Beheben von Problemen mit Computergeheimnissen

Microsoft Defender for Cloud kann auf Computern und in Cloud-Bereitstellungen nach unterstützten Geheimnissen suchen, um das Risiko von Lateral Movement zu verringern.

In diesem Artikel erfahren Sie, wie Sie Ergebnisse von Lösungen zur Überprüfung von Computergeheimnissen anzeigen und entsprechende Maßnahmen ergreifen.

Hinweis

Auf dieser Seite wird die klassische Empfehlungsansicht in Defender for Cloud beschrieben. Die neueste Erfahrung im Depender-Portal finden Sie unter "Überprüfen von Sicherheitsempfehlungen".

Es ist wichtig, Geheimnisse priorisieren und erkennen zu können, für welche Schlüssel sofort Maßnahmen erforderlich sind. Um dies zu unterstützen, bietet Defender for Cloud Folgendes:

  • Umfangreiche Metadaten für jedes Geheimnis. Hierzu zählen unter anderem der Zeitpunkt des letzten Zugriffs für eine Datei, ein Tokenablaufdatum sowie die Angabe, ob die Zielressource vorhanden ist, auf die die Geheimnisse Zugriff gewähren.
  • Kombination von Geheimnismetadaten mit Cloudressourcenkontext. Dadurch können Sie mit Ressourcen beginnen, die über das Internet verfügbar sind oder Geheimnisse enthalten, die ggf. weitere vertrauliche Ressourcen gefährden. Die Ergebnisse der Geheimnisüberprüfung fließen in die risikobasierte Empfehlungspriorisierung ein.
  • Mehrere Ansichten, um Ihnen dabei zu helfen, die am häufigsten gefundenen Geheimnisse oder Ressourcen mit Geheimnissen zu lokalisieren.

Voraussetzungen

Beheben von Geheimnissen mit Empfehlungen

  1. Melden Sie sich beim portal Azure an.

  2. Navigieren Sie zu Microsoft Defender for Cloud>Recommendations.

  3. Erweitern Sie die Sicherheitskontrolle Sicherheitsrisiken beheben.

  4. Wählen Sie eine der entsprechenden Empfehlungen aus:

    • Azure-Ressourcen: Machines should have secrets findings resolved

    • AWS-Ressourcen: EC2 instances should have secrets findings resolved

    • GCP-Ressourcen:VM instances should have secrets findings resolved

      Screenshot, der eines der beiden Ergebnisse unter der Sicherheitskontrolle „Sicherheitsrisiken beheben“ zeigt.

  5. Erweitern Sie Betroffene Ressourcen, um die Liste aller Ressourcen zu überprüfen, die Geheimnisse enthalten.

  6. Wählen Sie im Abschnitt „Ergebnisse“ ein Geheimnis aus, um detaillierte Informationen darüber anzuzeigen.

    Screenshot, der die detaillierten Informationen eines geheimen Schlüssels zeigt, nachdem Sie den geheimen Schlüssel im Abschnitt „Ergebnisse“ ausgewählt haben.

  7. Erweitern Sie Korrekturmaßnahmen, und führen Sie die aufgeführten Schritte aus.

  8. Erweitern Sie Betroffene Ressourcen, um die von diesem Geheimnis betroffenen Ressourcen zu überprüfen.

  9. (Optional) Sie können eine betroffene Ressource auswählen, um die Informationen der Ressource anzuzeigen.

Geheimnisse ohne bekannten Angriffspfad werden als „secrets without an identified target resource“ bezeichnet.

Beheben von Geheimnisfunden für einen Computer im Inventar

  1. Melden Sie sich beim portal Azure an.

  2. Navigieren Sie zu Microsoft Defender for Cloud>Inventory.

  3. Wählen Sie die relevante VM aus.

  4. Navigieren Sie zur Registerkarte Geheimnisse.

  5. Überprüfen Sie jedes Klartextgeheimnis, das in den relevanten Metadaten angezeigt wird.

  6. Wählen Sie ein Geheimnis aus, um zusätzliche Details darüber anzuzeigen.

    Verschiedene Arten von Geheimnissen verfügen über unterschiedliche zusätzliche Informationen. Bei privaten SSH-Klartextschlüsseln umfassen die Informationen beispielsweise verwandte öffentliche Schlüssel (die Zuordnung erfolgt zwischen dem privaten Schlüssel und der ermittelten Datei der autorisierten Schlüssel oder einem anderen virtuellen Computer, der denselben privaten SSH-Schlüsselbezeichner enthält).

Beheben von Geheimnissen mit Angriffspfaden

  1. Melden Sie sich beim portal Azure an.

  2. Navigieren Sie zu Microsoft Defender for Cloud>Recommendations>Attack path.

    Screenshot, der zeigt, wie Sie zu Ihrem Angriffspfad in Defender for Cloud navigieren.

  3. Wählen Sie den relevanten Angriffspfad aus.

  4. Führen Sie die Korrekturschritte aus, um den Angriffspfad zu remediieren.

Beheben von Geheimnissen mit dem Cloudsicherheits-Explorer

  1. Melden Sie sich beim portal Azure an.

  2. Navigieren Sie zu Microsoft Defender for Cloud>Cloud Security Explorer.

  3. Wählen Sie eine der folgenden Vorlagen aus:

    • VM mit Klartext-Geheimnis, das sich bei einer anderen VM authentifizieren kann – Gibt alle Azure VMs, AWS EC2-Instanzen oder GCP-VM-Instanzen zurück, die mit einem Klartext-Geheimnis auf andere VMs oder EC2s zugreifen und sich authentifizieren können.
    • VM mit Klartext-Geheimnis, das sich bei einem Speicherkonto authentifizieren kann – Gibt alle Azure VMs, AWS EC2-Instanzen oder GCP-VM-Instanzen zurück, die sich mit einem Klartext-Geheimnis bei Speicherkonten authentifizieren können.
    • VM mit Geheimnis im Klartext, das sich bei einer SQL-Datenbank authentifizieren kann – Gibt alle Azure VMs, AWS EC2-Instanzen oder GCP-VM-Instanzen zurück, die auf SQL-Datenbanken zugreifen können.

Wenn Sie keine der verfügbaren Vorlagen verwenden möchten, können Sie auch eigene Abfragen im Cloudsicherheits-Explorer erstellen.