A Key Vaulthoz készült Microsoft Defender áttekintése

Az Azure Key Vault egy felhőalapú szolgáltatás, amely védi a titkosítási kulcsokat és titkos kulcsokat, például a tanúsítványokat, a kapcsolati sztring és a jelszavakat.

Engedélyezze a Microsoft Defender for Key Vaultot az Azure-beli natív, fejlett veszélyforrások elleni védelemhez az Azure Key Vaulthoz, amely a biztonsági intelligencia egy újabb rétegét biztosítja.

Elérhetőség

Szempont Részletek
Kiadási állapot: Általános rendelkezésre állás (GA)
Díjszabás: A Microsoft Defender for Key Vault számlázása a díjszabási oldalon látható módon történik
Felhők: Kereskedelmi felhők
National (Azure Government, Microsoft Azure által üzemeltetett 21Vianet)

Mik a Key Vaulthoz készült Microsoft Defender előnyei?

A Key Vaulthoz készült Microsoft Defender szokatlan és potenciálisan káros kísérleteket észlel a Key Vault-fiókok elérésére vagy kihasználására. Ez a védelmi réteg akkor is segít elhárítani a fenyegetéseket, ha ön nem biztonsági szakértő, és nem szükséges külső biztonsági monitorozási rendszereket kezelnie.

Rendellenes tevékenységek esetén a Key Vaulthoz készült Defender riasztásokat jelenít meg, és opcionálisan e-mailben elküldi őket a szervezet megfelelő tagjainak. Ezek a riasztások tartalmazzák a gyanús tevékenységek részleteit, valamint a fenyegetések kivizsgálására és elhárítására vonatkozó javaslatokat.

A Key Vaulthoz készült Microsoft Defender riasztásai

Amikor riasztást kap a Microsoft Defender for Key Vaulttól, javasoljuk, hogy vizsgálja meg és válaszoljon a riasztásra a Key Vaulthoz készült Microsoft Defender válaszában leírtak szerint. A Key Vaulthoz készült Microsoft Defender védi az alkalmazásokat és a hitelesítő adatokat, így még ha ismeri is a riasztást aktiváló alkalmazást vagy felhasználót, fontos ellenőrizni az összes riasztást körülvevő helyzetet.

A riasztások megjelennek a Key Vault Biztonsági lapján, a Számítási feladatok védelme és Felhőhöz készült Defender biztonsági riasztások lapján.

Screenshot that shows the Azure Key Vault's security page

Tipp.

A Microsoft Defender for Key Vault-riasztások szimulálásához kövesse az Azure Key Vault fenyegetésészlelésének ellenőrzésére vonatkozó utasításokat Felhőhöz készült Microsoft Defender.

Válasz a Microsoft Defender for Key Vault riasztásaira

Amikor riasztást kap a Microsoft Defender for Key Vaulttól, javasoljuk, hogy vizsgálja meg és válaszoljon a riasztásra az alábbiak szerint. A Microsoft Defender for Key Vault védi az alkalmazásokat és a hitelesítő adatokat, ezért még ha ismeri is a riasztást kiváltó alkalmazást vagy felhasználót, fontos, hogy minden riasztás körülményét ellenőrizze.

A Key Vaulthoz készült Microsoft Defender riasztásai az alábbi elemeket tartalmazzák:

  • Objektumazonosító
  • A gyanús erőforrás egyszerű neve vagy IP-címe

A bekövetkezett hozzáférés típusától függően előfordulhat, hogy egyes mezők nem érhetők el. Ha például egy alkalmazás fért hozzá a Key Vaulthoz, nem fogja látni a társított egyszerű felhasználónevet. Ha a forgalom az Azure-on kívülről érkezett, nem fogja látni az objektumazonosítót.

Tipp.

Az Azure-beli virtuális gépek Microsoft IP-címeket kapnak. Ez azt jelenti, hogy egy riasztás tartalmazhat Microsoft IP-címet, még akkor is, ha az a Microsofton kívülről végzett tevékenységre vonatkozik. Így még ha egy riasztás rendelkezik Microsoft IP-címvel is, az ezen a lapon leírtak szerint kell vizsgálnia.

1. lépés: A forrás azonosítása

  1. Ellenőrizze, hogy a forgalom az Azure-bérlőn belülről származik-e. Ha a key vault tűzfala engedélyezve van, valószínű, hogy hozzáférést adott a riasztást kiváltó felhasználóhoz vagy alkalmazáshoz.
  2. Ha nem tudja ellenőrizni a forgalom forrását, folytassa a 2. lépésben. Ennek megfelelően válaszoljon.
  3. Ha azonosítani tudja a bérlőben lévő forgalom forrását, forduljon az alkalmazás felhasználójához vagy tulajdonosához.

Figyelemfelhívás

A Microsoft Defender for Key Vault célja, hogy segítsen azonosítani az ellopott hitelesítő adatok által okozott gyanús tevékenységeket. Ne zárja be a riasztást egyszerűen azért, mert felismeri a felhasználót vagy az alkalmazást. Lépjen kapcsolatba az alkalmazás tulajdonosával vagy a felhasználóval, és ellenőrizze, hogy a tevékenység jogszerű volt-e. Létrehozhat egy elnyomási szabályt, amely szükség esetén megszünteti a zajt. További információ a biztonsági riasztások letiltásáról.

2. lépés: Ennek megfelelően válaszol

Ha nem ismeri fel a felhasználót vagy az alkalmazást, vagy úgy gondolja, hogy a hozzáférést nem kellett volna engedélyezni:

  • Ha a forgalom ismeretlen IP-címről származik:

    1. Engedélyezze az Azure Key Vault tűzfalat az Azure Key Vault tűzfalainak és virtuális hálózatainak konfigurálása című cikkben leírtak szerint.
    2. Konfigurálja a tűzfalat megbízható erőforrásokkal és virtuális hálózatokkal.
  • Ha a riasztás forrása jogosulatlan alkalmazás vagy gyanús felhasználó volt:

    1. Nyissa meg a kulcstartó hozzáférési szabályzatának beállításait.
    2. Távolítsa el a megfelelő biztonsági tagot, vagy korlátozza a rendszerbiztonsági tag által végrehajtható műveleteket.
  • Ha a riasztás forrása Microsoft Entra szerepkörrel rendelkezik a bérlőjében:

    1. Lépjen kapcsolatba a rendszergazdával.
    2. Határozza meg, hogy szükség van-e a Microsoft Entra-engedélyek csökkentésére vagy visszavonására.

3. lépés: A hatás mérése

Az esemény enyhítése után vizsgálja meg az érintett kulcstartó titkos kulcsait:

  1. Nyissa meg az Azure Key Vault Biztonsági oldalát, és tekintse meg az aktivált riasztást.
  2. Válassza ki az aktivált riasztást, és tekintse át a megnyitott titkos kódok listáját és az időbélyeget.
  3. Ha engedélyezve van a Key Vault diagnosztikai naplója, tekintse át az előző műveleteket a megfelelő hívó IP-címével, felhasználónevével vagy objektumazonosítójával.

4. lépés: Művelet végrehajtása

Amikor összeállította a gyanús felhasználó vagy alkalmazás által elért titkos kulcsok, kulcsok és tanúsítványok listáját, azonnal el kell forgatnia ezeket az objektumokat.

  1. Az érintett titkos kulcsokat le kell tiltani vagy törölni kell a kulcstartóból.
  2. Ha a hitelesítő adatokat egy adott alkalmazáshoz használták:
    1. Lépjen kapcsolatba az alkalmazás rendszergazdájával, és kérje meg őket, hogy a feltört hitelesítő adatok bármilyen felhasználása esetén naplózzák a környezetüket a feltört hitelesítő adatok feltörése óta.
    2. Ha a feltört hitelesítő adatokat használták, az alkalmazás tulajdonosának azonosítania kell a hozzáfért információkat, és csökkentenie kell a hatást.

Következő lépések

Ebben a cikkben megismerhette a Key Vaulthoz készült Microsoft Defendert.

A kapcsolódó anyagokért tekintse meg a következő cikkeket: