حماية أسرار الجهاز الظاهري

يوفر Defender for Cloud مسحا ضوئيا للبيانات السرية بدون عامل للأجهزة الظاهرية . يساعدك المسح الضوئي على اكتشاف الأسرار المكشوفة وتحديد أولوياتها ومعالجتها بسرعة. يمكن أن يحدد الكشف عن الأسرار مجموعة واسعة من أنواع الأسرار، مثل الرموز المميزة أو كلمات المرور أو المفاتيح أو بيانات الاعتماد، المخزنة في أنواع مختلفة من الملفات على نظام ملفات نظام التشغيل.

يحدد Defender for Cloud's agentless secrets scanning for Virtual Machines (VM) أسرار النص العادي الموجودة في بيئتك. إذا تم الكشف عن الأسرار، يمكن ل Defender for Cloud مساعدة فريق الأمان الخاص بك على تحديد أولويات واتخاذ خطوات معالجة قابلة للتنفيذ لتقليل مخاطر الحركة الجانبية، كل ذلك دون التأثير على أداء جهازك.

كيف يعمل مسح أسرار الجهاز الظاهري؟

مسح البيانات السرية للأجهزة الظاهرية بدون عامل ويستخدم واجهات برمجة التطبيقات السحابية.

  1. يلتقط الفحص لقطات القرص ويحللها، دون أي تأثير على أداء الجهاز الظاهري.
  2. بعد أن يجمع محرك مسح البيانات السرية من Microsoft بيانات تعريف البيانات السرية من القرص، فإنه يرسلها إلى Defender for Cloud.
  3. يتحقق محرك مسح البيانات السرية مما إذا كان يمكن استخدام مفاتيح SSH الخاصة للتنقل أفقيا في شبكتك.
    • يتم تصنيف مفاتيح SSH التي لم يتم التحقق منها بنجاح على أنها لم يتم التحقق منها في صفحة defender for Cloud التوصيات.
    • يتم استبعاد الدلائل التي تم التعرف عليها على أنها تحتوي على محتوى متعلق بالاختبار من الفحص.

ما هو المدعوم؟

يتوفر مسح أسرار الجهاز الظاهري عند استخدام إما Defender for Servers Plan 2 أو Defender Cloud Security Posture Management (CSPM). يمكن لفحص أسرار الجهاز الظاهري مسح أجهزة Azure الظاهرية ضوئيا، ومثيلات AWS/GCP المإلحاقة ب Defender for Cloud. راجع الأسرار التي يمكن اكتشافها بواسطة Defender for Cloud.

كيف يخفف مسح بيانات الجهاز الظاهري السرية من المخاطر؟

يساعد مسح البيانات السرية على تقليل المخاطر مع عوامل التخفيف التالية:

  • القضاء على الأسرار غير الضرورية.
  • تطبيق مبدأ الامتياز الأقل.
  • تعزيز أمان الأسرار باستخدام أنظمة إدارة البيانات السرية مثل Azure Key Vault.
  • استخدام أسرار قصيرة الأجل مثل استبدال azure Storage سلسلة الاتصال مع رموز SAS المميزة التي لها فترات صلاحية أقصر.

كيف أعمل الهوية ومعالجة مشكلات الأسرار؟

هناك عدد من الطرق. لا يتم دعم كل أسلوب لكل سر. راجع قائمة الأسرار المدعومة لمزيد من التفاصيل.

  • مراجعة البيانات السرية في مخزون الأصول: يظهر المخزون حالة أمان الموارد المتصلة ب Defender for Cloud. من المخزون يمكنك عرض الأسرار المكتشفة على جهاز معين.
  • مراجعة توصيات البيانات السرية: عند العثور على أسرار على الأصول، يتم تشغيل توصية ضمن التحكم في أمان معالجة الثغرات الأمنية في صفحة Defender for Cloud التوصيات. يتم تشغيل التوصيات على النحو التالي:
  • راجع البيانات السرية باستخدام مستكشف أمان السحابة. استخدم مستكشف أمان السحابة للاستعلام عن الرسم البياني لأمان السحابة. يمكنك إنشاء استعلاماتك الخاصة، أو استخدام أحد القوالب المضمنة للاستعلام عن أسرار الجهاز الظاهري عبر بيئتك.
  • مراجعة مسارات الهجوم: يفحص تحليل مسار الهجوم الرسم البياني لأمان السحابة لكشف المسارات القابلة للاستغلال التي قد تستخدمها الهجمات لخرق بيئتك والوصول إلى الأصول عالية التأثير. يدعم فحص أسرار الجهاز الظاهري عددا من سيناريوهات مسار الهجوم.

