Az - Defender

Reading time: 8 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

Microsoft Defender for Cloud

Microsoft Defender for Cloud est une solution de gestion de la sécurité complÚte qui couvre Azure, les environnements sur site et multi-cloud. Elle est classée comme une Cloud-Native Application Protection Platform (CNAPP), combinant les capacités de Cloud Security Posture Management (CSPM) et de Cloud Workload Protection (CWPP). Son objectif est d'aider les organisations à trouver des erreurs de configuration et des points faibles dans les ressources cloud, à renforcer la posture de sécurité globale et à protéger les charges de travail contre les menaces évolutives sur Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP), les configurations hybrides sur site et plus encore.

En termes pratiques, Defender for Cloud évalue en continu vos ressources par rapport aux meilleures pratiques et normes de sécurité, fournit un tableau de bord unifié pour la visibilité et utilise une détection avancée des menaces pour vous alerter des attaques. Les principaux avantages incluent une vue unifiée de la sécurité à travers les clouds, des recommandations exploitables pour prévenir les violations et une protection intégrée contre les menaces qui peut réduire le risque d'incidents de sécurité. En prenant en charge AWS et GCP ainsi que d'autres plateformes SaaS de maniÚre native et en utilisant Azure Arc pour les serveurs sur site, il garantit que vous pouvez gérer la sécurité en un seul endroit pour tous les environnements.

Key Features

  • Recommendations: Cette section prĂ©sente une liste de recommandations de sĂ©curitĂ© exploitables basĂ©es sur des Ă©valuations continues. Chaque recommandation explique les erreurs de configuration ou les vulnĂ©rabilitĂ©s identifiĂ©es et fournit des Ă©tapes de remĂ©diation, afin que vous sachiez exactement quoi corriger pour amĂ©liorer votre score de sĂ©curitĂ©.
  • Attack Path Analysis: L'Analyse des Chemins d'Attaque cartographie visuellement les routes d'attaque potentielles Ă  travers vos ressources cloud. En montrant comment les vulnĂ©rabilitĂ©s se connectent et pourraient ĂȘtre exploitĂ©es, elle vous aide Ă  comprendre et Ă  briser ces chemins pour prĂ©venir les violations.
  • Security Alerts: La page des Alertes de SĂ©curitĂ© vous notifie des menaces en temps rĂ©el et des activitĂ©s suspectes. Chaque alerte comprend des dĂ©tails tels que la gravitĂ©, les ressources affectĂ©es et les actions recommandĂ©es, garantissant que vous pouvez rĂ©agir rapidement aux problĂšmes Ă©mergents.
  • Les techniques de dĂ©tection sont basĂ©es sur l'intelligence des menaces, l'analyse comportementale et la dĂ©tection d'anomalies.
  • Il est possible de trouver toutes les alertes possibles sur https://learn.microsoft.com/en-us/azure/defender-for-cloud/alerts-reference. En fonction du nom et de la description, il est possible de savoir ce que l'alerte recherche (pour la contourner).
  • Inventory: Dans la section Inventaire, vous trouvez une liste complĂšte de tous les actifs surveillĂ©s Ă  travers vos environnements. Elle fournit une vue d'ensemble de l'Ă©tat de sĂ©curitĂ© de chaque ressource, vous aidant Ă  repĂ©rer rapidement les actifs non protĂ©gĂ©s ou risquĂ©s nĂ©cessitant une remĂ©diation.
  • Cloud Security Explorer: Cloud Security Explorer offre une interface basĂ©e sur des requĂȘtes pour rechercher et analyser votre environnement cloud. Il vous permet de dĂ©couvrir des risques de sĂ©curitĂ© cachĂ©s et d'explorer des relations complexes entre les ressources, amĂ©liorant ainsi vos capacitĂ©s globales de chasse aux menaces.
  • Workbooks: Les Workbooks sont des rapports interactifs qui visualisent vos donnĂ©es de sĂ©curitĂ©. En utilisant des modĂšles prĂ©conçus ou personnalisĂ©s, ils vous aident Ă  surveiller les tendances, Ă  suivre la conformitĂ© et Ă  examiner les changements dans votre score de sĂ©curitĂ© au fil du temps, facilitant ainsi la prise de dĂ©cisions de sĂ©curitĂ© basĂ©es sur les donnĂ©es.
  • Community: La section CommunautĂ© vous connecte avec des pairs, des forums d'experts et des guides de bonnes pratiques. C'est une ressource prĂ©cieuse pour apprendre des expĂ©riences des autres, trouver des conseils de dĂ©pannage et rester informĂ© des derniers dĂ©veloppements de Defender for Cloud.
  • Diagnose and Solve Problems: Ce centre de dĂ©pannage vous aide Ă  identifier et Ă  rĂ©soudre rapidement les problĂšmes liĂ©s Ă  la configuration ou Ă  la collecte de donnĂ©es de Defender for Cloud. Il fournit des diagnostics guidĂ©s et des solutions pour garantir que la plateforme fonctionne efficacement.
  • Security Posture: La page de la Posture de SĂ©curitĂ© agrĂšge votre Ă©tat de sĂ©curitĂ© global en un seul score de sĂ©curitĂ©. Elle fournit des informations sur les domaines de votre cloud qui sont solides et ceux nĂ©cessitant des amĂ©liorations, servant de contrĂŽle de santĂ© rapide de votre environnement.
  • Regulatory Compliance: Ce tableau de bord Ă©value dans quelle mesure vos ressources respectent les normes de l'industrie et les exigences rĂ©glementaires. Il affiche des scores de conformitĂ© par rapport Ă  des rĂ©fĂ©rences telles que PCI DSS ou ISO 27001, vous aidant Ă  identifier les lacunes et Ă  suivre la remĂ©diation pour les audits.
  • Workload Protections: Les Protections de Charge de Travail se concentrent sur la sĂ©curisation de types de ressources spĂ©cifiques (comme les serveurs, les bases de donnĂ©es et les conteneurs). Elle indique quels plans Defender sont actifs et fournit des alertes et des recommandations adaptĂ©es pour chaque charge de travail afin d'amĂ©liorer leur protection. Elle est capable de dĂ©tecter des comportements malveillants dans des ressources spĂ©cifiques.
  • Il y a aussi l'option Enable Microsoft Defender for X que vous pouvez trouver dans certains services.
  • Data and AI Security (Preview): Dans cette section de prĂ©visualisation, Defender for Cloud Ă©tend sa protection aux magasins de donnĂ©es et aux services d'IA. Il met en Ă©vidence les lacunes de sĂ©curitĂ© et surveille les donnĂ©es sensibles, garantissant que vos dĂ©pĂŽts de donnĂ©es et vos plateformes d'IA sont protĂ©gĂ©s contre les menaces.
  • Firewall Manager: Le Firewall Manager s'intĂšgre Ă  Azure Firewall pour vous donner une vue centralisĂ©e de vos politiques de sĂ©curitĂ© rĂ©seau. Il simplifie la gestion et la surveillance des dĂ©ploiements de pare-feu, garantissant l'application cohĂ©rente des rĂšgles de sĂ©curitĂ© Ă  travers vos rĂ©seaux virtuels.
  • DevOps Security: La SĂ©curitĂ© DevOps s'intĂšgre Ă  vos pipelines de dĂ©veloppement et Ă  vos dĂ©pĂŽts de code pour intĂ©grer la sĂ©curitĂ© dĂšs le dĂ©but du cycle de vie du logiciel. Elle aide Ă  identifier les vulnĂ©rabilitĂ©s dans le code et les configurations, garantissant que la sĂ©curitĂ© est intĂ©grĂ©e dans le processus de dĂ©veloppement.

Microsoft Defender EASM

Microsoft Defender External Attack Surface Management (EASM) scanne et cartographie en continu les actifs exposĂ©s Ă  Internet de votre organisation—y compris les domaines, sous-domaines, adresses IP et applications web—pour fournir une vue complĂšte et en temps rĂ©el de votre empreinte numĂ©rique externe. Il utilise des techniques de crawling avancĂ©es, en partant de graines de dĂ©couverte connues, pour dĂ©couvrir automatiquement Ă  la fois les actifs gĂ©rĂ©s et les actifs IT fantĂŽmes qui pourraient autrement rester cachĂ©s. EASM identifie des configurations risquĂ©es telles que des interfaces administratives exposĂ©es, des buckets de stockage accessibles au public et des services vulnĂ©rables Ă  diffĂ©rents CVE, permettant Ă  votre Ă©quipe de sĂ©curitĂ© de traiter ces problĂšmes avant qu'ils ne soient exploitĂ©s. De plus, la surveillance continue peut Ă©galement montrer des changements dans l'infrastructure exposĂ©e en comparant diffĂ©rents rĂ©sultats de scan afin que l'administrateur puisse ĂȘtre conscient de chaque changement effectuĂ©. En fournissant des informations en temps rĂ©el et des inventaires dĂ©taillĂ©s des actifs, Defender EASM permet aux organisations de surveiller et de suivre en continu les changements de leur exposition externe. Il utilise une analyse basĂ©e sur le risque pour prioriser les rĂ©sultats en fonction de la gravitĂ© et des facteurs contextuels, garantissant que les efforts de remĂ©diation se concentrent lĂ  oĂč ils comptent le plus. Cette approche proactive aide non seulement Ă  dĂ©couvrir des vulnĂ©rabilitĂ©s cachĂ©es, mais soutient Ă©galement l'amĂ©lioration continue de votre posture de sĂ©curitĂ© globale en vous alertant sur toute nouvelle exposition Ă  mesure qu'elle Ă©merge.

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks