تأمين منافذ الإدارة الخاصة بك من خلال الوصول في الوقت المناسب
قم بتأمين حركة المرور الواردة إلى أجهزة Azure الظاهرية باستخدام ميزة الوصول إلى الجهاز الظاهري (VM) في Microsoft Defender for Cloud. هذا يقلل من التعرض للهجمات مع توفير سهولة الوصول عندما تحتاج إلى الاتصال بجهاز ظاهري.
للحصول على شرح كامل حول كيفية عمل JIT والمنطق الأساسي ، راجع شرح في الوقت المناسب.
للحصول على شرح كامل لمتطلبات الامتياز، راجع ما هي الأذونات المطلوبة لتكوين JIT واستخدامه؟.
تعلمك هذه الصفحة كيفية تضمين JIT في برنامج الأمان الخاص بك. ستتعلم كيفية:
- تمكين JIT على الأجهزة الظاهرية - يمكنك تمكين JIT باستخدام خياراتك المخصصة لجهاز ظاهري واحد أو أكثر باستخدام Defender for Cloud أو PowerShell أو واجهة برمجة تطبيقات REST. بدلا من ذلك، يمكنك تمكين JIT باستخدام معلمات افتراضية مشفرة بشكل ثابت من أجهزة Azure الظاهرية. عند تمكينه، يقوم JIT بتأمين حركة المرور الواردة إلى أجهزة Azure الظاهرية عن طريق إنشاء قاعدة في مجموعة أمان الشبكة.
- طلب الوصول إلى جهاز ظاهري تم تمكين JIT - الهدف من JIT هو التأكد من أنه على الرغم من أن حركة المرور الواردة مقفلة ، إلا أن Defender for Cloud لا يزال يوفر وصولا سهلا للاتصال بالأجهزة الظاهرية عند الحاجة. يمكنك طلب الوصول إلى جهاز ظاهري يدعم JIT من Defender for Cloud أو أجهزة Azure الظاهرية أو PowerShell أو واجهة برمجة تطبيقات REST.
- تدقيق النشاط - لضمان تأمين الأجهزة الظاهرية بشكل مناسب، راجع عمليات الوصول إلى الأجهزة الظاهرية التي تدعم JIT كجزء من عمليات التحقق من الأمان العادية.
التوفر
| الجانب | التفاصيل |
|---|---|
| حالة الإصدار: | التوافر العام (GA) |
| الأجهزة الظاهرية المدعومة: | |
| الأدوار والأذونات المطلوبة: | يمكن لأدوار القارئ و SecurityReader عرض كل من حالة JIT والمعلمات. لإنشاء أدوار مخصصة يمكنها العمل مع JIT، راجع ما هي الأذونات المطلوبة لتكوين JIT واستخدامه؟. لإنشاء دور أقل امتيازا للمستخدمين الذين يحتاجون إلى طلب وصول JIT إلى جهاز ظاهري، وعدم تنفيذ أي عمليات JIT أخرى، استخدم البرنامج النصي Set-JitLessPrivilegedRole من صفحات مجتمع Defender for Cloud GitHub. |
| سحب: | |
1 بالنسبة لأي جهاز ظاهري محمي بواسطة جدار حماية Azure، لن يقوم JIT بحماية الجهاز بالكامل إلا إذا كان في نفس VNET مثل جدار الحماية. لن تكون الأجهزة الظاهرية التي تستخدم نظير VNET محمية بالكامل.
تمكين الوصول إلى JIT VM
يمكنك تمكين الوصول إلى JIT VM باستخدام خياراتك المخصصة لجهاز ظاهري واحد أو أكثر باستخدام Defender for Cloud أو برمجيا.
بدلا من ذلك، يمكنك تمكين JIT باستخدام معلمات افتراضية مشفرة بشكل ثابت من أجهزة Azure الظاهرية.
يتم شرح كل خيار من هذه الخيارات في علامة تبويب منفصلة أدناه.
