Referenslista över attackvägar och molnsäkerhetsgrafkomponenter
I den här artikeln visas de attackvägar, anslutningar och insikter som används i CSPM (Cloud Security Posture Management).
- Du måste aktivera Defender CSPM för att visa attackvägar.
- Vad du ser i din miljö beror på vilka resurser du skyddar och din anpassade konfiguration.
Läs mer om molnsäkerhetsdiagrammet, analys av attackvägar och molnsäkerhetsutforskaren.
Attackvägar
Virtuella Azure-datorer
Krav: En lista över förutsättningar finns i tillgänglighetstabellen för attackvägar.
Visningsnamn för attacksökväg | Beskrivning av attackväg |
---|---|
Internetexponerad virtuell dator har hög allvarlighetsgrad | En virtuell dator kan nås från Internet och har sårbarheter med hög allvarlighetsgrad. |
Internetexponerad virtuell dator har hög allvarlighetsgrad och hög behörighet till en prenumeration | En virtuell dator kan nås från Internet, har sårbarheter med hög allvarlighetsgrad samt identitet och behörighet till en prenumeration. |
Internetexponerad virtuell dator har hög allvarlighetsgrad och läsbehörighet till ett datalager med känsliga data | En virtuell dator kan nås från Internet, har hög allvarlighetsgrad och läsbehörighet till ett datalager som innehåller känsliga data. Krav: Aktivera datamedveten säkerhet för lagringskonton i Defender CSPM eller utnyttja Datakatalog i Microsoft Purview för att skydda känsliga data. |
Internetexponerad virtuell dator har hög allvarlighetsgrad och läsbehörighet till ett datalager | En virtuell dator kan nås från Internet och har hög allvarlighetsgrad och läsbehörighet till ett datalager. |
Internetexponerad virtuell dator har hög allvarlighetsgrad och läsbehörighet till ett Key Vault | En virtuell dator kan nås från Internet och har hög allvarlighetsgrad och läsbehörighet till ett nyckelvalv. |
Den virtuella datorn har hög allvarlighetsgrad och hög behörighet till en prenumeration | En virtuell dator har hög allvarlighetsgrad och har hög behörighet till en prenumeration. |
Den virtuella datorn har hög allvarlighetsgrad och läsbehörighet till ett datalager med känsliga data | En virtuell dator har hög allvarlighetsgrad och läsbehörighet till ett datalager som innehåller känsliga data. Krav: Aktivera datamedveten säkerhet för lagringskonton i Defender CSPM eller utnyttja Datakatalog i Microsoft Purview för att skydda känsliga data. |
Den virtuella datorn har hög allvarlighetsgrad och läsbehörighet till ett nyckelvalv | En virtuell dator har hög allvarlighetsgrad och läsbehörighet till ett nyckelvalv. |
Den virtuella datorn har hög allvarlighetsgrad och läsbehörighet till ett datalager | En virtuell dator har hög allvarlighetsgrad och läsbehörighet till ett datalager. |
Internetexponerad virtuell dator har hög allvarlighetsgrad och osäker privat SSH-nyckel som kan autentiseras till en annan virtuell dator | En virtuell Azure-dator kan nås från Internet, har hög allvarlighetsgrad och har en privat SSH-nyckel i klartext som kan autentisera till en annan AWS EC2-instans |
Internetexponerad virtuell dator har hög allvarlighetsgrad och har en osäker hemlighet som används för att autentisera till en SQL-server | En virtuell Azure-dator kan nås från Internet, har hög allvarlighetsgrad och har en privat SSH-nyckel i klartext som kan autentiseras mot en SQL-server |
Den virtuella datorn har hög allvarlighetsgrad och har en osäker hemlighet som används för att autentisera till en SQL-server | En virtuell Azure-dator har hög allvarlighetsgrad och har en privat SSH-nyckel i klartext som kan autentiseras mot en SQL-server |
Den virtuella datorn har hög allvarlighetsgrad och har osäker klartexthemlighet som används för att autentisera till lagringskonto | En virtuell Azure-dator har hög allvarlighetsgrad och har en privat SSH-nyckel i klartext som kan autentisera till ett Azure Storage-konto |
Internetexponerad virtuell dator har hög allvarlighetsgrad och har en osäker hemlighet som används för att autentisera till lagringskonto | En virtuell Azure-dator kan nås från Internet, har hög allvarlighetsgrad och har en hemlighet som kan autentiseras mot ett Azure Storage-konto |
AWS EC2-instanser
Krav: Aktivera agentlös genomsökning.
Visningsnamn för attacksökväg | Beskrivning av attackväg |
---|---|
Internetexponerade EC2-instanser har hög allvarlighetsgrad och hög behörighet till ett konto | En AWS EC2-instans kan nås från Internet, har hög allvarlighetsgrad och har behörighet till ett konto. |
Internetexponerad EC2-instans har hög allvarlighetsgrad och läsbehörighet till en databas | En AWS EC2-instans kan nås från Internet, har hög allvarlighetsgrad och har behörighet till en databas. |
Internetexponerad EC2-instans har hög allvarlighetsgrad och läsbehörighet till S3-bucket | En AWS EC2-instans kan nås från Internet, har hög allvarlighetsgrad och har en IAM-roll kopplad med behörighet till en S3-bucket via en IAM-princip eller via en bucketprincip eller via både en IAM-princip och en bucketprincip. |
Internetexponerad EC2-instans har hög allvarlighetsgrad och läsbehörighet till en S3-bucket med känsliga data | En AWS EC2-instans kan nås från Internet har hög allvarlighetsgrad och har en IAM-roll kopplad med behörighet till en S3-bucket som innehåller känsliga data via en IAM-princip eller via en bucketprincip eller via både en IAM-princip och bucketprincip. Krav: Aktivera datamedveten säkerhet för S3-bucketar i Defender CSPM eller använd Datakatalog i Microsoft Purview för att skydda känsliga data. |
Internetexponerad EC2-instans har hög allvarlighetsgrad och läsbehörighet till en KMS | En AWS EC2-instans kan nås från Internet, har sårbarheter med hög allvarlighetsgrad och har en IAM-roll kopplad med behörighet till en AWS-nyckelhanteringstjänst (KMS) (KMS) via en IAM-princip eller via en AWS nyckelhanteringstjänst (KMS)-princip (KMS) eller via både en IAM-princip och en AWS KMS-princip. |
Internetexponerade EC2-instanser har hög allvarlighetsgrad | En AWS EC2-instans kan nås från Internet och har hög allvarlighetsgrad. |
EC2-instans med hög allvarlighetsgrad har hög behörighet till ett konto | En AWS EC2-instans har hög allvarlighetsgrad och har behörighet till ett konto. |
EC2-instans med hög allvarlighetsgrad har läsbehörighet till ett datalager | En AWS EC2-instans har sårbarheter med hög allvarlighetsgrad och har en IAM-roll kopplad som beviljas med behörigheter till en S3-bucket via en IAM-princip eller via en bucketprincip, eller via både en IAM-princip och en bucketprincip. |
EC2-instans med hög allvarlighetsgrad har läsbehörighet till ett datalager med känsliga data | En AWS EC2-instans har säkerhetsrisker med hög allvarlighetsgrad och har en IAM-roll kopplad som beviljas med behörigheter till en S3-bucket som innehåller känsliga data via en IAM-princip eller via en bucketprincip eller via både en IAM- och bucketprincip. Krav: Aktivera datamedveten säkerhet för S3-bucketar i Defender CSPM eller använd Datakatalog i Microsoft Purview för att skydda känsliga data. |
EC2-instans med hög allvarlighetsgrad har läsbehörighet till en KMS-nyckel | En AWS EC2-instans har säkerhetsrisker med hög allvarlighetsgrad och har en IAM-roll som beviljas med behörighet till en AWS-nyckelhanteringstjänst (KMS)nyckel (KMS) via en IAM-princip eller via en AWS nyckelhanteringstjänst (KMS)-princip (KMS) eller via både en IAM- och AWS KMS-princip. |
Internetexponerad EC2-instans har hög allvarlighetsgrad och osäker privat SSH-nyckel som kan autentiseras till en annan AWS EC2-instans | En AWS EC2-instans kan nås från Internet, har hög allvarlighetsgrad och har en privat SSH-nyckel i klartext som kan autentisera till en annan AWS EC2-instans |
Internetexponerade EC2-instanser har hög allvarlighetsgrad och har osäkra hemligheter som används för att autentisera mot en RDS-resurs | En AWS EC2-instans kan nås från Internet, har hög allvarlighetsgrad och har en privat SSH-nyckel i klartext som kan autentiseras mot en AWS RDS-resurs |
EC2-instansen har hög allvarlighetsgrad och har osäker klartexthemlighet som används för att autentisera till en RDS-resurs | En AWS EC2-instans har hög allvarlighetsgrad och har en privat SSH-nyckel i klartext som kan autentisera till en AWS RDS-resurs |
Internetexponerade AWS EC2-instanser har hög allvarlighetsgrad och har osäkra hemligheter som har behörighet till S3-bucket via en IAM-princip, eller via en bucketprincip eller via både en IAM-princip och en bucketprincip. | En AWS EC2-instans kan nås från Internet, har hög allvarlighetsgrad och har osäkra hemligheter som har behörighet till S3-bucketen via en IAM-princip, en bucketprincip eller både och |
GCP VM-instanser
Visningsnamn för attacksökväg | Beskrivning av attackväg |
---|---|
Internetexponerad VM-instans har hög allvarlighetsgrad | GCP VM-instansen "[VMInstanceName]" kan nås från Internet och har allvarliga säkerhetsrisker [Fjärrkodkörning]. |
Internetexponerad VM-instans med hög allvarlighetsgrad har läsbehörighet till ett datalager | GCP VM-instansen "[VMInstanceName]" kan nås från Internet, har hög allvarlighetsgrad[Fjärrkodkörning] och har läsbehörighet till ett datalager. |
Internetexponerad VM-instans med hög allvarlighetsgrad har läsbehörighet till ett datalager med känsliga data | GCP VM-instansen "[VMInstanceName]" kan nås från Internet, har sårbarheter med hög allvarlighetsgrad som tillåter fjärrkörning av kod på datorn och tilldelas med tjänstkonto med läsbehörighet till GCP Storage-bucketen "[BucketName]" som innehåller känsliga data. |
Internetexponerad VM-instans har hög allvarlighetsgrad och hög behörighet till ett projekt | GCP VM-instansen "[VMInstanceName]" kan nås från Internet, har sårbarheter med hög allvarlighetsgrad[Fjärrkodkörning] och har behörigheten [Behörigheter] till projektet "[ProjectName]". |
Internetexponerad VM-instans med hög allvarlighetsgrad har läsbehörighet till en Secret Manager | GCP VM-instansen "[VMInstanceName]" kan nås från Internet, har sårbarheter med hög allvarlighetsgrad[Fjärrkodkörning] och har läsbehörigheter via IAM-principen till GCP Secret Manager-hemligheten "[SecretName]". |
Internetexponerad VM-instans har hög allvarlighetsgrad och en värdbaserad databas installerad | GCP VM-instansen "[VMInstanceName]" med en värdbaserad [DatabaseType]-databas kan nås från Internet och har hög allvarlighetsgrad. |
Internetexponerad virtuell dator med hög allvarlighetsgrad har en privat SSH-nyckel i klartext | GCP VM-instansen "[MachineName]" kan nås från Internet, har hög allvarlighetsgrad säkerhetsrisker [Fjärrkodkörning] och har SSH-privat nyckel i klartext [SSHPrivateKey]. |
VM-instans med hög allvarlighetsgrad har läsbehörighet till ett datalager | GCP VM-instansen "[VMInstanceName]" har sårbarheter med hög allvarlighetsgrad[Fjärrkodkörning] och har läsbehörighet till ett datalager. |
VM-instans med hög allvarlighetsgrad har läsbehörighet till ett datalager med känsliga data | GCP VM-instansen "[VMInstanceName]" har allvarliga säkerhetsrisker [Fjärrkodkörning] och har läsbehörighet till GCP Storage-bucketen "[BucketName]" som innehåller känsliga data. |
VM-instansen har hög allvarlighetsgrad och hög behörighet till ett projekt | GCP VM-instansen "[VMInstanceName]" har sårbarheter med hög allvarlighetsgrad[Fjärrkodkörning] och har behörigheten [Behörigheter] till projektet "[ProjectName]". |
VM-instans med hög allvarlighetsgrad har läsbehörighet till en Secret Manager | GCP VM-instansen "[VMInstanceName]" har sårbarheter med hög allvarlighetsgrad[Fjärrkodkörning] och har läsbehörigheter via IAM-principen till GCP Secret Manager-hemligheten "[SecretName]". |
Vm-instans med hög allvarlighetsgrad har en privat SSH-nyckel i klartext | GCP VM-instans för att justera med alla andra attackvägar. Den virtuella datorn "[MachineName]" har allvarliga säkerhetsrisker [Fjärrkodkörning] och har en privat SSH-nyckel i klartext [SSHPrivateKey]. |
Azure-data
Visningsnamn för attacksökväg | Beskrivning av attackväg |
---|---|
Internetexponerad SQL på virtuell dator har ett användarkonto med vanligt användarnamn och tillåter kodkörning på den virtuella datorn | SQL på den virtuella datorn kan nås från Internet, har ett lokalt användarkonto med ett vanligt användarnamn (som är utsatt för råstyrkeattacker) och har sårbarheter som tillåter kodkörning och lateral förflyttning till den underliggande virtuella datorn. Krav: Aktivera Microsoft Defender för SQL-servrar på datorer |
Internetexponerad SQL på virtuell dator har ett användarkonto med vanliga användarnamn och kända sårbarheter | SQL på den virtuella datorn kan nås från Internet, har ett lokalt användarkonto med ett vanligt användarnamn (som är utsatt för råstyrkeattacker) och har kända sårbarheter (CVE). Krav: Aktivera Microsoft Defender för SQL-servrar på datorer |
SQL på virtuell dator har ett användarkonto med vanligt användarnamn och tillåter kodkörning på den virtuella datorn | SQL på den virtuella datorn har ett lokalt användarkonto med ett vanligt användarnamn (som är utsatt för råstyrkeattacker) och har säkerhetsrisker som tillåter kodkörning och lateral förflyttning till den underliggande virtuella datorn. Krav: Aktivera Microsoft Defender för SQL-servrar på datorer |
SQL på virtuell dator har ett användarkonto med vanliga användarnamn och kända sårbarheter | SQL på den virtuella datorn har ett lokalt användarkonto med ett vanligt användarnamn (som är utsatt för råstyrkeattacker) och har kända sårbarheter (CVE). Krav: Aktivera Microsoft Defender för SQL-servrar på datorer |
Hanterad databas med överdriven Internetexponering tillåter grundläggande autentisering (lokal användare/lösenord) | Databasen kan nås via Internet från alla offentliga IP-adresser och tillåter autentisering med användarnamn och lösenord (grundläggande autentiseringsmekanism) som gör databasen tillgänglig för råstyrkeattacker. |
Hanterad databas med överdriven internetexponering och känsliga data tillåter grundläggande autentisering (lokal användare/lösenord) (förhandsversion) | Databasen kan nås via Internet från alla offentliga IP-adresser och tillåter autentisering med användarnamn och lösenord (grundläggande autentiseringsmekanism) som exponerar en databas med känsliga data för råstyrkeattacker. |
Internetexponerad hanterad databas med känsliga data tillåter grundläggande autentisering (lokal användare/lösenord) (förhandsversion) | Databasen kan nås via Internet från specifika IP-adresser eller IP-intervall och tillåter autentisering med användarnamn och lösenord (grundläggande autentiseringsmekanism) som exponerar en databas med känsliga data för råstyrkeattacker. |
Internetexponerad virtuell dator har hög allvarlighetsgrad och en värdbaserad databas installerad (förhandsversion) | En angripare med nätverksåtkomst till DB-datorn kan utnyttja säkerhetsriskerna och få fjärrkörning av kod. |
Privat Azure Blob Storage-container replikerar data till internet som exponeras och offentligt tillgänglig Azure Blob Storage-container | En intern Azure-lagringscontainer replikerar sina data till en annan Azure-lagringscontainer som kan nås från Internet och som tillåter offentlig åtkomst och utgör dessa data i fara. |
Internetexponerad Azure Blob Storage-container med känsliga data är offentligt tillgänglig | En bloblagringskontocontainer med känsliga data kan nås från Internet och ger offentlig läsåtkomst utan att auktorisering krävs. Krav: Aktivera datamedveten säkerhet för lagringskonton i Defender CSPM. |
AWS-data
Visningsnamn för attacksökväg | Beskrivning av attackväg |
---|---|
Internetexponerad AWS S3 Bucket med känsliga data är offentligt tillgänglig | En S3-bucket med känsliga data kan nås från Internet och tillåter offentlig läsåtkomst utan att auktorisering krävs. Krav: Aktivera datamedveten säkerhet för S3-bucketar i Defender CSPM eller använd Datakatalog i Microsoft Purview för att skydda känsliga data. |
Internetexponerad SQL på EC2-instansen har ett användarkonto med vanligt användarnamn och tillåter kodkörning på den underliggande beräkningen | Internetexponerad SQL på EC2-instansen har ett användarkonto med vanligt användarnamn och tillåter kodkörning på den underliggande beräkningen. Krav: Aktivera Microsoft Defender för SQL-servrar på datorer. |
Internetexponerad SQL på EC2-instansen har ett användarkonto med vanliga användarnamn och kända sårbarheter | SQL på EC2-instansen kan nås från Internet, har ett lokalt användarkonto med ett vanligt användarnamn (som är utsatt för råstyrkeattacker) och har kända sårbarheter (CVE). Krav: Aktivera Microsoft Defender för SQL-servrar på datorer |
SQL på EC2-instansen har ett användarkonto med vanligt användarnamn och tillåter kodkörning på den underliggande beräkningen | SQL på EC2-instansen har ett lokalt användarkonto med vanligt användarnamn (som är utsatt för råstyrkeattacker) och har sårbarheter som tillåter kodkörning och lateral förflyttning till den underliggande beräkningen. Krav: Aktivera Microsoft Defender för SQL-servrar på datorer |
SQL på EC2-instansen har ett användarkonto med vanliga användarnamn och kända sårbarheter | SQL på EC2-instansen [EC2Name] har ett lokalt användarkonto med vanligt användarnamn (som är utsatt för råstyrkeattacker) och har kända sårbarheter (CVE). Krav: Aktivera Microsoft Defender för SQL-servrar på datorer |
Hanterad databas med överdriven Internetexponering tillåter grundläggande autentisering (lokal användare/lösenord) | Databasen kan nås via Internet från alla offentliga IP-adresser och tillåter autentisering med användarnamn och lösenord (grundläggande autentiseringsmekanism) som gör databasen tillgänglig för råstyrkeattacker. |
Hanterad databas med överdriven internetexponering och känsliga data tillåter grundläggande autentisering (lokal användare/lösenord) (förhandsversion) | Databasen kan nås via Internet från alla offentliga IP-adresser och tillåter autentisering med användarnamn och lösenord (grundläggande autentiseringsmekanism) som exponerar en databas med känsliga data för råstyrkeattacker. |
Internetexponerad hanterad databas med känsliga data tillåter grundläggande autentisering (lokal användare/lösenord) (förhandsversion) | Databasen kan nås via Internet från specifika IP-adresser eller IP-intervall och tillåter autentisering med användarnamn och lösenord (grundläggande autentiseringsmekanism) som exponerar en databas med känsliga data för råstyrkeattacker. |
Internetexponerade EC2-instanser har hög allvarlighetsgrad och en värdbaserad databas installerad (förhandsversion) | En angripare med nätverksåtkomst till DB-datorn kan utnyttja säkerhetsriskerna och få fjärrkörning av kod. |
Privat AWS S3-bucket replikerar data till internet exponerad och offentligt tillgänglig AWS S3-bucket | En intern AWS S3-bucket replikerar sina data till en annan S3-bucket som kan nås från Internet och tillåter offentlig åtkomst och utgör dessa data i riskzonen. |
RDS-ögonblicksbild är offentligt tillgänglig för alla AWS-konton (förhandsversion) | En ögonblicksbild av en RDS-instans eller ett kluster är offentligt tillgänglig för alla AWS-konton. |
Internetexponerad SQL på EC2-instansen har ett användarkonto med vanligt användarnamn och tillåter kodkörning på den underliggande beräkningen (förhandsversion) | SQL på EC2-instansen kan nås från Internet, har ett lokalt användarkonto med vanligt användarnamn (som är utsatt för råstyrkeattacker) och har sårbarheter som tillåter kodkörning och lateral förflyttning till den underliggande beräkningen |
Internetexponerad SQL på EC2-instansen har ett användarkonto med vanligt användarnamn och kända sårbarheter (förhandsversion) | SQL på EC2-instansen kan nås från Internet, har ett lokalt användarkonto med vanligt användarnamn (som är utsatt för råstyrkeattacker) och har kända sårbarheter (CVE) |
SQL på EC2-instansen har ett användarkonto med vanligt användarnamn och tillåter kodkörning på den underliggande beräkningen (förhandsversion) | SQL på EC2-instansen har ett lokalt användarkonto med vanligt användarnamn (som är utsatt för råstyrkeattacker) och har sårbarheter som tillåter kodkörning och lateral förflyttning till den underliggande beräkningen |
SQL på EC2-instansen har ett användarkonto med vanliga användarnamn och kända sårbarheter (förhandsversion) | SQL på EC2-instansen har ett lokalt användarkonto med vanligt användarnamn (som är utsatt för råstyrkeattacker) och har kända säkerhetsrisker (CVE) |
Privat AWS S3-bucket replikerar data till internet exponerad och offentligt tillgänglig AWS S3-bucket | Privat AWS S3-bucket replikerar data till internet exponerad och offentligt tillgänglig AWS S3-bucket |
Privat AWS S3-bucket med känsliga data replikerar data till internet exponerade och offentligt tillgängliga AWS S3-bucketar | Privat AWS S3-bucket med känsliga data replikerar data till internet som är exponerade och offentligt tillgängliga AWS S3-bucketar |
RDS-ögonblicksbild är offentligt tillgänglig för alla AWS-konton (förhandsversion) | RDS-ögonblicksbild är offentligt tillgänglig för alla AWS-konton |
GCP-data
Visningsnamn för attacksökväg | Beskrivning av attackväg |
---|---|
GCP Storage Bucket med känsliga data är offentligt tillgänglig | GCP Storage Bucket [BucketName] med känsliga data tillåter offentlig läsåtkomst utan att auktorisering krävs. |
Azure-behållare
Krav: Aktivera agentlös containerstatus. Detta ger dig också möjlighet att fråga containrars dataplansarbetsbelastningar i Säkerhetsutforskaren.
Visningsnamn för attacksökväg | Beskrivning av attackväg |
---|---|
Den Internetexponerade Kubernetes-podden kör en container med RCE-sårbarheter | En Internetexponerad Kubernetes-podd i ett namnområde kör en container med hjälp av en avbildning som har säkerhetsrisker som tillåter fjärrkörning av kod. |
Kubernetes-podd som körs på en Internetexponerad nod använder värdnätverket kör en container med RCE-sårbarheter | En Kubernetes-podd i ett namnområde med värdnätverksåtkomst aktiverad exponeras för Internet via värdnätverket. Podden kör en container med en avbildning som har säkerhetsrisker som möjliggör fjärrkörning av kod. |
GitHub-lagringsplatser
Krav: Aktivera Defender för DevOps.
Visningsnamn för attacksökväg | Beskrivning av attackväg |
---|---|
Internetexponerad GitHub-lagringsplats med klartexthemlighet är offentligt tillgänglig (förhandsversion) | En GitHub-lagringsplats kan nås från Internet, ger offentlig läsåtkomst utan att auktorisering krävs och innehåller klartexthemligheter. |
API:er
Krav: Aktivera Defender för API:er.
Visningsnamn för attacksökväg | Beskrivning av attackväg |
---|---|
Internetexponerade API:er som inte autentiseras bär känsliga data | Azure API Management API kan nås från Internet, innehåller känsliga data och har ingen autentisering aktiverad, vilket resulterar i att angripare utnyttjar API:er för dataexfiltrering. |
Lista över komponenter i molnsäkerhetsdiagram
I det här avsnittet visas alla komponenter i molnsäkerhetsdiagrammet (anslutningar och insikter) som kan användas i frågor med molnsäkerhetsutforskaren.
Insikter
Insikt | Description | Entiteter som stöds |
---|---|---|
Exponerad för Internet | Anger att en resurs exponeras för Internet. Stöder portfiltrering. Läs mer | Virtuell Azure-dator, AWS EC2, Azure Storage-konto, Azure SQL Server, Azure Cosmos DB, AWS S3, Kubernetes-podd, Azure SQL Managed Instance, Azure MySQL – enskild server, Azure MySQL – flexibel server, Azure PostgreSQL – enskild server, Azure PostgreSQL – flexibel server, Azure MariaDB– enskild server, Synapse-arbetsyta, RDS-instans, GCP VM-instans, GCP SQL-administratörsinstans |
Tillåter grundläggande autentisering (förhandsversion) | Anger att en resurs tillåter grundläggande autentisering (lokal användare/lösenord eller nyckelbaserad) | Azure SQL Server, RDS-instans, Azure MariaDB – enskild server, Azure MySQL – enskild server, Azure MySQL – flexibel server, Synapse-arbetsyta, Azure PostgreSQL – enskild server, Azure SQL Managed Instance |
Innehåller känsliga data Krav: Aktivera datamedveten säkerhet för lagringskonton i Defender CSPM eller utnyttja Datakatalog i Microsoft Purview för att skydda känsliga data. |
Anger att en resurs innehåller känsliga data. | Identifiering av MDC-känsliga data: Azure Storage-konto, Azure Storage-kontocontainer, AWS S3-bucket, Azure SQL Server (förhandsversion), Azure SQL Database (förhandsversion), RDS-instans (förhandsversion), RDS-instansdatabas (förhandsversion), RDS-kluster (förhandsversion) Purview Känslig dataidentifiering (förhandsversion): Azure Storage-konto, Azure Storage-kontocontainer, AWS S3-bucket, Azure SQL Server, Azure SQL Database, Azure Data Lake Storage Gen2, Azure Database for PostgreSQL, Azure Database for MySQL, Azure Synapse Analytics, Azure Cosmos DB-konton, GCP-molnlagringshink |
Flyttar data till (förhandsversion) | Anger att en resurs överför sina data till en annan resurs | Lagringskontocontainer, AWS S3, AWS RDS-instans, AWS RDS-kluster |
Hämtar data från (förhandsversion) | Anger att en resurs hämtar sina data från en annan resurs | Lagringskontocontainer, AWS S3, AWS RDS-instans, AWS RDS-kluster |
Har taggar | Visar en lista över resurstaggar för molnresursen | Alla Azure-, AWS- och GCP-resurser |
Installerad programvara | Visar en lista över all programvara som är installerad på datorn. Den här insikten gäller endast för virtuella datorer som har Hantering av hot och säkerhetsrisker integrering med Defender för molnet aktiverade och är anslutna till Defender för molnet. | Virtuell Azure-dator, AWS EC2 |
Tillåter offentlig åtkomst | Anger att en offentlig läsåtkomst tillåts till resursen utan att någon auktorisering krävs. Läs mer | Azure Storage-konto, AWS S3-bucket, GitHub-lagringsplats, GCP-molnlagringshink |
MFA är inte aktiverat | Anger att användarkontot inte har någon aktiverad lösning för multifaktorautentisering | Microsoft Entra-användarkonto, IAM-användare |
Är extern användare | Anger att användarkontot ligger utanför organisationens domän | Microsoft Entra-användarkonto |
Hanteras | Anger att en identitet hanteras av molnleverantören | Azure Managed Identity |
Innehåller vanliga användarnamn | Anger att en SQL-server har användarkonton med vanliga användarnamn som är utsatta för råstyrkeattacker. | VIRTUELL SQL-dator, Arc-aktiverad virtuell SQL-dator |
Kan köra kod på värden | Anger att en SQL-server tillåter körning av kod på den underliggande virtuella datorn med hjälp av en inbyggd mekanism som xp_cmdshell. | VIRTUELL SQL-dator, Arc-aktiverad virtuell SQL-dator |
Har sårbarheter | Anger att resursen SQL-servern har upptäckt säkerhetsrisker | VIRTUELL SQL-dator, Arc-aktiverad virtuell SQL-dator |
DEASM-resultat | internetgenomsökningsresultat för Microsoft Defender – hantering av extern attackyta (DEASM) | Offentlig IP-adress |
Privilegierad container | Anger att en Kubernetes-container körs i ett privilegierat läge | Kubernetes-container |
Använder värdnätverk | Anger att en Kubernetes-podd använder nätverksnamnområdet för värddatorn | Kubernetes-podd |
Har sårbarheter med hög allvarlighetsgrad | Anger att en resurs har sårbarheter med hög allvarlighetsgrad | Azure VM, AWS EC2, Containeravbildning, GCP VM-instans |
Sårbar för fjärrkörning av kod | Anger att en resurs har säkerhetsrisker som möjliggör fjärrkörning av kod | Azure VM, AWS EC2, Containeravbildning, GCP VM-instans |
Offentliga IP-metadata | Visar en lista över metadata för en offentlig IP-adress | Offentlig IP-adress |
Identitetsmetadata | Visar en lista över metadata för en identitet | Microsoft Entra-identitet |
Anslutningar
Connection | Description | Källentitetstyper | Målentitetstyper |
---|---|---|---|
Kan autentiseras som | Anger att en Azure-resurs kan autentisera mot en identitet och använda dess behörigheter | Virtuell Azure-dator, Azure VMSS, Azure Storage-konto, Azure App Services, SQL-servrar | Microsoft Entra-hanterad identitet |
Har behörighet att | Anger att en identitet har behörighet till en resurs eller en grupp med resurser | Microsoft Entra-användarkonto, hanterad identitet, IAM-användare, EC2-instans | Alla Azure & AWS-resurser |
Innehåller | Anger att källentiteten innehåller målentiteten | Azure-prenumeration, Azure-resursgrupp, AWS-konto, Kubernetes-namnrymd, Kubernetes-podd, Kubernetes-kluster, GitHub-ägare, Azure DevOps-projekt, Azure DevOps-organisation, Azure SQL Server, RDS-kluster, RDS-instans, GCP-projekt, GCP-mapp, GCP-organisation | Alla Azure-, AWS- och GCP-resurser, alla Kubernetes-entiteter, alla DevOps-entiteter, Azure SQL-databas, RDS-instans, RDS-instansdatabas |
Dirigerar trafik till | Anger att källentiteten kan dirigera nätverkstrafik till målentiteten | Offentlig IP-adress, lastbalanserare, VNET, undernät, VPC, Internet Gateway, Kubernetes-tjänst, Kubernetes-podd | Virtuell Azure-dator, Azure VMSS, AWS EC2, undernät, lastbalanserare, Internetgateway, Kubernetes-podd, Kubernetes-tjänst, GCP VM-instans, GCP-instansgrupp |
Körs | Anger att källentiteten kör målentiteten som en process | Azure VM, EC2, Kubernetes-container | SQL, Arc-aktiverad SQL, Värdbaserad MongoDB, Värdbaserad MySQL, Värdhanterat Oracle, Värdbaserad PostgreSQL, Värdbaserad SQL Server, Containeravbildning, Kubernetes-podd |
Medlem i | Anger att källidentiteten är medlem i målidentitetsgruppen | Microsoft Entra-grupp, Microsoft Entra-användare | Microsoft Entra-grupp |
Underhåller | Anger att kubernetes-källentiteten hanterar livscykeln för kubernetes-målentiteten | Kubernetes-arbetsbelastningskontrollant, Kubernetes-replikuppsättning, Tillståndskänslig Kubernetes-uppsättning, Kubernetes-daemonuppsättning, Kubernetes-jobb, Kubernetes cron-jobb | Kubernetes-podd |