Udostępnij przez


Omówienie usługi Microsoft Defender for Key Vault

Azure Key Vault to usługa w chmurze, która chroni klucze szyfrowania i wpisy tajne, takie jak certyfikaty, parametry połączenia i hasła.

Włącz Microsoft Defender dla Azure Key Vault dla natywnej ochrony Azure, zapewniającej zaawansowaną ochronę przed zagrożeniami dla Azure Key Vault, oferując dodatkową warstwę bezpieczeństwa.

Dostępność

Aspekt Szczegóły
Stan wydania: Ogólna dostępność
Ceny: Usługa Microsoft Defender for Key Vault jest rozliczana, jak pokazano na stronie cennika. Możesz również oszacować koszty za pomocą kalkulatora kosztów usługi Defender for Cloud.

Aby uzyskać informacje o dostępności chmury, zobacz macierze pomocy technicznej usługi Defender for Cloud dla platformy Azure komercyjnych/innych chmur.

Jakie są zalety usługi Microsoft Defender for Key Vault?

Usługa Microsoft Defender for Key Vault wykrywa nietypowe i potencjalnie szkodliwe próby uzyskania dostępu do kont usługi Key Vault lub wykorzystania ich. Ta warstwa ochrony pomaga w rozwiązywaniu problemów z zagrożeniami, nawet jeśli nie jesteś ekspertem od zabezpieczeń i bez konieczności zarządzania systemami monitorowania zabezpieczeń innych firm.

W przypadku wystąpienia nietypowych działań usługa Defender for Key Vault wyświetla alerty i opcjonalnie wysyła je pocztą e-mail do odpowiednich członków organizacji. Te alerty obejmują szczegółowe informacje o podejrzanych działaniach i zaleceniach dotyczących sposobu badania i korygowania zagrożeń.

Alerty Microsoft Defendera dla Key Vault

Po otrzymaniu alertu z usługi Microsoft Defender for Key Vault zalecamy zbadanie alertu i reagowanie na nie zgodnie z opisem w artykule Reagowanie na usługę Microsoft Defender for Key Vault. Usługa Microsoft Defender for Key Vault chroni aplikacje i poświadczenia, więc nawet jeśli znasz aplikację lub użytkownika, który wyzwolił alert, ważne jest, aby sprawdzić sytuację wokół każdego alertu.

Alerty są wyświetlane na stronie Zabezpieczeń usługi Key Vault, zabezpieczeniach obciążeń oraz na stronie alertów zabezpieczeń usługi Defender dla Chmury.

Zrzut ekranu przedstawiający stronę zabezpieczeń usługi Azure Key Vault

Wskazówka

Alerty usługi Microsoft Defender for Key Vault można symulować, postępując zgodnie z instrukcjami w temacie Weryfikowanie wykrywania zagrożeń w usłudze Azure Key Vault w Microsoft Defender dla Chmury.

Reagowanie na alerty usługi Microsoft Defender for Key Vault

Po otrzymaniu alertu z usługi Microsoft Defender for Key Vault zalecamy zbadanie alertu i reagowanie na nie zgodnie z poniższym opisem. Usługa Microsoft Defender for Key Vault chroni aplikacje i poświadczenia, dlatego nawet jeśli wiesz, która aplikacja wyzwoliła alert lub który użytkownik to zrobił, konieczne jest sprawdzenie okoliczności każdego alertu.

Alerty z usługi Microsoft Defender for Key Vault obejmują następujące elementy:

  • Identyfikator obiektu
  • Główna nazwa użytkownika lub adres IP podejrzanego zasobu

W zależności od typu dostępu, który wystąpił, niektóre pola mogą być niedostępne. Jeśli na przykład dostęp do usługi Key Vault został uzyskany przez aplikację, powiązana główna nazwa użytkownika nie zostanie wyświetlona. Jeśli ruch pochodził spoza platformy Azure, identyfikator obiektu nie zostanie wyświetlony.

Wskazówka

Maszyny wirtualne platformy Azure są przypisane do adresów IP firmy Microsoft. Oznacza to, że alert może zawierać adres IP firmy Microsoft, mimo że odnosi się on do działania wykonywanego spoza firmy Microsoft. Nawet jeśli alert ma adres IP firmy Microsoft, nadal należy zbadać go zgodnie z opisem na tej stronie.

Krok 1. Identyfikowanie źródła

  1. Sprawdź, czy ruch pochodzi z Twojej dzierżawy platformy Azure. Jeśli zapora magazynu kluczy jest włączona, prawdopodobnie udzielono ci dostępu do użytkownika lub aplikacji, która wyzwoliła ten alert.
  2. Jeśli nie możesz zweryfikować źródła ruchu, przejdź do kroku 2. Odpowiednio odpowiedz.
  3. Jeśli możesz zidentyfikować źródło ruchu w dzierżawie, skontaktuj się z użytkownikiem lub właścicielem aplikacji.

Ostrożność

Usługa Microsoft Defender dla usługi Key Vault została zaprojektowana w celu ułatwienia identyfikowania podejrzanych działań spowodowanych kradzieżą poświadczeń. Nie odrzucaj alertu, ponieważ rozpoznajesz użytkownika lub aplikację. Skontaktuj się z właścicielem aplikacji lub użytkownika i sprawdź, czy działanie było uzasadnione. W razie potrzeby można utworzyć regułę pomijania, aby wyeliminować szum. Dowiedz się więcej w Pomijanie alertów zabezpieczeń.

Krok 2. Odpowiednie reagowanie

Jeśli nie rozpoznajesz użytkownika lub aplikacji lub uważasz, że dostęp nie powinien być autoryzowany:

  • Jeśli ruch pochodzi z nierozpoznanego adresu IP:

    1. Włącz zaporę usługi Azure Key Vault zgodnie z opisem w Konfigurowanie zapór i sieci wirtualnych usługi Azure Key Vault.
    2. Skonfiguruj zaporę z zaufanymi zasobami i sieciami wirtualnymi.
  • Jeśli źródłem alertu była nieautoryzowana aplikacja lub podejrzany użytkownik:

    1. Otwórz ustawienia zasad dostępu skarbca kluczy.
    2. Usuń odpowiednie podmioty zabezpieczeń lub ogranicz operacje, które może wykonać podmiot zabezpieczeń.
  • Jeśli źródło alertu posiada rolę Microsoft Entra w Twojej dzierżawie:

    1. Skontaktuj się z administratorem.
    2. Ustal, czy istnieje potrzeba zmniejszenia lub odwołania uprawnień firmy Microsoft Entra.

Krok 3. Mierzenie wpływu

Po rozwiązaniu zdarzenia, zbadaj tajemnice w magazynie kluczy, które zostały dotknięte problemem.

  1. Otwórz zakładkę Zabezpieczenia w Azure Key Vault, aby wyświetlić wyzwolony alert.
  2. Wybierz określony alert, który został wyzwolony, i przejrzyj listę tajemnic, do których uzyskano dostęp, oraz znacznik czasu.
  3. Opcjonalnie, jeśli masz włączone dzienniki diagnostyczne magazynu kluczy, przejrzyj poprzednie operacje dla odpowiedniego adresu IP wywołującego, głównego użytkownika lub identyfikatora obiektu.

Krok 4. Podejmowanie działań

Po skompilowaniu listy wpisów tajnych, kluczy i certyfikatów, do których uzyskiwano dostęp przez podejrzanego użytkownika lub aplikację, należy natychmiast obrócić te obiekty.

  1. Tajne wpisy, których dotyczy problem, powinny zostać wyłączone lub usunięte z magazynu kluczy.
  2. Jeśli poświadczenia zostały użyte dla określonej aplikacji:
    1. Skontaktuj się z administratorem aplikacji i poproś go o przeprowadzenie inspekcji środowiska pod kątem wszelkich zastosowań poświadczeń, których bezpieczeństwo zostało naruszone.
    2. Jeśli zostały użyte naruszone poświadczenia, właściciel aplikacji powinien zidentyfikować informacje, do których uzyskiwano dostęp, i ograniczyć wpływ.

Dalsze kroki

W tym artykule przedstawiono informacje o usłudze Microsoft Defender for Key Vault.

Aby zapoznać się z powiązanym materiałem, zobacz następujące artykuły: