segurança a priorizar e tomar medidas de correção acionáveis para minimizar o risco de movimento lateral, identificando o recurso de destino que o segredo pode acessar.

Como funciona a verificação secreta do repositório de código?

A verificação de segredos para repositórios de código depende da Segurança Avançada do GitHub para GitHub e Azure DevOps. O GitHub Advanced Security verifica todo o histórico do Git em todas as ramificações presentes em seu repositório em busca de segredos, mesmo que o repositório esteja arquivado.

Para saber mais, visite a documentação de Segurança Avançada do GitHub para GitHub e Azure DevOps.

O que é suportado?

A verificação secreta do repositório de código está disponível com a licença de Segurança Avançada do GitHub necessária. A visualização das descobertas no Defender for Cloud é fornecida como parte do Foundational Cloud Security Posture Management. Para detetar possibilidades de movimento lateral para recursos de tempo de execução, o Defender Cloud Security Posture Management é necessário.

No momento, os caminhos de ataque para segredos expostos só estão disponíveis para repositórios de DevOps do Azure.

Como a varredura do repositório de código reduz o risco?

A verificação de segredos ajuda a reduzir o risco com as seguintes atenuações:

  • Prevenção de movimentos laterais: a descoberta de segredos expostos em repositórios de código representa um risco significativo de acesso não autorizado, pois os agentes de ameaças podem aproveitar esses segredos para comprometer recursos críticos.
  • Eliminar segredos que não são necessários: sabendo que segredos específicos não têm acesso a nenhum recurso em seu locatário, você pode trabalhar com segurança com desenvolvedores para remover esses segredos. Além disso, você saberá quando os segredos expiraram.
  • Reforçar a segurança dos segredos: obter recomendações para utilizar sistemas de gestão secretos, como o Azure Key Vault.

Como posso identificar e corrigir problemas de segredos?

Existem várias maneiras de identificar e remediar segredos expostos. No entanto, nem todos os métodos listados abaixo são suportados para todos os segredos.

  • Recomendações de segredos de revisão: quando segredos são encontrados em ativos, uma recomendação é acionada para o repositório de código relevante na página Recomendações do Defender for Cloud.
  • Rever segredos com o explorador de segurança na nuvem: utilize o explorador de segurança na nuvem para consultar o gráfico de segurança na nuvem em busca de repositórios de código que contenham segredos.
  • Rever caminhos de ataque: a análise de caminhos de ataque analisa o gráfico de segurança na nuvem para expor caminhos exploráveis que os ataques podem utilizar para violar o seu ambiente e alcançar ativos de alto impacto.

Recomendações de segurança

Estão disponíveis as seguintes recomendações de segurança de segredos:

Cenários de caminho de ataque

A análise de caminho de ataque é um algoritmo baseado em gráficos que verifica o gráfico de segurança na nuvem para expor caminhos exploráveis que os invasores podem usar para alcançar ativos de alto impacto. Os caminhos de ataque potenciais incluem:

  • O repositório do Azure DevOps contém um segredo exposto com movimento lateral para um banco de dados SQL.
  • O repositório do Azure DevOps acessível publicamente contém um segredo exposto com movimento lateral para uma Conta de Armazenamento.

Consultas do explorador de segurança na nuvem

Para investigar segredos expostos e possibilidades de movimento lateral, você pode usar as seguintes consultas:

Como posso mitigar os problemas de segredos de forma eficaz?

É importante ser capaz de priorizar segredos e identificar quais precisam de atenção imediata. Para ajudá-lo a fazer isso, o Defender for Cloud fornece:

  • Metadados avançados para cada segredo, como o caminho do arquivo, número da linha, coluna, hash de confirmação, URL do arquivo, URL de alerta do GitHub Advanced Security e uma indicação sobre se o recurso de destino ao qual os segredos fornecem acesso existe.
  • Metadados secretos combinados com o contexto de ativos de nuvem. Isso ajuda você a começar com ativos que estão expostos à Internet ou contêm segredos que podem comprometer outros ativos confidenciais. Os resultados da varredura de segredos são incorporados à priorização de recomendações com base no risco.

Verificações de segredos de implantações na nuvem Verificaçãode segredos de VM Visãogeral da segurança de DevOps