Az - Defender
Reading time: 8 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.
Microsoft Defender for Cloud
Microsoft Defender for Cloud est une solution de gestion de la sécurité complÚte qui couvre Azure, les environnements sur site et multi-cloud. Elle est classée comme une Cloud-Native Application Protection Platform (CNAPP), combinant les capacités de Cloud Security Posture Management (CSPM) et de Cloud Workload Protection (CWPP). Son objectif est d'aider les organisations à trouver des erreurs de configuration et des points faibles dans les ressources cloud, à renforcer la posture de sécurité globale et à protéger les charges de travail contre les menaces évolutives sur Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP), les configurations hybrides sur site et plus encore.
En termes pratiques, Defender for Cloud évalue en continu vos ressources par rapport aux meilleures pratiques et normes de sécurité, fournit un tableau de bord unifié pour la visibilité et utilise une détection avancée des menaces pour vous alerter des attaques. Les principaux avantages incluent une vue unifiée de la sécurité à travers les clouds, des recommandations exploitables pour prévenir les violations et une protection intégrée contre les menaces qui peut réduire le risque d'incidents de sécurité. En prenant en charge AWS et GCP ainsi que d'autres plateformes SaaS de maniÚre native et en utilisant Azure Arc pour les serveurs sur site, il garantit que vous pouvez gérer la sécurité en un seul endroit pour tous les environnements.
Key Features
- Recommendations: Cette section présente une liste de recommandations de sécurité exploitables basées sur des évaluations continues. Chaque recommandation explique les erreurs de configuration ou les vulnérabilités identifiées et fournit des étapes de remédiation, afin que vous sachiez exactement quoi corriger pour améliorer votre score de sécurité.
- Attack Path Analysis: L'Analyse des Chemins d'Attaque cartographie visuellement les routes d'attaque potentielles Ă travers vos ressources cloud. En montrant comment les vulnĂ©rabilitĂ©s se connectent et pourraient ĂȘtre exploitĂ©es, elle vous aide Ă comprendre et Ă briser ces chemins pour prĂ©venir les violations.
- Security Alerts: La page des Alertes de Sécurité vous notifie des menaces en temps réel et des activités suspectes. Chaque alerte comprend des détails tels que la gravité, les ressources affectées et les actions recommandées, garantissant que vous pouvez réagir rapidement aux problÚmes émergents.
- Les techniques de détection sont basées sur l'intelligence des menaces, l'analyse comportementale et la détection d'anomalies.
- Il est possible de trouver toutes les alertes possibles sur https://learn.microsoft.com/en-us/azure/defender-for-cloud/alerts-reference. En fonction du nom et de la description, il est possible de savoir ce que l'alerte recherche (pour la contourner).
- Inventory: Dans la section Inventaire, vous trouvez une liste complÚte de tous les actifs surveillés à travers vos environnements. Elle fournit une vue d'ensemble de l'état de sécurité de chaque ressource, vous aidant à repérer rapidement les actifs non protégés ou risqués nécessitant une remédiation.
- Cloud Security Explorer: Cloud Security Explorer offre une interface basĂ©e sur des requĂȘtes pour rechercher et analyser votre environnement cloud. Il vous permet de dĂ©couvrir des risques de sĂ©curitĂ© cachĂ©s et d'explorer des relations complexes entre les ressources, amĂ©liorant ainsi vos capacitĂ©s globales de chasse aux menaces.
- Workbooks: Les Workbooks sont des rapports interactifs qui visualisent vos données de sécurité. En utilisant des modÚles préconçus ou personnalisés, ils vous aident à surveiller les tendances, à suivre la conformité et à examiner les changements dans votre score de sécurité au fil du temps, facilitant ainsi la prise de décisions de sécurité basées sur les données.
- Community: La section Communauté vous connecte avec des pairs, des forums d'experts et des guides de bonnes pratiques. C'est une ressource précieuse pour apprendre des expériences des autres, trouver des conseils de dépannage et rester informé des derniers développements de Defender for Cloud.
- Diagnose and Solve Problems: Ce centre de dépannage vous aide à identifier et à résoudre rapidement les problÚmes liés à la configuration ou à la collecte de données de Defender for Cloud. Il fournit des diagnostics guidés et des solutions pour garantir que la plateforme fonctionne efficacement.
