توفير حماية لتطبيقات الويب وواجهات برمجة التطبيقات الخاصة بك

المتطلبات الأساسية

تم دمج Defender for Cloud في الأصل مع خدمة التطبيقات، مما يلغي الحاجة إلى النشر والدمج - التكامل شفاف.

لحماية خطة خدمة Azure App مع خدمة Microsoft Defender for App، ستحتاج إلى:

  • خطة Azure App Service مدعومة مرتبطة بأجهزة مخصصة. يتم سرد الخطط المعتمدة في التوفر .

  • المدافع عن الحماية المحسنة لـ Defender for Cloud التي تم تمكينها على اشتراكك كما هو موضح في التشغيل السريع: تمكين ميزات الأمان المحسنة.

    تلميح

    يمكنك اختياريًّا تمكين خطط Microsoft Defender الفردية، مثل خدمة Microsoft Defender for App

التوفر

الجانب التفاصيل
حالة الإصدار: التوافر العام (GA)
التسعير: تتم الفوترة على خدمة Microsoft Defender for App كما هو موضح في صفحة التسعير
يتم إعداد الفواتير طبقاً لمثيلات الحساب الإجمالية في جميع الخطط
خطط Supported App Service: خطط خدمة التطبيقات المدعومة هي:
• خطة مجانية
• خطة الخدمة الأساسية
• خطة الخدمة القياسية
• خطة خدمة v2 Premium
• خطة خدمة v3 Premium
• بيئة خدمة التطبيق v1
• بيئة خدمة التطبيق v2
• بيئة خدمة التطبيق v3
سحب: ⁩ السحب التجارية
National (Azure Government, Azure China 21Vianet)

ما هي فوائد خدمة Microsoft Defender for App؟

Azure App Service عبارة عن نظام أساسي مُدار على نحو كامل لإنشاء تطبيقات الويب وواجهات برمجة التطبيقات واستضافتها. ونظراً لأن المنصة تدار بالكامل، فلا تقلق بشأن البنية التحتية. إنها توفر رؤى الإدارة والرصد والتشغيلية لتلبية متطلبات الأداء والأمن والامتثال للمؤسسات. لمزيد من المعلومات، راجع "Azure App Service".

تستخدم خدمة Microsoft Defender for App مقياس السحابة لتحديد الهجمات التي تستهدف التطبيقات التي تشغل باستخدام App Service. بفحص المهاجمين تطبيقات الويب للعثور على نقاط الضعف واستغلالها. قبل أن يتم توجيهها إلى بيئات معينة، تمر الطلبات التطبيقات التي تعمل في Azure عبر عدة بوابات، حيث يتم فحصها وتسجيلها. ومن ثم يتم استخدام تلك البيانات لتحديد عمليات الاستغلال والمهاجمين، وكذلك معرفة الأنماط الجديدة التي سيتم استخدامها لاحقاً.

عند تمكين خدمةMicrosoft Defender for App، يمكنك الاستفادة فورًا من الخدمات التالية التي تقدمها خطة Defender هذه:

  • آمن - تقوم خدمة Defender for App بتقييم الموارد التي تغطيها خطة App Service الخاصة بك، وتقوم بإنشاء توصيات أمان اعتمادًا على النتائج التي توصل إليها. استخدم الإرشادات التفصيلية الواردة في هذه التوصيات لزيادةApp Service الخاصة بك.

  • الكشف - تكشف خدمة Defender for App عددًا كبيرًا من التهديدات لموارد App Service الخاصة بك من خلال مراقبة:

    • مثيل جهاز VM الذي تعمل فيه App Service الخاصة بك، وواجهة الإدارة الخاصة به
    • الطلبات والاستجابات المرسلة من تطبيقات App Service الخاصة بك وإليها
    • صناديق الحماية الأساسية وأجهزة VMs
    • السجلات الداخلية لـ App Service - متوفرة بفضل الرؤية التي يتمتع بها Azure كموفر خدمة سحابية

كحل سحابي أصلي، يمكن لـ Defender for App Service تحديد منهجيات الهجوم المطبقة على أهداف متعددة. وسيكون من الصعب على سبيل المثال من خلال مضيف واحد تحديد هجوم موزع من مجموعة فرعية صغيرة من عناوين IP، والانتقال إلى نقاط نهاية مماثلة على مضيفات متعددة.

ويمكن لبيانات السجل والبنية التحتية مع بعضها أن تحكي القصة؛ بدءاً من هجوم جديد يتم تداوله في البرية إلى التنازلات في أجهزة العملاء. لذلك، حتى إذا تم نشر Defender for App Service بعد استغلال تطبيق ويب، فقد يتمكن من اكتشاف الهجمات المستمرة.

ما هي التهديدات التي يمكن أن يكتشفها Defender for App Service؟

تهديدات من قبل تكتيكات MITRE ATTCK&

يراقب Defender for Cloud العديد من التهديدات لموارد App Service الخاصة بك. تغطي التنبيهات تقريبا القائمة الكاملة لتكتيكات MITRE ATTCK& من مرحلة ما قبل الهجوم إلى القيادة والسيطرة.

  • تهديدات ما قبل الهجوم - يمكن لـ App Service كشف تنفيذ أنواع متعددة من أدوات فحص الثغرات الأمنية التي يستخدمها المهاجمون على نحو متكرر لفحص التطبيقات بحثًا عن نقاط الضعف.

  • تهديدات الوصول الأولية - Microsoft Threat Intelligence تدعم تلك التنبيهات التي تتضمن تشغيل تنبيه عندما يتصل عنوان IP ضار معروف بواجهة Azure App Service FTP الخاص بك.

  • تهديدات التنفيذ - يمكن لـ App Service اكتشاف محاولات تشغيل أوامر ذات امتيازات عالية وأوامر Linux على Windows App Service وطريقة الهجوم بدون ملفات وأدوات التنقيب عن العملات الرقمية والعديد من أنشطة تنفيذ التعليمات البرمجية المشبوهة والضارة الأخرى.

الكشف عن DNS المعلق

يستطيع أيضًا Defender for App Service تحديد أي إدخالات DNS المتبقية في مسجل DNS الخاص بك عند إيقاف تشغيل موقع ويب App Service - وتعرف هذه إدخالات DNS المتدلية. وعندما تقوم بإزالة موقع ويب مع عدم إزالته من مجاله المخصص من مسجل DNS الخاص بك، فإن إدخال DNS يشير إلى مورد غير موجود ويكون المجال الفرعي الخاص بك عرضة للاستيلاء. ولا يقوم Defender for Cloud بفحص مسجل DNS الخاص بك بحثًا عن إدخالات DNS الموجودة، إذ ينبهك عند إيقاف تشغيل موقع ويب App Service ولا يتم حذف مجاله المخصص (إدخال DNS).

وتعتبر عمليات الاستحواذ على النطاق الفرعي هي تهديد معروف وشديد الخطورة للمؤسسات. وعندما يكتشف ممثل المخاطر إدخال DNS متدلٍ، فإنه ينشئ موقعه الخاص على عنوان الوجهة. ويتم بعد ذلك توجيه حركة البيانات المخصصة لنطاق المؤسسة إلى موقع الجهة الفاعلة في التهديد، ويمكنهم استخدام هذه الزيارات لتحقيق مجموعة واسعة من الأنشطة الضارة.

وتتوفر حماية DNS المتدلية سواء تمت إدارة المجالات الخاصة بك باستخدام Azure DNS أو مسجل مجال خارجي وتنطبق على App Service على كل من Windows وLinux.

An example of an alert about a discovered dangling DNS entry. Enable Microsoft Defender for App Service to receive this and other alerts for your environment.

تعرف على المزيد بشأن DNX المعلق ومخاطر الاستيلاء على النطاق الفرعي، في منع إدخالات نظام أسماء النطاقات المتدلية وتجنب الاستيلاء على النطاق الفرعي .

وللحصول على قائمة كاملة بتنبيهات Azure App Service، الرجاء راجع الجدول المرجعي للتنبيهات.

ملاحظة

قد لا يؤدي Defender for Cloud إلى تشغيل تنبيهات DNS متدلية إذا لم يشر نطاقك المخصص مباشرة إلى مورد App Service، أو إذا لم يراقب Defender for Cloud حركة المرور إلى موقعك على الويب منذ تمكين حماية DNS المتدلية (لأنه لن تكون هناك سجلات للمساعدة في تحديد النطاق المخصص).

الخطوات التالية

في هذه المقالة، تعرف على Microsoft Defender for App Service

للمواد ذات الصلة، راجع المقالات التالية: