Daftar referensi jalur serangan dan komponen grafik keamanan cloud

Artikel ini mencantumkan jalur serangan, koneksi, dan wawasan yang digunakan dalam Defender Cloud Security Posture Management (CSPM).

  • Anda perlu mengaktifkan Defender CSPM untuk melihat jalur serangan.
  • Apa yang Anda lihat di lingkungan Anda bergantung pada sumber daya yang Anda lindungi, dan konfigurasi yang disesuaikan.

Pelajari selengkapnya tentang grafik keamanan cloud, analisis jalur serangan, dan penjelajah keamanan cloud.

Jalur serangan

Azure VM

Prasyarat: Untuk daftar prasyarat, lihat tabel Ketersediaan untuk jalur serangan.

Nama tampilan jalur serangan Deskripsi jalur serangan
VM yang terekspos internet memiliki kerentanan tingkat keparahan tinggi Komputer virtual dapat dijangkau dari internet dan memiliki kerentanan tingkat keparahan tinggi.
VM yang terekspos internet memiliki kerentanan tingkat keparahan tinggi dan izin tinggi ke langganan Komputer virtual dapat dijangkau dari internet, memiliki kerentanan tingkat keparahan tinggi, serta identitas dan izin ke langganan.
VM yang terekspos internet memiliki kerentanan tingkat keparahan tinggi dan izin baca ke penyimpanan data dengan data sensitif Komputer virtual dapat dijangkau dari internet, memiliki kerentanan tingkat keparahan tinggi dan izin baca ke penyimpanan data yang berisi data sensitif.
Prasyarat: Aktifkan keamanan sadar data untuk akun penyimpanan di Defender CSPM, atau manfaatkan Katalog Data Microsoft Purview untuk melindungi data sensitif.
VM yang terekspos internet memiliki kerentanan tingkat keparahan tinggi dan izin baca ke penyimpanan data Komputer virtual dapat dijangkau dari internet dan memiliki kerentanan tingkat keparahan tinggi dan izin baca ke penyimpanan data.
VM yang terekspos internet memiliki kerentanan tingkat keparahan tinggi dan izin baca ke Key Vault Komputer virtual dapat dijangkau dari internet dan memiliki kerentanan tingkat keparahan tinggi dan izin baca ke brankas kunci.
VM memiliki kerentanan tingkat keparahan tinggi dan izin tinggi untuk langganan Komputer virtual memiliki kerentanan tingkat keparahan tinggi dan memiliki izin tinggi untuk langganan.
VM memiliki kerentanan tingkat keparahan tinggi dan izin baca ke penyimpanan data dengan data sensitif Komputer virtual memiliki kerentanan tingkat keparahan tinggi dan izin baca ke penyimpanan data yang berisi data sensitif.
Prasyarat: Aktifkan keamanan sadar data untuk akun penyimpanan di Defender CSPM, atau manfaatkan Katalog Data Microsoft Purview untuk melindungi data sensitif.
VM memiliki kerentanan tingkat keparahan tinggi dan izin baca ke brankas kunci Komputer virtual memiliki kerentanan tingkat keparahan tinggi dan izin baca ke brankas kunci.
VM memiliki kerentanan tingkat keparahan tinggi dan izin baca ke penyimpanan data Komputer virtual memiliki kerentanan tingkat keparahan tinggi dan izin baca ke penyimpanan data.
VM yang terekspos internet memiliki kerentanan tingkat keparahan tinggi dan kunci privat SSH yang tidak aman yang dapat mengautentikasi ke VM lain Komputer virtual Azure dapat dijangkau dari internet, memiliki kerentanan tingkat keparahan tinggi dan memiliki kunci privat SSH teks biasa yang dapat mengautentikasi ke instans AWS EC2 lain
VM yang terekspos internet memiliki kerentanan tingkat keparahan tinggi dan memiliki rahasia yang tidak aman yang digunakan untuk mengautentikasi ke server SQL Komputer virtual Azure dapat dijangkau dari internet, memiliki kerentanan tingkat keparahan tinggi dan memiliki kunci privat SSH teks biasa yang dapat mengautentikasi ke server SQL
VM memiliki kerentanan tingkat keparahan tinggi dan memiliki rahasia yang tidak aman yang digunakan untuk mengautentikasi ke server SQL Komputer virtual Azure memiliki kerentanan tingkat keparahan tinggi dan memiliki kunci privat SSH teks biasa yang dapat mengautentikasi ke server SQL
VM memiliki kerentanan tingkat keparahan tinggi dan memiliki rahasia teks biasa yang tidak aman yang digunakan untuk mengautentikasi ke akun penyimpanan Komputer virtual Azure memiliki kerentanan tingkat keparahan tinggi dan memiliki kunci privat SSH teks biasa yang dapat mengautentikasi ke akun penyimpanan Azure
VM yang terekspos internet memiliki kerentanan tingkat keparahan tinggi dan memiliki rahasia yang tidak aman yang digunakan untuk mengautentikasi ke akun penyimpanan Komputer virtual Azure dapat dijangkau dari internet, memiliki kerentanan tingkat keparahan tinggi dan memiliki rahasia yang dapat mengautentikasi ke akun penyimpanan Azure

Instans AWS EC2

Prasyarat: Aktifkan pemindaian tanpa agen.

Nama tampilan jalur serangan Deskripsi jalur serangan
Instans EC2 yang terekspos internet memiliki kerentanan tingkat keparahan tinggi dan izin tinggi ke akun Instans AWS EC2 dapat dijangkau dari internet, memiliki kerentanan tingkat keparahan tinggi dan memiliki izin ke akun.
Instans EC2 yang diekspos internet memiliki kerentanan tingkat keparahan tinggi dan izin baca ke DB Instans AWS EC2 dapat dijangkau dari internet, memiliki kerentanan tingkat keparahan tinggi dan memiliki izin ke database.
Instans EC2 yang diekspos internet memiliki kerentanan tingkat keparahan tinggi dan izin baca ke wadah S3 Instans AWS EC2 dapat dijangkau dari internet, memiliki kerentanan tingkat keparahan tinggi dan memiliki peran IAM yang dilampirkan dengan izin ke wadah S3 melalui kebijakan IAM, atau melalui kebijakan wadah, atau melalui kebijakan IAM dan kebijakan wadah.
Instans EC2 yang diekspos internet memiliki kerentanan tingkat keparahan tinggi dan izin baca ke wadah S3 dengan data sensitif Instans AWS EC2 dapat dijangkau dari internet memiliki kerentanan tingkat keparahan tinggi dan memiliki peran IAM yang dilampirkan dengan izin ke wadah S3 yang berisi data sensitif melalui kebijakan IAM, atau melalui kebijakan wadah, atau melalui kebijakan IAM dan kebijakan wadah.
Prasyarat: Aktifkan keamanan sadar data untuk wadah S3 di Defender CSPM, atau manfaatkan Katalog Data Microsoft Purview untuk melindungi data sensitif.
Instans EC2 yang terekspos internet memiliki kerentanan tingkat keparahan tinggi dan izin baca ke KMS Instans AWS EC2 dapat dijangkau dari internet, memiliki kerentanan tingkat keparahan tinggi dan memiliki peran IAM yang dilampirkan dengan izin ke AWS Key Management Service (KMS) melalui kebijakan IAM, atau melalui kebijakan AWS Key Management Service (KMS), atau melalui kebijakan IAM dan kebijakan AWS KMS.
Instans EC2 yang diekspos internet memiliki kerentanan tingkat keparahan tinggi Instans AWS EC2 dapat dijangkau dari internet dan memiliki kerentanan tingkat keparahan tinggi.
Instans EC2 dengan kerentanan tingkat keparahan tinggi memiliki izin istimewa tinggi ke akun Instans AWS EC2 memiliki kerentanan tingkat keparahan tinggi dan memiliki izin ke akun.
Instans EC2 dengan kerentanan tingkat keparahan tinggi memiliki izin baca ke penyimpanan data Instans AWS EC2 memiliki kerentanan tingkat keparahan tinggi dan memiliki peran IAM yang dilampirkan yang diberikan izin ke wadah S3 melalui kebijakan IAM atau melalui kebijakan wadah, atau melalui kebijakan IAM dan kebijakan wadah.
Instans EC2 dengan kerentanan tingkat keparahan tinggi memiliki izin baca ke penyimpanan data dengan data sensitif Instans AWS EC2 memiliki kerentanan tingkat keparahan tinggi dan memiliki peran IAM yang dilampirkan yang diberikan izin ke wadah S3 yang berisi data sensitif melalui kebijakan IAM atau melalui kebijakan wadah, atau melalui kebijakan IAM dan wadah.
Prasyarat: Aktifkan keamanan sadar data untuk wadah S3 di Defender CSPM, atau manfaatkan Katalog Data Microsoft Purview untuk melindungi data sensitif.
Instans EC2 dengan kerentanan tingkat keparahan tinggi memiliki izin baca ke kunci KMS Instans AWS EC2 memiliki kerentanan tingkat keparahan tinggi dan memiliki peran IAM yang dilampirkan yang diberikan izin ke kunci AWS Key Management Service (KMS) melalui kebijakan IAM, atau melalui kebijakan AWS Key Management Service (KMS), atau melalui kebijakan IAM dan AWS KMS.
Instans EC2 yang diekspos internet memiliki kerentanan tingkat keparahan tinggi dan kunci privat SSH yang tidak aman yang dapat mengautentikasi ke instans AWS EC2 lain Instans AWS EC2 dapat dijangkau dari internet, memiliki kerentanan tingkat keparahan tinggi dan memiliki kunci privat SSH teks biasa yang dapat mengautentikasi ke instans AWS EC2 lain
Instans EC2 yang diekspos internet memiliki kerentanan tingkat keparahan tinggi dan memiliki rahasia yang tidak aman yang digunakan untuk mengautentikasi ke sumber daya RDS Instans AWS EC2 dapat dijangkau dari internet, memiliki kerentanan tingkat keparahan tinggi dan memiliki kunci privat SSH teks biasa yang dapat mengautentikasi ke sumber daya AWS RDS
Instans EC2 memiliki kerentanan tingkat keparahan tinggi dan memiliki rahasia teks biasa yang tidak aman yang digunakan untuk mengautentikasi ke sumber daya RDS Instans AWS EC2 memiliki kerentanan tingkat keparahan tinggi dan memiliki kunci privat SSH teks biasa yang dapat mengautentikasi ke sumber daya AWS RDS
Instans AWS EC2 yang terekspos internet memiliki kerentanan tingkat keparahan tinggi dan memiliki rahasia yang tidak aman yang memiliki izin ke wadah S3 melalui kebijakan IAM, atau melalui kebijakan wadah, atau melalui kebijakan IAM dan kebijakan wadah. Instans AWS EC2 dapat dijangkau dari internet, memiliki kerentanan tingkat keparahan tinggi dan memiliki rahasia yang tidak aman yang memiliki izin ke wadah S3 melalui kebijakan IAM, kebijakan wadah, atau keduanya

Instans VM GCP

Nama tampilan jalur serangan Deskripsi jalur serangan
Instans VM yang terekspos internet memiliki kerentanan tingkat keparahan tinggi Instans VM GCP '[VMInstanceName]' dapat dijangkau dari internet dan memiliki kerentanan tingkat keparahan tinggi [Eksekusi Kode Jarak Jauh].
Instans VM yang terekspos internet dengan kerentanan tingkat keparahan tinggi memiliki izin baca ke penyimpanan data Instans VM GCP '[VMInstanceName]' dapat dijangkau dari internet, memiliki kerentanan tingkat keparahan tinggi[Eksekusi Kode Jarak Jauh] dan memiliki izin baca ke penyimpanan data.
Instans VM yang terekspos internet dengan kerentanan tingkat keparahan tinggi memiliki izin baca ke penyimpanan data dengan data sensitif Instans VM GCP '[VMInstanceName]' dapat dijangkau dari internet, memiliki kerentanan tingkat keparahan tinggi yang memungkinkan eksekusi kode jarak jauh pada komputer dan ditetapkan dengan Akun Layanan dengan izin baca ke wadah Penyimpanan GCP '[BucketName]' yang berisi data sensitif.
Instans VM yang terekspos internet memiliki kerentanan tingkat keparahan tinggi dan izin tinggi ke proyek Instans VM GCP '[VMInstanceName]' dapat dijangkau dari internet, memiliki kerentanan tingkat keparahan tinggi[Eksekusi Kode Jarak Jauh] dan memiliki izin '[Izin]' untuk memproyeksikan '[ProjectName]'.
Instans VM yang terekspos internet dengan kerentanan tingkat keparahan tinggi memiliki izin baca ke Secret Manager Instans VM GCP '[VMInstanceName]' dapat dijangkau dari internet, memiliki kerentanan tingkat keparahan tinggi[Eksekusi Kode Jarak Jauh] dan memiliki izin baca melalui kebijakan IAM ke rahasia GCP Secret Manager '[SecretName]'.
Instans VM yang diekspos internet memiliki kerentanan tingkat keparahan tinggi dan database yang dihosting terpasang Instans VM GCP '[VMInstanceName]' dengan database [DatabaseType] yang dihosting dapat dijangkau dari internet dan memiliki kerentanan tingkat keparahan tinggi.
VM yang terekspos internet dengan kerentanan tingkat keparahan tinggi memiliki kunci privat SSH teks biasa Instans VM GCP '[MachineName]' dapat dijangkau dari internet, memiliki kerentanan tingkat keparahan tinggi [Eksekusi Kode Jarak Jauh] dan memiliki kunci privat SSH teks biasa [SSHPrivateKey].
Instans VM dengan kerentanan tingkat keparahan tinggi memiliki izin baca ke penyimpanan data Instans VM GCP '[VMInstanceName]' memiliki kerentanan tingkat keparahan tinggi[Eksekusi Kode Jarak Jauh] dan memiliki izin baca ke penyimpanan data.
Instans VM dengan kerentanan tingkat keparahan tinggi memiliki izin baca ke penyimpanan data dengan data sensitif Instans VM GCP '[VMInstanceName]' memiliki kerentanan tingkat keparahan tinggi [Eksekusi Kode Jarak Jauh] dan memiliki izin baca ke wadah Penyimpanan GCP '[BucketName]' yang berisi data sensitif.
Instans VM memiliki kerentanan tingkat keparahan tinggi dan izin tinggi ke proyek Instans VM GCP '[VMInstanceName]' memiliki kerentanan tingkat keparahan tinggi[Eksekusi Kode Jarak Jauh] dan memiliki izin '[Izin]' untuk memproyeksikan '[ProjectName]'.
Instans VM dengan kerentanan tingkat keparahan tinggi memiliki izin baca ke Secret Manager Instans VM GCP '[VMInstanceName]' memiliki kerentanan tingkat keparahan tinggi[Eksekusi Kode Jarak Jauh] dan memiliki izin baca melalui kebijakan IAM ke rahasia GCP Secret Manager '[SecretName]'.
Instans VM dengan kerentanan tingkat keparahan tinggi memiliki kunci privat SSH teks biasa Instans VM GCP untuk menyelaraskan dengan semua jalur serangan lainnya. Komputer virtual '[MachineName]' memiliki kerentanan tingkat keparahan tinggi [Eksekusi Kode Jarak Jauh] dan memiliki kunci privat SSH teks biasa [SSHPrivateKey].

Data Azure

Nama tampilan jalur serangan Deskripsi jalur serangan
Internet mengekspos SQL di VM memiliki akun pengguna dengan nama pengguna yang umum digunakan dan memungkinkan eksekusi kode pada VM SQL pada VM dapat dijangkau dari internet, memiliki akun pengguna lokal dengan nama pengguna yang umum digunakan (yang rentan terhadap serangan brute force), dan memiliki kerentanan yang memungkinkan eksekusi kode dan gerakan lateral ke VM yang mendasarinya.
Prasyarat: Mengaktifkan Microsoft Defender untuk server SQL pada komputer
Internet mengekspos SQL di VM memiliki akun pengguna dengan nama pengguna yang umum digunakan dan kerentanan yang diketahui SQL di VM dapat dijangkau dari internet, memiliki akun pengguna lokal dengan nama pengguna yang umum digunakan (yang rentan terhadap serangan brute force), dan memiliki kerentanan (CVE) yang diketahui.
Prasyarat: Mengaktifkan Microsoft Defender untuk server SQL pada komputer
SQL di VM memiliki akun pengguna dengan nama pengguna yang umum digunakan dan memungkinkan eksekusi kode pada VM SQL pada VM memiliki akun pengguna lokal dengan nama pengguna yang umum digunakan (yang rentan terhadap serangan brute force), dan memiliki kerentanan yang memungkinkan eksekusi kode dan gerakan lateral ke VM yang mendasarinya.
Prasyarat: Mengaktifkan Microsoft Defender untuk server SQL pada komputer
SQL di VM memiliki akun pengguna dengan nama pengguna yang umum digunakan dan kerentanan yang diketahui SQL pada VM memiliki akun pengguna lokal dengan nama pengguna yang umum digunakan (yang rentan terhadap serangan brute force), dan memiliki kerentanan (CVE) yang diketahui.
Prasyarat: Mengaktifkan Microsoft Defender untuk server SQL pada komputer
Database terkelola dengan paparan internet yang berlebihan memungkinkan autentikasi dasar (pengguna/kata sandi lokal) Database dapat diakses melalui internet dari IP publik apa pun dan memungkinkan autentikasi menggunakan nama pengguna dan kata sandi (mekanisme autentikasi dasar) yang mengekspos DB terhadap serangan brute force.
Database terkelola dengan paparan internet yang berlebihan dan data sensitif memungkinkan autentikasi dasar (pengguna/kata sandi lokal) (Pratinjau) Database dapat diakses melalui internet dari IP publik apa pun dan memungkinkan autentikasi menggunakan nama pengguna dan kata sandi (mekanisme autentikasi dasar) yang mengekspos DB dengan data sensitif terhadap serangan brute force.
Database terkelola yang diekspos internet dengan data sensitif memungkinkan autentikasi dasar (pengguna/kata sandi lokal) (Pratinjau) Database dapat diakses melalui internet dari IP atau rentang IP tertentu dan memungkinkan autentikasi menggunakan nama pengguna dan kata sandi (mekanisme autentikasi dasar) yang mengekspos DB dengan data sensitif terhadap serangan brute force.
VM yang terekspos internet memiliki kerentanan tingkat keparahan tinggi dan database yang dihosting diinstal (Pratinjau) Penyerang dengan akses jaringan ke mesin DB dapat mengeksploitasi kerentanan dan mendapatkan eksekusi kode jarak jauh.
Kontainer penyimpanan blob Azure privat mereplikasi data ke internet yang terekspos dan dapat diakses publik kontainer penyimpanan blob Azure Kontainer penyimpanan Azure internal mereplikasi datanya ke kontainer penyimpanan Azure lain yang dapat dijangkau dari internet dan memungkinkan akses publik, dan menimbulkan data ini berisiko.
Kontainer Azure Blob Storage yang terekspos internet dengan data sensitif dapat diakses secara publik Kontainer akun penyimpanan blob dengan data sensitif dapat dijangkau dari internet dan memungkinkan akses baca publik tanpa otorisasi diperlukan.
Prasyarat: Mengaktifkan keamanan sadar data untuk akun penyimpanan di Defender CSPM.

Data AWS

Nama tampilan jalur serangan Deskripsi jalur serangan
Aws S3 Bucket yang terekspos internet dengan data sensitif dapat diakses secara publik Wadah S3 dengan data sensitif dapat dijangkau dari internet dan memungkinkan akses baca publik tanpa memerlukan otorisasi.
Prasyarat: Aktifkan keamanan sadar data untuk wadah S3 di Defender CSPM, atau manfaatkan Katalog Data Microsoft Purview untuk melindungi data sensitif.
SQL yang diekspos internet pada instans EC2 memiliki akun pengguna dengan nama pengguna yang umum digunakan dan memungkinkan eksekusi kode pada komputasi yang mendasar SQL yang diekspos internet pada instans EC2 memiliki akun pengguna dengan nama pengguna yang umum digunakan dan memungkinkan eksekusi kode pada komputasi yang mendasar.
Prasyarat: Aktifkan Microsoft Defender untuk server SQL pada komputer.
SQL yang diekspos internet pada instans EC2 memiliki akun pengguna dengan nama pengguna yang umum digunakan dan kerentanan yang diketahui SQL pada instans EC2 dapat dijangkau dari internet, memiliki akun pengguna lokal dengan nama pengguna yang umum digunakan (yang rentan terhadap serangan brute force), dan memiliki kerentanan (CVE) yang diketahui.
Prasyarat: Mengaktifkan Microsoft Defender untuk server SQL pada komputer
SQL pada instans EC2 memiliki akun pengguna dengan nama pengguna yang umum digunakan dan memungkinkan eksekusi kode pada komputasi yang mendasar SQL pada instans EC2 memiliki akun pengguna lokal dengan nama pengguna yang umum digunakan (yang rentan terhadap serangan brute force), dan memiliki kerentanan yang memungkinkan eksekusi kode dan gerakan lateral ke komputasi yang mendasarinya.
Prasyarat: Mengaktifkan Microsoft Defender untuk server SQL pada komputer
SQL pada instans EC2 memiliki akun pengguna dengan nama pengguna yang umum digunakan dan kerentanan yang diketahui SQL pada instans EC2 [EC2Name] memiliki akun pengguna lokal dengan nama pengguna yang umum digunakan (yang rentan terhadap serangan brute force), dan memiliki kerentanan (CVE) yang diketahui.
Prasyarat: Mengaktifkan Microsoft Defender untuk server SQL pada komputer
Database terkelola dengan paparan internet yang berlebihan memungkinkan autentikasi dasar (pengguna/kata sandi lokal) Database dapat diakses melalui internet dari IP publik apa pun dan memungkinkan autentikasi menggunakan nama pengguna dan kata sandi (mekanisme autentikasi dasar) yang mengekspos DB terhadap serangan brute force.
Database terkelola dengan paparan internet yang berlebihan dan data sensitif memungkinkan autentikasi dasar (pengguna/kata sandi lokal) (Pratinjau) Database dapat diakses melalui internet dari IP publik apa pun dan memungkinkan autentikasi menggunakan nama pengguna dan kata sandi (mekanisme autentikasi dasar) yang mengekspos DB dengan data sensitif terhadap serangan brute force.
Database terkelola yang diekspos internet dengan data sensitif memungkinkan autentikasi dasar (pengguna/kata sandi lokal) (Pratinjau) Database dapat diakses melalui internet dari IP atau rentang IP tertentu dan memungkinkan autentikasi menggunakan nama pengguna dan kata sandi (mekanisme autentikasi dasar) yang mengekspos DB dengan data sensitif terhadap serangan brute force.
Instans EC2 yang diekspos internet memiliki kerentanan tingkat keparahan tinggi dan database yang dihosting diinstal (Pratinjau) Penyerang dengan akses jaringan ke mesin DB dapat mengeksploitasi kerentanan dan mendapatkan eksekusi kode jarak jauh.
Wadah AWS S3 privat mereplikasi data ke internet yang terekspos dan dapat diakses publik wadah AWS S3 Wadah AWS S3 internal mereplikasi datanya ke wadah S3 lain yang dapat dijangkau dari internet dan memungkinkan akses publik, dan menimbulkan data ini berisiko.
Rekam jepret RDS tersedia untuk umum untuk semua akun AWS (Pratinjau) Rekam jepret instans atau kluster RDS dapat diakses secara publik oleh semua akun AWS.
SQL yang diekspos internet pada instans EC2 memiliki akun pengguna dengan nama pengguna yang umum digunakan dan memungkinkan eksekusi kode pada komputasi yang mendasar (Pratinjau) SQL pada instans EC2 dapat dijangkau dari internet, memiliki akun pengguna lokal dengan nama pengguna yang umum digunakan (yang rentan terhadap serangan brute force), dan memiliki kerentanan yang memungkinkan eksekusi kode dan gerakan lateral ke komputasi yang mendasarinya
SQL yang diekspos internet pada instans EC2 memiliki akun pengguna dengan nama pengguna yang umum digunakan dan kerentanan yang diketahui (Pratinjau) SQL pada instans EC2 dapat dijangkau dari internet, memiliki akun pengguna lokal dengan nama pengguna yang umum digunakan (yang rentan terhadap serangan brute force), dan memiliki kerentanan yang diketahui (CVE)
SQL pada instans EC2 memiliki akun pengguna dengan nama pengguna yang umum digunakan dan memungkinkan eksekusi kode pada komputasi yang mendasar (Pratinjau) SQL pada instans EC2 memiliki akun pengguna lokal dengan nama pengguna yang umum digunakan (yang rentan terhadap serangan brute force), dan memiliki kerentanan yang memungkinkan eksekusi kode dan gerakan lateral ke komputasi yang mendasarinya
SQL pada instans EC2 memiliki akun pengguna dengan nama pengguna yang umum digunakan dan kerentanan yang diketahui (Pratinjau) SQL pada instans EC2 memiliki akun pengguna lokal dengan nama pengguna yang umum digunakan (yang rentan terhadap serangan brute force), dan memiliki kerentanan yang diketahui (CVE)
Wadah AWS S3 privat mereplikasi data ke internet yang terekspos dan dapat diakses publik wadah AWS S3 Wadah AWS S3 privat mereplikasi data ke internet yang terekspos dan dapat diakses publik wadah AWS S3
Wadah AWS S3 privat dengan data sensitif mereplikasi data ke bucket AWS S3 yang terekspos internet dan dapat diakses publik Wadah AWS S3 privat dengan data sensitif mereplikasi data ke bucket AWS S3 yang terekspos internet dan dapat diakses publik
Rekam jepret RDS tersedia untuk umum untuk semua akun AWS (Pratinjau) Rekam jepret RDS tersedia untuk umum untuk semua akun AWS

Data GCP

Nama tampilan jalur serangan Deskripsi jalur serangan
Wadah Penyimpanan GCP dengan data sensitif dapat diakses secara publik Bucket Penyimpanan GCP [BucketName] dengan data sensitif memungkinkan akses baca publik tanpa memerlukan otorisasi.

Kontainer Azure

Prasyarat: Mengaktifkan postur kontainer tanpa agen. Ini juga akan memberi Anda kemampuan untuk mengkueri beban kerja sarana data kontainer di penjelajah keamanan.

Nama tampilan jalur serangan Deskripsi jalur serangan
Pod Kubernetes yang terekspos internet menjalankan kontainer dengan kerentanan RCE Pod Kubernetes yang terekspos internet di namespace menjalankan kontainer menggunakan gambar yang memiliki kerentanan yang memungkinkan eksekusi kode jarak jauh.
Pod Kubernetes yang berjalan pada simpul yang terekspos internet menggunakan jaringan host menjalankan kontainer dengan kerentanan RCE Pod Kubernetes di namespace dengan akses jaringan host yang diaktifkan diekspos ke internet melalui jaringan host. Pod menjalankan kontainer menggunakan gambar yang memiliki kerentanan yang memungkinkan eksekusi kode jarak jauh.

Repositori GitHub

Prasyarat: Aktifkan Defender untuk DevOps.

Nama tampilan jalur serangan Deskripsi jalur serangan
Repositori GitHub yang terekspos internet dengan rahasia teks biasa dapat diakses secara publik (Pratinjau) Repositori GitHub dapat dijangkau dari internet, memungkinkan akses baca publik tanpa otorisasi diperlukan, dan menyimpan rahasia teks biasa.

API

Prasyarat: Aktifkan Defender untuk API.

Nama tampilan jalur serangan Deskripsi jalur serangan
API yang diekspos internet yang tidak diautentikasi membawa data sensitif API Api Management Azure dapat dijangkau dari internet, berisi data sensitif dan tidak mengaktifkan autentikasi yang mengakibatkan penyerang mengeksploitasi API untuk penyelundupan data.

Daftar komponen grafik keamanan cloud

Bagian ini mencantumkan semua komponen grafik keamanan cloud (koneksi dan wawasan) yang dapat digunakan dalam kueri dengan penjelajah keamanan cloud.

Wawasan

Wawasan Deskripsi Entitas yang didukung
Terekspos ke internet Menunjukkan bahwa sumber daya terekspos ke internet. Mendukung pemfilteran port. Pelajari lebih lanjut Komputer virtual Azure, AWS EC2, akun penyimpanan Azure, server Azure SQL, Azure Cosmos DB, AWS S3, Pod Kubernetes, Azure SQL Managed Instance, Server Tunggal Azure MySQL, Server Fleksibel Azure MySQL, Server Tunggal Azure PostgreSQL, Server Fleksibel Azure PostgreSQL, Server Tunggal Azure MariaDB, Ruang Kerja Synapse, Instans RDS, instans VM GCP, instans admin GCP SQL
Mengizinkan autentikasi dasar (Pratinjau) Menunjukkan bahwa sumber daya mengizinkan autentikasi dasar (pengguna/kata sandi lokal atau berbasis kunci) Azure SQL Server, Instans RDS, Server Tunggal Azure MariaDB, Server Tunggal Azure MySQL, Server Fleksibel Azure MySQL, Ruang Kerja Synapse, Server Tunggal Azure PostgreSQL, Azure SQL Managed Instance
Berisi data sensitif

Prasyarat: Aktifkan keamanan sadar data untuk akun penyimpanan di Defender CSPM, atau manfaatkan Katalog Data Microsoft Purview untuk melindungi data sensitif.
Menunjukkan bahwa sumber daya berisi data sensitif. Penemuan data Sensitif MDC:

Akun Azure Storage, Kontainer Akun Azure Storage, wadah AWS S3, Azure SQL Server (pratinjau), Azure SQL Database (pratinjau), Instans RDS (pratinjau), Database Instans RDS (pratinjau), Kluster RDS (pratinjau)

Purview Penemuan data sensitif (pratinjau):

Akun Azure Storage, Kontainer Akun Azure Storage, wadah AWS S3, Azure SQL Server, Azure SQL Database, Azure Data Lake Storage Gen2, Azure Database for PostgreSQL, Azure Database for MySQL, Azure Synapse Analytics, akun Azure Cosmos DB, wadah penyimpanan cloud GCP
Memindahkan data ke (Pratinjau) Menunjukkan bahwa sumber daya mentransfer datanya ke sumber daya lain Kontainer akun penyimpanan, AWS S3, instans AWS RDS, kluster AWS RDS
Mendapatkan data dari (Pratinjau) Menunjukkan bahwa sumber daya mendapatkan datanya dari sumber daya lain Kontainer akun penyimpanan, AWS S3, instans AWS RDS, kluster AWS RDS
Memiliki tag Mencantumkan tag sumber daya sumber daya cloud Semua sumber daya Azure, AWS, dan GCP
Perangkat lunak yang diinstal Mencantumkan semua perangkat lunak yang terinstal pada komputer. Wawasan ini hanya berlaku untuk VM yang memiliki integrasi Pengelolaan Ancaman dan Kerentanan dengan Defender untuk Cloud diaktifkan dan terhubung ke Defender untuk Cloud. Komputer virtual Azure, AWS EC2
Mengizinkan akses publik Menunjukkan bahwa akses baca publik diizinkan ke sumber daya tanpa memerlukan otorisasi. Pelajari lebih lanjut Akun penyimpanan Azure, wadah AWS S3, repositori GitHub, wadah penyimpanan cloud GCP
Tidak mengaktifkan MFA Menunjukkan bahwa akun pengguna tidak mengaktifkan solusi autentikasi multifaktor Akun pengguna Microsoft Entra, pengguna IAM
Adalah pengguna eksternal Menunjukkan bahwa akun pengguna berada di luar domain organisasi Akun pengguna Microsoft Entra
Dikelola Menunjukkan bahwa identitas dikelola oleh penyedia cloud Azure Managed Identity
Berisi nama pengguna umum Menunjukkan bahwa server SQL memiliki akun pengguna dengan nama pengguna umum yang rentan terhadap serangan brute force. VM SQL, VM SQL berkemampukan Arc
Dapat menjalankan kode pada host Menunjukkan bahwa server SQL memungkinkan eksekusi kode pada VM yang mendasar menggunakan mekanisme bawaan seperti xp_cmdshell. VM SQL, VM SQL berkemampukan Arc
Memiliki kerentanan Menunjukkan bahwa server SQL sumber daya memiliki kerentanan yang terdeteksi VM SQL, VM SQL berkemampukan Arc
Temuan DEASM temuan pemindaian internet Manajemen Permukaan Serangan Eksternal Microsoft Defender (DEASM) IP Publik
Kontainer istimewa Menunjukkan bahwa kontainer Kubernetes berjalan dalam mode istimewa Kontainer Kubernetes
Menggunakan jaringan host Menunjukkan bahwa pod Kubernetes menggunakan namespace jaringan komputer host-nya Pod kubernetes
Memiliki kerentanan tingkat keparahan tinggi Menunjukkan bahwa sumber daya memiliki kerentanan tingkat keparahan tinggi Azure VM, AWS EC2, Gambar kontainer, instans VM GCP
Rentan terhadap eksekusi kode jarak jauh Menunjukkan bahwa sumber daya memiliki kerentanan yang memungkinkan eksekusi kode jarak jauh Azure VM, AWS EC2, Gambar kontainer, instans VM GCP
Metadata IP publik Mencantumkan metadata IP Publik IP Publik
Metadata identitas Mencantumkan metadata identitas Identitas Microsoft Entra

Koneksi

Koneksi Deskripsi Jenis entitas sumber Jenis entitas tujuan
Dapat mengautentikasi sebagai Menunjukkan bahwa sumber daya Azure dapat mengautentikasi ke identitas dan menggunakan hak istimewanya Azure VM, Azure VMSS, Akun Azure Storage, Azure App Services, SQL Server Identitas terkelola Microsoft Entra
Memiliki izin untuk Menunjukkan bahwa identitas memiliki izin ke sumber daya atau sekelompok sumber daya Akun pengguna Microsoft Entra, Identitas Terkelola, pengguna IAM, instans EC2 Semua sumber daya AWS Azure &
Contains Menunjukkan bahwa entitas sumber berisi entitas target Langganan Azure, grup sumber daya Azure, akun AWS, namespace Layanan Kubernetes, pod Kubernetes, kluster Kubernetes, pemilik GitHub, proyek Azure DevOps, organisasi Azure DevOps, server Azure SQL, Kluster RDS, Instans RDS, proyek GCP, Folder GCP, Organisasi GCP Semua sumber daya Azure, AWS, dan GCP, Semua entitas Kubernetes, Semua entitas DevOps, database Azure SQL, Instans RDS, Database Instans RDS
Merutekan lalu lintas ke Menunjukkan bahwa entitas sumber dapat merutekan lalu lintas jaringan ke entitas target IP Publik, Load Balancer, VNET, Subnet, VPC, Gateway Internet, layanan Kubernetes, pod Kubernetes Azure VM, Azure VMSS, AWS EC2, Subnet, Load Balancer, Gateway Internet, pod Kubernetes, layanan Kubernetes, instans VM GCP, grup instans GCP
Sedang berjalan Menunjukkan bahwa entitas sumber menjalankan entitas target sebagai proses Kontainer Azure VM, EC2, Kubernetes SQL, SQL berkemampuan Arc, Hosted MongoDB, Hosted MySQL, Hosted Oracle, Hosted PostgreSQL, Hosted SQL Server, Gambar kontainer, pod Kubernetes
Anggota dari Menunjukkan bahwa identitas sumber adalah anggota grup identitas target Grup Microsoft Entra, pengguna Microsoft Entra Grup Microsoft Entra
Mempertahankan Menunjukkan bahwa entitas Kubernetes sumber mengelola siklus hidup entitas Kubernetes target Pengontrol beban kerja Kubernetes, set replika Kubernetes, set stateful Kubernetes, set daemon Kubernetes, pekerjaan Kubernetes, pekerjaan cron Kubernetes Pod kubernetes

Langkah berikutnya