Share via


Skydda molndistributionshemligheter

Microsoft Defender för molnet tillhandahåller genomsökning av agentlösa hemligheter efter molndistributioner.

Vad är molndistribution?

Molndistribution syftar på processen att distribuera och hantera resurser på molnleverantörer som Azure och AWS i stor skala, med hjälp av verktyg som Azure Resource Manager-mallar och AWS CloudFormation-stack. Med andra ord är en molndistribution en instans av en IaC-mall (infrastruktur som kod).

Varje moln tillhandahåller exponerar en API-fråga, och när du frågar API:er för molndistributionsresurser hämtar du vanligtvis distributionsmetadata som distributionsmallar, parametrar, utdata och taggar.

Säkerhet från programvaruutveckling till körning

Traditionella lösningar för genomsökning av hemligheter identifierar ofta felplacerade hemligheter i kodlagringsplatser, kodpipelines eller filer i virtuella datorer och containrar. Molndistributionsresurser tenderar att förbises och kan eventuellt innehålla oformaterade hemligheter som kan leda till kritiska tillgångar, till exempel databaser, bloblagring, GitHub-lagringsplatser och Azure OpenAI-tjänster. Dessa hemligheter kan göra det möjligt för angripare att utnyttja annars dolda attackytor i molnmiljöer.

Genom att söka efter molndistributionshemligheter läggs ett extra säkerhetslager till för att hantera scenarier som:

  • Ökad säkerhetstäckning: I Defender för molnet kan DevOps-säkerhetsfunktioner i Defender för molnet identifiera exponerade hemligheter på plattformar för hantering av källkontroll. Manuellt utlösta molndistributioner från en utvecklares arbetsstation kan dock leda till exponerade hemligheter som kan förbises. Dessutom kan vissa hemligheter bara dyka upp under distributionskörningen, till exempel de som visas i distributionsutdata eller som har lösts från Azure Key Vault. Genom att söka efter molndistributionshemligheter överbryggas det här gapet.
  • Förhindra lateral förflyttning: Identifiering av exponerade hemligheter i distributionsresurser innebär en betydande risk för obehörig åtkomst.
    • Hotaktörer kan utnyttja dessa sårbarheter för att passera i sidled i en miljö, vilket i slutändan äventyrar kritiska tjänster
    • Om du använder analys av attackvägar med genomsökning av molndistributionshemligheter identifieras automatiskt angreppsvägar som involverar en Azure-distribution som kan leda till ett känsligt dataintrång.
  • Resursidentifiering: Effekten av felkonfigurerade distributionsresurser kan vara omfattande, vilket leder till att de nya resurserna skapas på en expanderande attackyta.
    • Genom att identifiera och skydda hemligheter i resurskontrollplansdata kan du förhindra potentiella överträdelser.
    • Det kan vara särskilt svårt att ta itu med exponerade hemligheter när resurser skapas.
    • Genomsökning av molndistributionshemligheter hjälper till att identifiera och åtgärda dessa säkerhetsrisker i ett tidigt skede.

Genomsökning hjälper dig att snabbt identifiera klartexthemligheter i molndistributioner. Om hemligheter identifieras kan Defender för molnet hjälpa säkerhetsteamet att prioritera åtgärder och åtgärda för att minimera risken för lateral förflyttning.

Hur fungerar genomsökning av molndistributionshemligheter?

Genomsökning hjälper dig att snabbt identifiera klartexthemligheter i molndistributioner. Hemligheter som söker efter molndistributionsresurser är agentlösa och använder API:et för molnkontrollplanet.

Genomsökningsmotorn microsoft secrets verifierar om privata SSH-nycklar kan användas för att flytta i sidled i nätverket.

  • SSH-nycklar som inte har verifierats kategoriseras som overifierade på sidan Defender för molnet Rekommendationer.
  • Kataloger som identifieras som innehållande testrelaterat innehåll undantas från genomsökning.

Vad stöds?

Genomsökning efter molndistributionsresurser identifierar klartexthemligheter. Genomsökning är tillgängligt när du använder CSPM-planen (Cloud Security Posture Management). Azure- och AWS-molndistribution stöds. Granska listan över hemligheter som Defender för molnet kan identifiera.

Hur gör jag för att identitet och åtgärda problem med hemligheter?

Det finns ett antal olika sätt:

  • Granska hemligheter i tillgångsinventeringen: Inventeringen visar säkerhetstillståndet för resurser som är anslutna till Defender för molnet. Från inventeringen kan du visa hemligheterna som identifierats på en specifik dator.
  • Granska rekommendationerna om hemligheter: När hemligheter hittas på tillgångar utlöses en rekommendation under säkerhetskontrollen Åtgärda säkerhetsrisker på sidan Defender för molnet Rekommendationer.

Säkerhetsrekommendationer

Följande säkerhetsrekommendationer för molndistributionshemligheter är tillgängliga:

  • Azure-resurser: Azure Resource Manager-distributioner bör ha lösta hemligheter.
  • AWS-resurser: AWS CloudFormation Stack bör ha lösta hemligheter.

Scenarier för attackväg

Analys av attackvägar är en grafbaserad algoritm som genomsöker ditt molnsäkerhetsdiagram för att exponera exploaterbara sökvägar som angripare kan använda för att nå tillgångar med hög påverkan.

Fördefinierade frågor för molnsäkerhetsutforskaren

Med molnsäkerhetsutforskaren kan du proaktivt identifiera potentiella säkerhetsrisker i din molnmiljö. Det gör den genom att köra frågor mot molnsäkerhetsdiagrammet. Skapa frågor genom att välja resurstyper för molndistribution och vilka typer av hemligheter du vill hitta.

Genomsökning av VM-hemligheter.