تمكين JIT على الأجهزة الظاهرية الخاصة بك من Microsoft Defender for Cloud
من Defender for Cloud، يمكنك تمكين وتكوين الوصول إلى JIT VM.
افتح لوحة معلومات حماية عبء العمل ومن منطقة الحماية المتقدمة، حدد الوصول إلى الأجهزة الظاهرية في الوقت المناسب.
يتم فتح صفحة الوصول إلى الأجهزة الظاهرية في الوقت المناسب مع تجميع الأجهزة الظاهرية في علامات التبويب التالية:
- تم تكوينه - الأجهزة الظاهرية التي تم تكوينها بالفعل لدعم الوصول إلى الأجهزة الظاهرية في الوقت المناسب. لكل جهاز ظاهري، تظهر علامة التبويب التي تم تكوينها:
- عدد طلبات JIT المعتمدة في الأيام السبعة الماضية
- تاريخ ووقت الوصول الأخير
- تفاصيل الاتصال التي تم تكوينها
- آخر مستخدم
- لم يتم تكوينه - الأجهزة الظاهرية بدون تمكين JIT ، ولكن يمكن أن يدعم JIT. نوصي بتمكين JIT لهذه الأجهزة الظاهرية.
- غير مدعوم - الأجهزة الظاهرية بدون تمكين JIT والتي لا تدعم الميزة. قد يكون الجهاز الظاهري في علامة التبويب هذه للأسباب التالية:
- مجموعة أمان الشبكة المفقودة (NSG) أو جدار حماية Azure - يتطلب JIT تكوين NSG أو تكوين جدار حماية (أو كليهما)
- يدعم Classic VM - JIT الأجهزة الظاهرية التي يتم نشرها من خلال Azure Resource Manager، وليس "النشر الكلاسيكي". تعرف على المزيد حول نماذج النشر الكلاسيكية مقابل Azure Resource Manager.
- آخر - قد يكون الجهاز الظاهري في علامة التبويب هذه إذا تم تعطيل حل JIT في نهج الأمان الخاص بالاشتراك أو مجموعة الموارد.
- تم تكوينه - الأجهزة الظاهرية التي تم تكوينها بالفعل لدعم الوصول إلى الأجهزة الظاهرية في الوقت المناسب. لكل جهاز ظاهري، تظهر علامة التبويب التي تم تكوينها:
من علامة التبويب لم يتم تكوينه ، حدد الأجهزة الظاهرية للحماية باستخدام JIT وحدد تمكين JIT على الأجهزة الظاهرية.
تفتح صفحة الوصول إلى JIT VM قائمة بالمنافذ التي توصي Defender for Cloud بحمايتها:
- 22 - SSH
- 3389 - RDP
- 5985 -- وينRM
- 5986 -- وينرم
لقبول الإعدادات الافتراضية، حدد حفظ.
لتخصيص خيارات JIT:
- أضف منافذ مخصصة باستخدام الزر إضافة .
- قم بتعديل أحد المنافذ الافتراضية، عن طريق تحديده من القائمة.
لكل منفذ (مخصص وافتراضي) يوفر جزء إضافة تكوين منفذ الخيارات التالية:
- البروتوكول - البروتوكول المسموح به في هذا المنفذ عند الموافقة على طلب
- عناوين IP المصدر المسموح بها - نطاقات IP المسموح بها على هذا المنفذ عند الموافقة على طلب
- الحد الأقصى لوقت الطلب - الحد الأقصى للنافذة الزمنية التي يمكن خلالها فتح منفذ معين
اضبط أمان المنفذ على احتياجاتك.
حدد "OK".
حدد حفظ.
تحرير تكوين JIT على جهاز ظاهري يدعم JIT باستخدام Defender for Cloud
يمكنك تعديل تكوين الجهاز الظاهري في الوقت المناسب عن طريق إضافة منفذ جديد وتكوينه للحماية من هذا الجهاز الظاهري، أو عن طريق تغيير أي إعداد آخر يتعلق بمنفذ محمي بالفعل.