توصيات الأمان

تتوفر توصيات أمان أسرار الجهاز الظاهري التالية:

  • موارد Azure: يجب أن يكون لدى الأجهزة نتائج سرية تم حلها
  • موارد AWS: يجب أن تحتوي مثيلات EC2 على نتائج سرية تم حلها
  • موارد GCP: يجب أن تحتوي مثيلات الجهاز الظاهري على نتائج سرية تم حلها

سيناريوهات مسار الهجوم

يلخص الجدول مسارات الهجوم المدعومة.

Vm مسارات الهجوم
Azure يحتوي الجهاز الظاهري المعرض للخطر على مفتاح خاص SSH غير آمن يستخدم للمصادقة على جهاز ظاهري.
يحتوي الجهاز الظاهري المعرض للخطر على أسرار غير آمنة تستخدم للمصادقة على حساب تخزين.
يحتوي الجهاز الظاهري الضعيف على أسرار غير آمنة تستخدم للمصادقة على حساب تخزين.
يحتوي الجهاز الظاهري المعرض للخطر على أسرار غير آمنة تستخدم للمصادقة على خادم SQL.
AWS يحتوي مثيل EC2 المعرض للخطر على مفتاح خاص SSH غير آمن يستخدم للمصادقة على مثيل EC2.
يحتوي مثيل EC2 المعرض للخطر على سر غير آمن يستخدم للمصادقة على حساب تخزين.
يحتوي مثيل EC2 المعرض للخطر على أسرار غير آمنة تستخدم للمصادقة على خادم AWS RDS.
يحتوي مثيل EC2 الضعيف على أسرار غير آمنة تستخدم للمصادقة على خادم AWS RDS.
GCP يحتوي مثيل الجهاز الظاهري ل GCP الضعيف المكشوف على مفتاح خاص SSH غير آمن يستخدم للمصادقة على مثيل GCP VM.

استعلامات مستكشف أمان السحابة المعرفة مسبقا

يوفر Defender for Cloud هذه الاستعلامات المعرفة مسبقا للتحقيق في مشكلات أمان الأسرار:

  • VM مع سر نص عادي يمكنه المصادقة على جهاز ظاهري آخر - إرجاع جميع أجهزة Azure الظاهرية أو مثيلات AWS EC2 أو مثيلات GCP VM مع بيانات سرية نص عادي يمكنها الوصول إلى الأجهزة الظاهرية الأخرى أو EC2s.
  • VM مع بيانات سرية لنص عادي يمكنها المصادقة على حساب تخزين - إرجاع جميع أجهزة Azure الظاهرية أو مثيلات AWS EC2 أو مثيلات GCP VM مع بيانات سرية لنص عادي يمكنها الوصول إلى حسابات التخزين
  • جهاز ظاهري مع سر نص عادي يمكنه المصادقة على قاعدة بيانات SQL - إرجاع جميع أجهزة Azure الظاهرية أو مثيلات AWS EC2 أو مثيلات GCP VM مع بيانات نص عادي يمكنها الوصول إلى قواعد بيانات SQL.

كيف أعمل التخفيف من مشكلات الأسرار بفعالية؟

من المهم أن تكون قادرا على تحديد أولويات الأسرار وتحديد الأسرار التي تحتاج إلى اهتمام فوري. لمساعدتك على القيام بذلك، يوفر Defender for Cloud ما يلي:

  • توفير بيانات تعريف غنية لكل سر، مثل آخر وقت وصول لملف، وتاريخ انتهاء صلاحية الرمز المميز، وإشارة إلى ما إذا كان المورد الهدف الذي توفر الأسرار الوصول إليه موجودا، والمزيد.
  • الجمع بين بيانات تعريف الأسرار مع سياق الأصول السحابية. يساعدك هذا على البدء بالأصول التي تتعرض للإنترنت، أو تحتوي على أسرار قد تعرض الأصول الحساسة الأخرى للخطر. يتم دمج نتائج مسح البيانات السرية في ترتيب أولويات التوصيات المستندة إلى المخاطر.
  • توفير طرق عرض متعددة لمساعدتك في تحديد البيانات السرية التي تم العثور عليها بشكل شائع في الغالب، أو الأصول التي تحتوي على أسرار.

مسح أسرار النشر السحابي