- Security Posture: La page de la Posture de Sécurité agrÚge votre état de sécurité global en un seul score de sécurité. Elle fournit des informations sur les domaines de votre cloud qui sont solides et ceux nécessitant des améliorations, servant de contrÎle de santé rapide de votre environnement.
- Regulatory Compliance: Ce tableau de bord évalue dans quelle mesure vos ressources respectent les normes de l'industrie et les exigences réglementaires. Il affiche des scores de conformité par rapport à des références telles que PCI DSS ou ISO 27001, vous aidant à identifier les lacunes et à suivre la remédiation pour les audits.
- Workload Protections: Les Protections de Charge de Travail se concentrent sur la sécurisation de types de ressources spécifiques (comme les serveurs, les bases de données et les conteneurs). Elle indique quels plans Defender sont actifs et fournit des alertes et des recommandations adaptées pour chaque charge de travail afin d'améliorer leur protection. Elle est capable de détecter des comportements malveillants dans des ressources spécifiques.
- Il y a aussi l'option
Enable Microsoft Defender for X
que vous pouvez trouver dans certains services. - Data and AI Security (Preview): Dans cette section de prévisualisation, Defender for Cloud étend sa protection aux magasins de données et aux services d'IA. Il met en évidence les lacunes de sécurité et surveille les données sensibles, garantissant que vos dépÎts de données et vos plateformes d'IA sont protégés contre les menaces.
- Firewall Manager: Le Firewall Manager s'intÚgre à Azure Firewall pour vous donner une vue centralisée de vos politiques de sécurité réseau. Il simplifie la gestion et la surveillance des déploiements de pare-feu, garantissant l'application cohérente des rÚgles de sécurité à travers vos réseaux virtuels.
- DevOps Security: La Sécurité DevOps s'intÚgre à vos pipelines de développement et à vos dépÎts de code pour intégrer la sécurité dÚs le début du cycle de vie du logiciel. Elle aide à identifier les vulnérabilités dans le code et les configurations, garantissant que la sécurité est intégrée dans le processus de développement.
Microsoft Defender EASM
Microsoft Defender External Attack Surface Management (EASM) scanne et cartographie en continu les actifs exposĂ©s Ă Internet de votre organisationây compris les domaines, sous-domaines, adresses IP et applications webâpour fournir une vue complĂšte et en temps rĂ©el de votre empreinte numĂ©rique externe. Il utilise des techniques de crawling avancĂ©es, en partant de graines de dĂ©couverte connues, pour dĂ©couvrir automatiquement Ă la fois les actifs gĂ©rĂ©s et les actifs IT fantĂŽmes qui pourraient autrement rester cachĂ©s. EASM identifie des configurations risquĂ©es telles que des interfaces administratives exposĂ©es, des buckets de stockage accessibles au public et des services vulnĂ©rables Ă diffĂ©rents CVE, permettant Ă votre Ă©quipe de sĂ©curitĂ© de traiter ces problĂšmes avant qu'ils ne soient exploitĂ©s. De plus, la surveillance continue peut Ă©galement montrer des changements dans l'infrastructure exposĂ©e en comparant diffĂ©rents rĂ©sultats de scan afin que l'administrateur puisse ĂȘtre conscient de chaque changement effectuĂ©. En fournissant des informations en temps rĂ©el et des inventaires dĂ©taillĂ©s des actifs, Defender EASM permet aux organisations de surveiller et de suivre en continu les changements de leur exposition externe. Il utilise une analyse basĂ©e sur le risque pour prioriser les rĂ©sultats en fonction de la gravitĂ© et des facteurs contextuels, garantissant que les efforts de remĂ©diation se concentrent lĂ oĂč ils comptent le plus. Cette approche proactive aide non seulement Ă dĂ©couvrir des vulnĂ©rabilitĂ©s cachĂ©es, mais soutient Ă©galement l'amĂ©lioration continue de votre posture de sĂ©curitĂ© globale en vous alertant sur toute nouvelle exposition Ă mesure qu'elle Ă©merge.
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.