Condividi tramite


Protezione dei segreti in Defender per il cloud

Microsoft Defender per il cloud aiuta il team di sicurezza a ridurre al minimo il rischio di attacchi che sfruttano i segreti di sicurezza.

Dopo aver ottenuto l'accesso iniziale, gli utenti malintenzionati possono spostarsi in un secondo momento tra reti, trovare dati sensibili e sfruttare le vulnerabilità per danneggiare i sistemi informativi critici accedendo a distribuzioni cloud, risorse e carichi di lavoro con connessione Internet. Lo spostamento laterale comporta spesso minacce per le credenziali che in genere sfruttano dati sensibili, ad esempio credenziali esposte e segreti, ad esempio password, chiavi, token e stringa di connessione per ottenere l'accesso ad asset aggiuntivi. I segreti vengono spesso trovati nei file, archiviati nei dischi delle macchine virtuali o nei contenitori nelle distribuzioni multicloud. I segreti esposti si verificano per diversi motivi:

  • Mancanza di consapevolezza: le organizzazioni potrebbero non essere consapevoli dei rischi e delle conseguenze dell'esposizione dei segreti nel proprio ambiente cloud. Potrebbe non esserci un criterio chiaro sulla gestione e la protezione dei segreti nei file di codice e configurazione.
  • Mancanza di strumenti di individuazione: gli strumenti potrebbero non essere disponibili per rilevare e correggere le perdite di segreti.
  • Complessità e velocità: lo sviluppo di software moderno è complesso e veloce, basandosi su più piattaforme cloud, software open source e codice di terze parti. Gli sviluppatori possono usare segreti per accedere e integrare risorse e servizi in ambienti cloud. Potrebbero archiviare segreti nei repository di codice sorgente per praticità e riutilizzo. Ciò può causare un'esposizione accidentale dei segreti nei repository pubblici o privati o durante il trasferimento o l'elaborazione dei dati.
  • Compromesso tra sicurezza e usabilità: le organizzazioni potrebbero mantenere i segreti esposti in ambienti cloud per facilitare l'uso, per evitare la complessità e la latenza della crittografia e della decrittografia dei dati inattivi e in transito. Ciò può compromettere la sicurezza e la privacy dei dati e delle credenziali.

Defender per il cloud fornisce l'analisi dei segreti per le macchine virtuali e per le distribuzioni cloud, per ridurre il rischio di spostamento laterale.

Distribuzione dell'analisi dei segreti

L'analisi dei segreti viene fornita come funzionalità nei piani di Defender per il cloud:

  • Analisi delle macchine virtuali: fornita con Defender per il cloud piano CSPM (Security Posture Management) o con Defender per server piano 2.
  • Analisi delle risorse di distribuzione cloud Fornita con Defender CSPM.
  • Analisi DevOps: fornita con Defender CSPM.

Verifica dei risultati dei segreti

È possibile esaminare e analizzare i risultati della sicurezza per i segreti in due modi:

  • Esaminare l'inventario degli asset. Nella pagina Inventario è possibile visualizzare tutti i segreti.
  • Esaminare le raccomandazioni sui segreti: nella pagina Defender per il cloud Consigli è possibile esaminare e correggere le raccomandazioni sui segreti. Altre informazioni su Analizzare le raccomandazioni e gli avvisi.
  • Esaminare le informazioni dettagliate sulla sicurezza: è possibile usare Esplora sicurezza cloud per eseguire query sul grafico della sicurezza cloud. È possibile creare query personalizzate o usare modelli di query predefiniti.
  • Usare i percorsi di attacco: è possibile usare i percorsi di attacco per analizzare e correggere i rischi critici dei segreti. Altre informazioni.

Supporto per l'individuazione

Defender per il cloud supporta l'individuazione dei tipi di segreti riepilogati nella tabella.

Tipo di segreti Individuazione dei segreti della macchina virtuale Individuazione dei segreti di distribuzione cloud Esaminare la posizione
Chiavi private SSH non sicure
Supporta l'algoritmo RSA per i file PuTTy.
Standard PKCS#8 e PKCS#1
Standard OpenSSH
Inventario, Cloud Security Explorer, raccomandazioni, percorsi di attacco
I stringa di connessione SQL di Azure in testo non crittografato supportano PAAS SQL. Inventario, Cloud Security Explorer, raccomandazioni, percorsi di attacco
Database di Azure in testo non crittografato per PostgreSQL. Inventario, Cloud Security Explorer, raccomandazioni, percorsi di attacco
Database di Azure in testo non crittografato per MySQL. Inventario, Cloud Security Explorer, raccomandazioni, percorsi di attacco
Database di Azure in testo non crittografato per MariaDB. Inventario, Cloud Security Explorer, raccomandazioni, percorsi di attacco
Testo non crittografato di Azure Cosmos DB, tra cui PostgreSQL, MySQL e MariaDB. Inventario, Cloud Security Explorer, raccomandazioni, percorsi di attacco
AWS RDS in testo non crittografato stringa di connessione supporta il paAS SQL:
Testo non crittografato Amazon Aurora con versioni Postgres e MySQL.
Testo non crittografato amazon personalizzato di Servizi Desktop remoto con versioni oracle e SQL Server.
Inventario, Cloud Security Explorer, raccomandazioni, percorsi di attacco
Stringa di connessione dell'account di archiviazione di Azure in testo non crittografato Inventario, Cloud Security Explorer, raccomandazioni, percorsi di attacco
Account di archiviazione di Azure non crittografato stringa di connessione. Inventario, Cloud Security Explorer, raccomandazioni, percorsi di attacco
Token di firma di accesso condiviso dell'account di archiviazione di Azure in testo non crittografato. Inventario, Cloud Security Explorer, raccomandazioni, percorsi di attacco
Chiavi di accesso AWS in testo non crittografato. Inventario, Cloud Security Explorer, raccomandazioni, percorsi di attacco
URL prefirmato di AWS S3 in testo non crittografato. Inventario, Cloud Security Explorer, raccomandazioni, percorsi di attacco
URL firmato di Google Storage in testo non crittografato. Inventario, Cloud Security Explorer.
Segreto client di Azure AD in testo non crittografato. Inventario, Cloud Security Explorer.
Token di accesso personale di Azure DevOps in testo non crittografato. Inventario, Cloud Security Explorer.
Token di accesso personale GitHub in testo non crittografato. Inventario, Cloud Security Explorer.
Testo non crittografato app Azure chiave di accesso alla configurazione. Inventario, Cloud Security Explorer.
Chiave del servizio cognitivo di Azure in testo non crittografato. Inventario, Cloud Security Explorer.
Credenziali utente di Azure AD in testo non crittografato. Inventario, Cloud Security Explorer.
Testo non crittografato Registro Azure Container chiave di accesso. Inventario, Cloud Security Explorer.
Password di distribuzione del servizio app Azure testo non crittografato. Inventario, Cloud Security Explorer.
Token di accesso personale di Azure Databricks in testo non crittografato. Inventario, Cloud Security Explorer.
Chiave di accesso di Azure SignalR in testo non crittografato. Inventario, Cloud Security Explorer.
Chiave di sottoscrizione di Azure Gestione API testo non crittografato. Inventario, Cloud Security Explorer.
Chiave privata di Azure Bot Framework in testo non crittografato. Inventario, Cloud Security Explorer.
Chiave API del servizio Web di Azure Machine Learning in testo non crittografato. Inventario, Cloud Security Explorer.
Testo non crittografato Servizi di comunicazione di Azure chiave di accesso. Inventario, Cloud Security Explorer.
Testo non crittografato Griglia di eventi di Azure chiave di accesso. Inventario, Cloud Security Explorer.
Chiave di accesso di Amazon Marketplace Web Service (MWS) in testo non crittografato. Inventario, Cloud Security Explorer.
Testo non crittografato Mappe di Azure chiave di sottoscrizione. Inventario, Cloud Security Explorer.
Chiave di accesso web pubsub di Azure in testo non crittografato. Inventario, Cloud Security Explorer.
Chiave API OpenAI in testo non crittografato. Inventario, Cloud Security Explorer.
Chiave di accesso condiviso di Azure Batch in testo non crittografato. Inventario, Cloud Security Explorer.
Token di creazione NPM in testo non crittografato. Inventario, Cloud Security Explorer.
Certificato di gestione delle sottoscrizioni di Azure non crittografato. Inventario, Cloud Security Explorer.
Chiave API GCP in testo non crittografato. No Inventario, Cloud Security Explorer.
Credenziali di AWS Redshift in testo non crittografato. No Inventario, Cloud Security Explorer.
Chiave privata in testo non crittografato. No Inventario, Cloud Security Explorer.
Stringa di connessione ODBC in testo non crittografato. No Inventario, Cloud Security Explorer.
Password generale testo non crittografato. No Inventario, Cloud Security Explorer.
Credenziali di accesso utente in testo non crittografato. No Inventario, Cloud Security Explorer.
Token personale travis in testo non crittografato. No Inventario, Cloud Security Explorer.
Token di accesso Slack in testo non crittografato. No Inventario, Cloud Security Explorer.
Testo non crittografato ASP.NET chiave del computer. No Inventario, Cloud Security Explorer.
Intestazione di autorizzazione HTTP in testo non crittografato. No Inventario, Cloud Security Explorer.
Password di Cache Redis di Azure in testo non crittografato. No Inventario, Cloud Security Explorer.
Chiave di accesso condiviso di Azure IoT in testo non crittografato. No Inventario, Cloud Security Explorer.
Segreto dell'app Azure DevOps in testo non crittografato. No Inventario, Cloud Security Explorer.
Chiave API della funzione di Azure in testo non crittografato. No Inventario, Cloud Security Explorer.
Chiave di accesso condiviso di Azure in testo non crittografato. No Inventario, Cloud Security Explorer.
Firma di accesso condiviso dell'app per la logica di Azure non crittografata. No Inventario, Cloud Security Explorer.
Token di accesso di Azure Active Directory non crittografato. No Inventario, Cloud Security Explorer.
Testo non crittografato bus di servizio di Azure firma di accesso condiviso. No Inventario, Cloud Security Explorer.