لتحرير قواعد JIT الحالية لجهاز ظاهري:
افتح لوحة معلومات حماية عبء العمل ومن منطقة الحماية المتقدمة، حدد الوصول إلى الأجهزة الظاهرية في الوقت المناسب.
من علامة التبويب تم تكوينه ، انقر بزر الماوس الأيمن فوق الجهاز الظاهري الذي تريد إضافة منفذ إليه ، وحدد تحرير.

ضمن تكوين الوصول إلى JIT VM، يمكنك إما تحرير الإعدادات الحالية لمنفذ محمي بالفعل أو إضافة منفذ مخصص جديد.
عند الانتهاء من تحرير المنافذ، حدد حفظ.
طلب الوصول إلى جهاز ظاهري يدعم JIT
يمكنك طلب الوصول إلى جهاز ظاهري ممكن بواسطة JIT من مدخل Azure (في Defender for Cloud أو أجهزة Azure الظاهرية) أو برمجيا.
يتم شرح كل خيار من هذه الخيارات في علامة تبويب منفصلة أدناه.
طلب الوصول إلى جهاز ظاهري يدعم JIT من Microsoft Defender for Cloud
عندما يتم تمكين JIT في جهاز ظاهري ، يجب عليك طلب الوصول للاتصال به. يمكنك طلب الوصول بأي من الطرق المدعومة، بغض النظر عن كيفية تمكين JIT.
من صفحة الوصول إلى الجهاز الظاهري في الوقت المناسب ، حدد علامة التبويب تكوين .
حدد الأجهزة الظاهرية التي تريد الوصول إليها.
يشير الرمز الموجود في العمود تفاصيل الاتصال إلى ما إذا كان JIT ممكنا على مجموعة أمان الشبكة أو جدار الحماية. إذا تم تمكينه على كليهما، فسيظهر رمز جدار الحماية فقط.
يوفر عمود تفاصيل الاتصال المعلومات المطلوبة لتوصيل الجهاز الظاهري ومنافذه المفتوحة.
حدد Request access. يتم فتح نافذة طلب الوصول.
ضمن طلب الوصول، لكل جهاز ظاهري، قم بتكوين المنافذ التي تريد فتحها وعناوين IP المصدر التي تم فتح المنفذ عليها والنافذة الزمنية التي سيتم فتح المنفذ لها. سيكون من الممكن فقط طلب الوصول إلى المنافذ التي تم تكوينها. يحتوي كل منفذ على الحد الأقصى للوقت المسموح به المشتق من تكوين JIT الذي قمت بإنشائه.
حدد فتح المنافذ.
ملاحظة
إذا كان المستخدم الذي يطلب الوصول وراء وكيل، فقد لا يعمل الخيار My IP . قد تحتاج إلى تحديد نطاق عناوين IP الكامل للمؤسسة.
تدقيق نشاط الوصول إلى JIT في Defender for Cloud
يمكنك الحصول على رؤى حول أنشطة الأجهزة الظاهرية باستخدام البحث في السجل. لعرض السجلات:
من الوصول إلى الجهاز الظاهري في الوقت المناسب، حدد علامة التبويب تكوين .
بالنسبة إلى الجهاز الظاهري الذي تريد تدقيقه، افتح قائمة علامات الحذف في نهاية الصف.
حدد سجل النشاط من القائمة.

يوفر سجل النشاط طريقة عرض تمت تصفيتها للعمليات السابقة لهذا الجهاز الظاهري إلى جانب الوقت والتاريخ والاشتراك.
لتنزيل معلومات السجل، حدد تنزيل بتنسيق CSV.
الخطوات التالية
في هذه المقالة، تعلمت كيفية تكوين واستخدام الوصول إلى VM في الوقت المناسب. لمعرفة سبب استخدام JIT ، اقرأ مقالة المفهوم التي تشرح التهديدات التي تدافع عنها:

