الحماية من التهديدات الأخرى في Microsoft Defender for Cloud

فضلاً عن خطط الحماية المتقدمة المدمجة، يقدم Microsoft Defender للسحابة أيضاً قدرات الحماية من التهديد الواردة أدناه.

تلميح

لتمكين قدرات الحماية من التهديدات الخاصة بـ Defender for Cloud، يجب تمكين ميزات الأمان المحسنة على الاشتراك الذي يحتوي على أعباء العمل المعمول بها.

الحماية من التهديد لطبقة شبكة Azure

تستند Defenders لتحليلات طبقة الشبكة السحابية إلى نموذج بيانات IPFIX، وهي رؤوس حزمة تم جمعها بواسطة أجهزة توجيه Azure الأساسية. استنادا إلى خلاصة البيانات هذه، يستخدم Defender for Cloud نماذج التعلم الآلي لتحديد أنشطة حركة المرور الضارة ووضع علامة عليها. يستخدم Defender for Cloud أيضاً قاعدة بيانات Microsoft Threat Intelligence لإثراء عناوين IP.

تُقيد بعض تكوينات الشبكة Defender for Cloud من إنشاء تنبيهات حول نشاط الشبكة المشبوه. لكي يقوم Defender for Cloud بإنشاء تنبيهات الشبكة، تأكد من:

  • لدى الجهاز الظاهري الخاص بك عنوان IP عام (أو على موازن تحميل مع عنوان IP عام).
  • لا يتم حظر حركة انتشار الشبكة الخاصة بجهازك الظاهري بواسطة حل IDS خارجي.

للحصول على قائمة بتنبيهات طبقة شبكة Azure، راجع الجدول المرجعي للتنبيهات.

دفق تنبيهات الأمان من خدمات Microsoft الأخرى

عرض تنبيهات Azure WAF في Defender for Cloud

توفر Azure Application Gateway جدار حماية لتطبيق ويب (WAF) الذي يوفر حماية مركزية لتطبيقات الويب الخاصة بك من الهجمات والثغرات الأمنية الشائعة.

يتزايد استهداف تطبيقات الويب من خلال الهجمات الضارة التي تستغل الثغرات الأمنية المعروفة. يستند Application Gateway WAF إلى مجموعة القواعد الأساسية 3.2 أو أعلى من مشروع أمان تطبيق ويب المفتوح. يتم تحديث WAF تلقائيًا للحماية من الثغرات الأمنية الجديدة.

إذا قمت بإنشاء حل أمان WAF، يتم دفق تنبيهات WAF إلى Defender for Cloud دون أي تكوينات أخرى. لمزيد من المعلومات حول التنبيهات التي تم إنشاؤها بواسطة WAF، راجع مجموعات وقواعد جدار حماية تطبيق الويب CRS.

إشعار

يتم دعم WAF v1 فقط وسيعمل مع Microsoft Defender for Cloud.

لنشر Application Gateway WAF في Azure، قم بالخطوات التالية:

  1. من مدخل Microsoft Azure، افتح Defender for Cloud.

  2. من قائمة Defender for Cloud، قم بتحديد Security solutions.

  3. في قسم Add data sources ، حدد Add for Azure's Application Gateway WAF.

    Screenshot showing where to select add to deploy WAF.

عرض تنبيهات Azure DDoS Protection في Defender for Cloud

ومن المعروف أنه من السهل تنفيذ هجمات موزعة لحجب الخدمة. لقد أصبحت مصدر قلق أمني بالغًا، خاصة إذا كنت تنقل تطبيقاتك إلى السحابة. يحاول هجوم رفض الخدمة الموزع (DDoS) استنفاد موارد التطبيق، ما يجعل التطبيق غير متاح للمستخدمين الشرعيين. يمكن أن تستهدف هجمات DDoS أي نقطة نهاية يمكن الوصول إليها من خلال الإنترنت.

للتصدي لهجمات DDoS، قم بشراء ترخيص لـAzure DDoS Protection وتأكد من اتباع أفضل ممارسات تصميم التطبيقات. توفر DDoS Protection مستويات خدمة مختلفة. لمزيد من المعلومات، راجع نظرة عامة على Azure DDoS Protection.

إذا كان لديك Azure DDoS Protection ممكن، يتم دفق تنبيهات DDoS إلى Defender for Cloud دون الحاجة إلى تكوين آخر. لمزيد من المعلومات حول التنبيهات التي تم إنشاؤها بواسطة حماية DDoS، راجع جدول مرجع التنبيهات.

إدارة الأذونات في Microsoft Entra (المعروف سابقا ب Cloudknox)

إدارة الأذونات في Microsoft Entra هو حل إدارة استحقاق البنية الأساسية السحابية (CIEM). توفر إدارة أذونات Microsoft Entra رؤية شاملة والتحكم في أذونات أي هوية وأي مورد في Azure وAWS وGCP.

كجزء من التكامل، يمنحك كل اشتراك Azure مضمن وحساب AWS ومشروع GCP عرضا لمؤشر Permission Creep Index (PCI)الخاص بك. PCI هو مقياس مجمع يقوم بشكل دوري بتقييم مستوى المخاطر المرتبطة بعدد الأذونات غير المستخدمة أو المفرطة عبر الهويات والموارد. يقيس PCI كيف يمكن أن تكون الهويات الخطرة، استنادا إلى الأذونات المتاحة لها.

Screenshot of the three associated permission creed index recommendations for Azure, AWS, and GCP.

الخطوات التالية

لمعرفة المزيد حول تنبيهات الأمان من ميزات الحماية من التهديدات هذه، راجع المقالات التالية: