أرشفة ما الجديد في Defender for Cloud؟
تحتوي صفحة ملاحظات الإصدار الأساسي ما الجديد في Defender for Cloud؟ على تحديثات للأشهر الستة الماضية، بينما تحتوي هذه الصفحة على عناصر قديمة.
توفر لك هذه الصفحة معلومات حول:
- ميزات جديدة
- إصلاحات الأخطاء
- الوظائف المهملة
أكتوبر 2021
تتضمن التحديثات في أكتوبر ما يلي:
- تمت إضافة إدارة المخاطر والثغرات الأمنية من Microsoft كحل لتقييم الثغرات الأمنية (في المعاينة)
- يمكن الآن تمكين حلول تقييم الثغرات الأمنية تلقائيا (في المعاينة)
- عوامل تصفية مخزون البرامج المضافة إلى مخزون الأصول (في المعاينة)
- تم تغيير بادئة بعض أنواع التنبيهات من "ARM_" إلى "VM_"
- التغييرات في منطق توصية الأمان لمجموعات Kubernetes
- تعرض صفحات تفاصيل التوصيات الآن التوصيات ذات الصلة
- تنبيهات جديدة ل Azure Defender ل Kubernetes (في المعاينة)
تمت إضافة إدارة المخاطر والثغرات الأمنية من Microsoft كحل لتقييم الثغرات الأمنية (في المعاينة)
لقد قمنا بتوسيع التكامل بين Azure Defender للخوادم Microsoft Defender لنقطة النهاية، لدعم موفر جديد لتقييم الثغرات الأمنية لأجهزتك: Microsoft إدارة المخاطر والثغرات الأمنية.
استخدم إدارة المخاطر والثغرات الأمنية لاكتشاف الثغرات الأمنية والتكوينات الخاطئة في الوقت الفعلي تقريبا مع التكامل مع تمكين Microsoft Defender لنقطة النهاية، ودون الحاجة إلى عوامل إضافية أو عمليات فحص دورية. يعطي التهديد إدارة الثغرات الأمنية الأولوية للثغرات الأمنية استنادا إلى مشهد التهديد والكشف في مؤسستك.
استخدم توصية الأمان "يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية" لعرض الثغرات الأمنية التي تم اكتشافها بواسطة إدارة المخاطر والثغرات الأمنية للأجهزة المدعومة.
لعرض الثغرات الأمنية تلقائيا، على الأجهزة الحالية والجديدة، دون الحاجة إلى معالجة التوصية يدويا، راجع يمكن الآن تمكين حلول تقييم الثغرات الأمنية تلقائيا (في المعاينة).
تعرف على المزيد في التحقيق في نقاط الضعف مع تهديدات Microsoft Defender لنقطة النهاية للحصول على إدارة المخاطر والثغرات الأمنية
يمكن الآن تمكين حلول تقييم الثغرات الأمنية تلقائيا (في المعاينة)
تتضمن صفحة التوفير التلقائي لمركز الأمان الآن خيار تمكين حل تقييم الثغرات الأمنية تلقائيا لأجهزة Azure الظاهرية وأجهزة Azure Arc على الاشتراكات المحمية بواسطة Azure Defender for Servers.
إذا تم تمكين التكامل مع Microsoft Defender لنقطة النهاية، يقدم Defender for Cloud خيارا من حلول تقييم الثغرات الأمنية:
- (جديد) وحدة Microsoft إدارة المخاطر والثغرات الأمنية من Microsoft Defender لنقطة النهاية (راجع ملاحظة الإصدار)
- عامل Qualys المتكامل
سيتم تمكين الحل الذي اخترته تلقائيا على الأجهزة المدعومة.
تعرف على المزيد في تكوين تقييم الثغرات الأمنية تلقائيا للأجهزة الخاصة بك.
عوامل تصفية مخزون البرامج المضافة إلى مخزون الأصول (في المعاينة)
تتضمن صفحة مخزون الأصول الآن عامل تصفية لتحديد الأجهزة التي تقوم بتشغيل برامج معينة - وحتى تحديد إصدارات الاهتمام.
بالإضافة إلى ذلك، يمكنك الاستعلام عن بيانات مخزون البرامج في Azure Resource Graph Explorer.
لاستخدام هذه الميزات الجديدة، ستحتاج إلى تمكين التكامل مع Microsoft Defender لنقطة النهاية.
للحصول على التفاصيل الكاملة، بما في ذلك نماذج استعلامات Kusto Graph موارد Azure، راجع الوصول إلى مخزون البرامج.
تم تغيير بادئة بعض أنواع التنبيهات من "ARM_" إلى "VM_"
في يوليو 2021، أعلنا عن إعادة تنظيم منطقية ل Azure Defender للتنبيهات Resource Manager
كجزء من إعادة تنظيم منطقية لبعض خطط Azure Defender، نقلنا 21 تنبيهات من Azure Defender Resource Manager إلى Azure Defender for Servers.
مع هذا التحديث، قمنا بتغيير بادئات هذه التنبيهات لمطابقة إعادة التعيين هذه واستبدال "ARM_" ب "VM_" كما هو موضح في الجدول التالي:
| الاسم الأصلي | من هذا التغيير |
|---|---|
| ARM_AmBroadFilesExclusion | VM_AmBroadFilesExclusion |
| ARM_AmDisablementAndCodeExecution | VM_AmDisablementAndCodeExecution |
| ARM_AmDisablement | VM_AmDisablement |
| ARM_AmFileExclusionAndCodeExecution | VM_AmFileExclusionAndCodeExecution |
| ARM_AmTempFileExclusionAndCodeExecution | VM_AmTempFileExclusionAndCodeExecution |
| ARM_AmTempFileExclusion | VM_AmTempFileExclusion |
| ARM_AmRealtimeProtectionDisabled | VM_AmRealtimeProtectionDisabled |
| ARM_AmTempRealtimeProtectionDisablement | VM_AmTempRealtimeProtectionDisablement |
| ARM_AmRealtimeProtectionDisablementAndCodeExec | VM_AmRealtimeProtectionDisablementAndCodeExec |
| ARM_AmMalwareCampaignRelatedExclusion | VM_AmMalwareCampaignRelatedExclusion |
| ARM_AmTemporarilyDisablement | VM_AmTemporarilyDisablement |
| ARM_UnusualAmFileExclusion | VM_UnusualAmFileExclusion |
| ARM_CustomScriptExtensionSuspiciousCmd | VM_CustomScriptExtensionSuspiciousCmd |
| ARM_CustomScriptExtensionSuspiciousEntryPoint | VM_CustomScriptExtensionSuspiciousEntryPoint |
| ARM_CustomScriptExtensionSuspiciousPayload | VM_CustomScriptExtensionSuspiciousPayload |
| ARM_CustomScriptExtensionSuspiciousFailure | VM_CustomScriptExtensionSuspiciousFailure |
| ARM_CustomScriptExtensionUnusualDeletion | VM_CustomScriptExtensionUnusualDeletion |
| ARM_CustomScriptExtensionUnusualExecution | VM_CustomScriptExtensionUnusualExecution |
| ARM_VMAccessUnusualConfigReset | VM_VMAccessUnusualConfigReset |
| ARM_VMAccessUnusualPasswordReset | VM_VMAccessUnusualPasswordReset |
| ARM_VMAccessUnusualSSHReset | VM_VMAccessUnusualSSHReset |
تعرف على المزيد حول خطط Azure Defender for Resource ManagerوAzure Defender for Servers.
التغييرات في منطق توصية الأمان لمجموعات Kubernetes
تمنع التوصية "مجموعات Kubernetes عدم استخدام مساحة الاسم الافتراضية" استخدام مساحة الاسم الافتراضية لمجموعة من أنواع الموارد. تمت إزالة نوعين من أنواع الموارد التي تم تضمينها في هذه التوصية: ConfigMap وSecret.
تعرف على المزيد حول هذه التوصية وتقوية مجموعات Kubernetes في فهم نهج Azure لمجموعات Kubernetes.
تعرض صفحات تفاصيل التوصيات الآن التوصيات ذات الصلة
لتوضيح العلاقات بين التوصيات المختلفة، أضفنا مجال توصيات ذات صلة إلى صفحات التفاصيل للعديد من التوصيات.
أنواع العلاقات الثلاثة التي تظهر على هذه الصفحات هي:
- المتطلبات الأساسية - توصية يجب إكمالها قبل التوصية المحددة
- البديل - توصية مختلفة توفر طريقة أخرى لتحقيق أهداف التوصية المختارة
- التابعة - توصية تكون التوصية المحددة لها شرطا أساسيا
لكل توصية ذات صلة، يتم عرض عدد الموارد غير الصحية في العمود "الموارد المتأثرة".
تلميح
إذا كانت التوصية ذات الصلة رمادية اللون، فإن تبعيتها لم تكتمل بعد، وبالتالي فهي غير متوفرة.
مثال على التوصيات ذات الصلة:
يتحقق مركز الأمان من أجهزتك بحثا عن حلول تقييم الثغرات الأمنية المدعومة:
يجب تمكين حلول تقييم الثغرات الأمنية على أجهزتك الافتراضيةإذا تم العثور على أحدها، فستتلقى إعلاما بشأن الثغرات الأمنية المكتشفة:
يجب معالجة الثغرات الأمنية في أجهزتك الظاهرية
من الواضح أن مركز الأمان لا يمكنه إعلامك بالثغرات الأمنية المكتشفة ما لم يعثر على حل تقييم الثغرات الأمنية المدعوم.
ذلك:
- التوصية رقم 1 هي شرط أساسي للتوصية رقم 2
- تعتمد التوصية رقم 2 على التوصية رقم 1
تنبيهات جديدة ل Azure Defender ل Kubernetes (في المعاينة)
لتوسيع الحماية من التهديدات التي يوفرها Azure Defender ل Kubernetes، أضفنا تنبيهين للمعاينة.
يتم إنشاء هذه التنبيهات استنادا إلى نموذج تعلم آلي جديد وتحليلات Kubernetes المتقدمة، وقياس سمات التوزيع وتعيين الدور المتعددة مقابل الأنشطة السابقة في نظام المجموعة وعبر جميع المجموعات التي يراقبها Azure Defender.
| تنبيه (نوع التنبيه) | الوصف | تكتيك MITRE | الخطورة |
|---|---|---|---|
| توزيع الجراب الشاذ (معاينة) (K8S_AnomalousPodDeployment) |
كشف تحليل سجل تدقيق Kubernetes عن توزيع pod الذي يعد شاذا استنادا إلى نشاط نشر الجراب السابق. يعتبر هذا النشاط شذوذا عند مراعاة كيفية وجود الميزات المختلفة التي تظهر في عملية النشر في العلاقات مع بعضها البعض. تتضمن الميزات التي تتم مراقبتها بواسطة هذه التحليلات سجل صورة الحاوية المستخدم، والحساب الذي يقوم بالنشر، ويوم الأسبوع، وعدد المرات التي يقوم فيها هذا الحساب بإجراء عمليات نشر الجراب، أو عامل المستخدم المستخدم في العملية، هل هذه مساحة اسم هي نشر pod تحدث في كثير من الأحيان، أو ميزة أخرى. أهم الأسباب المساهمة لرفع هذا التنبيه حيث يتم تفصيل النشاط الشاذ ضمن الخصائص الموسعة للتنبيه. | التنفيذ | متوسط |
| أذونات الدور الزائدة المعينة في مجموعة Kubernetes (معاينة) (K8S_ServiceAcountPermissionAnomaly) |
كشف تحليل سجلات تدقيق Kubernetes عن تعيين دور أذونات زائدة إلى مجموعتك. من فحص تعيينات الأدوار، تكون الأذونات المدرجة غير شائعة في حساب الخدمة المحدد. يأخذ هذا الكشف في الاعتبار تعيينات الأدوار السابقة لنفس حساب الخدمة عبر أنظمة المجموعات التي يراقبها Azure، ومستوى الصوت لكل إذن، وتأثير الإذن المحدد. يأخذ نموذج الكشف عن الشذوذ المستخدم لهذا التنبيه في الاعتبار كيفية استخدام هذا الإذن عبر جميع المجموعات التي يراقبها Azure Defender. | زيادة الامتيازات | منخفض |
للحصول على قائمة كاملة بتنبيهات Kubernetes، راجع تنبيهات مجموعات Kubernetes.
سبتمبر 2021
في سبتمبر، تم إصدار التحديث التالي:
توصيتان جديدتان لتدقيق تكوينات نظام التشغيل للتوافق الأساسي لأمان Azure (في المعاينة)
تم إصدار التوصيتين التاليتين لتقييم توافق أجهزتك مع أساس الأمان Windows وأساسأمان Linux:
- بالنسبة للأجهزة Windows، يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزة Windows (مدعومة من تكوين الضيف)
- بالنسبة لأجهزة Linux، يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزة Linux (مدعومة بتكوين الضيف)
تستخدم هذه التوصيات ميزة تكوين الضيف في Azure Policy لمقارنة تكوين نظام التشغيل لجهاز مع الأساس المحدد في معيار أمان Azure.
تعرف على المزيد حول استخدام هذه التوصيات في تكوين نظام التشغيل ل Harden للجهاز باستخدام تكوين الضيف.
أغسطس 2021
تتضمن التحديثات في أغسطس ما يلي:
- Microsoft Defender لنقطة النهاية لنظام Linux مدعوم الآن من قبل Azure Defender for Servers (في المعاينة)
- توصيتان جديدتان لإدارة حلول حماية نقطة النهاية (في المعاينة)
- استكشاف الأخطاء وإصلاحها المضمنة وتوجيهات لحل المشكلات الشائعة
- تقارير Azure Audit الخاصة بلوحة معلومات التوافق التنظيمي التي تم إصدارها للتوفر العام (GA)
- التوصية المهملة "يجب حل مشكلات صحة عامل Log Analytics على أجهزتك"
- يقوم Azure Defender لسجلات الحاويات الآن بفحص الثغرات الأمنية في السجلات المحمية باستخدام Azure Private Link
- يمكن لمركز الأمان الآن توفير ملحق تكوين الضيف لنهج Azure تلقائيا (في المعاينة)
- تدعم التوصيات لتمكين خطط Azure Defender الآن "فرض"
- تقتصر صادرات CSV لبيانات التوصية الآن على 20 ميغابايت
- تتضمن صفحة التوصيات الآن طرق عرض متعددة
Microsoft Defender لنقطة النهاية لنظام Linux مدعوم الآن من قبل Azure Defender for Servers (في المعاينة)
يتضمن Azure Defender for Servers ترخيصا متكاملا Microsoft Defender لنقطة النهاية. ويوفران معًا قدرات شاملة للكشف عن تهديدات نقاط النهاية والرد عليها.
عندما يكشف Defender لنقطة النهاية عن تهديد، فإنه يشغّل تنبيه. يظهر التنبيه في Security Center. من مركز الأمان، يمكنك أيضًا التحول إلى وحدة تحكم Defender for Endpoint، وإجراء تحقيق مفصل للكشف عن نطاق الهجوم.
خلال فترة المعاينة، ستقوم بنشر أداة استشعار Defender for Endpoint for Linux على أجهزة Linux المدعومة بإحدى طريقتين اعتمادا على ما إذا كنت قد نشرته بالفعل على أجهزة Windows:
- المستخدمون الحاليون الذين تم تمكين ميزات الأمان المحسنة ل Defender for Cloud Microsoft Defender لنقطة النهاية Windows
- المستخدمون الجدد الذين لم مكنوا التكامل مع Microsoft Defender لنقطة النهاية Windows
تعرف على المزيد في حماية نقاط النهاية باستخدام الحل المتكامل الكشف التلقائي والاستجابة على النقط النهائية لمركز الأمان: Microsoft Defender for Endpoint.
توصيتان جديدتان لإدارة حلول حماية نقطة النهاية (في المعاينة)
لقد أضفنا توصيتين للمعاينة لنشر حلول حماية نقطة النهاية وصيانتها على أجهزتك. تتضمن كلتا التوصيتين دعم أجهزة Azure الظاهرية والأجهزة المتصلة بخوادم Azure Arc الممكنة.
| التوصية | الوصف | الخطورة |
|---|---|---|
| يجب تثبيت حماية نقطة النهاية على الأجهزة | لحماية أجهزتك من التهديدات والثغرات، قم بتثبيت حل مدعوم لحماية نقطة النهاية. تعرف على المزيد حول كيفية تقييم Endpoint Protection للأجهزة. (النهج المرتبط: مراقبة Endpoint Protection المفقودة في مركز أمان Azure) |
درجة عالية |
| يجب حل مشكلات سلامة حماية نقطة النهاية على أجهزتك | حل مشكلات صحة حماية نقطة النهاية على أجهزتك الظاهرية لحمايتها من أحدث التهديدات ونقاط الضعف. يتم توثيق حلول حماية نقطة النهاية المدعومة من مركز أمان Azure هنا. تم توثيق تقييم حماية نقطة النهاية هنا. (النهج المرتبط: مراقبة Endpoint Protection المفقودة في مركز أمان Azure) |
متوسط |
ملاحظة
تظهر التوصيات الفاصل الزمني لمدى حداثتها على أنها 8 ساعات، ولكن هناك بعض السيناريوهات التي قد يستغرق فيها هذا وقتا أطول بكثير. على سبيل المثال، عند حذف جهاز محلي، يستغرق مركز الأمان 24 ساعة لتحديد الحذف. بعد ذلك، سيستغرق التقييم ما يصل إلى 8 ساعات لإرجاع المعلومات. لذلك، في هذه الحالة المحددة، قد يستغرق الأمر 32 ساعة لإزالة الجهاز من قائمة الموارد المتأثرة.
استكشاف الأخطاء وإصلاحها المضمنة وتوجيهات لحل المشكلات الشائعة
توفر منطقة جديدة ومخصصة لصفحات مركز الأمان في مدخل Microsoft Azure مجموعة مجمعة ومتزايدة من مواد المساعدة الذاتية لحل التحديات الشائعة باستخدام Security Center وAzure Defender.
عندما تواجه مشكلة، أو تسعى للحصول على المشورة من فريق الدعم لدينا، فإن تشخيص المشكلات وحلها هو أداة أخرى لمساعدتك في العثور على الحل:
تقارير Azure Audit الخاصة بلوحة معلومات التوافق التنظيمي التي تم إصدارها للتوفر العام (GA)
يوفر شريط أدوات لوحة معلومات التوافق التنظيمي تقارير شهادات Azure وDynamics للمعايير المطبقة على اشتراكاتك.
يمكنك تحديد علامة التبويب لأنواع التقارير ذات الصلة (PCI و SOC و ISO وغيرها) واستخدام عوامل التصفية للعثور على التقارير المحددة التي تحتاج إليها.
لمزيد من المعلومات، راجع إنشاء تقارير حالة التوافق والشهادات.
التوصية المهملة "يجب حل مشكلات صحة عامل Log Analytics على أجهزتك"
لقد وجدنا أن التوصية يجب حل مشكلات صحة عامل Log Analytics على أجهزتك تؤثر على النقاط الآمنة بطرق غير متسقة مع تركيز إدارة وضع الأمان السحابي (CSPM) لمركز الأمان. عادة ما يتعلق CSPM بتحديد التكوينات الأمنية الخاطئة. لا تتناسب مشكلات صحة العامل مع هذه الفئة من المشكلات.
أيضا، التوصية هي حالة شاذة عند مقارنتها مع العوامل الأخرى المتعلقة بمركز الأمان: هذا هو العامل الوحيد الذي لديه توصية تتعلق بالمشكلات الصحية.
وقد تم إهمال التوصية.
نتيجة لهذا الإهمال، قمنا أيضا بإجراء تغييرات طفيفة على توصيات تثبيت عامل Log Analytics (يجب تثبيت عامل Log Analytics على...).
من المحتمل أن يؤثر هذا التغيير على درجاتك الآمنة. بالنسبة لمعظم الاشتراكات، نتوقع أن يؤدي التغيير إلى زيادة النقاط، ولكن من الممكن أن تؤدي التحديثات إلى توصية التثبيت إلى انخفاض الدرجات في بعض الحالات.
تلميح
تأثرت صفحة مخزون الأصول أيضا بهذا التغيير لأنها تعرض الحالة المراقبة للأجهزة (مراقبة أو عدم مراقبتها أو مراقبتها جزئيا - وهي حالة تشير إلى عامل لديه مشكلات صحية).
يقوم Azure Defender لسجلات الحاويات الآن بفحص الثغرات الأمنية في السجلات المحمية باستخدام Azure Private Link
يتضمن Azure Defender لسجلات الحاويات ماسح ضوئي للثغرات الأمنية لفحص الصور في سجلات Azure Container Registry. تعرف على كيفية مسح السجلات ضوئيا ومعالجة النتائج في استخدام Azure Defender لسجلات الحاويات لفحص صورك بحثا عن الثغرات الأمنية.
للحد من الوصول إلى سجل مستضاف في Azure Container Registry، قم بتعيين عناوين IP الخاصة بالشبكة الظاهرية إلى نقاط نهاية السجل واستخدم Azure Private Link كما هو موضح في الاتصال بشكل خاص إلى سجل حاوية Azure باستخدام Azure Private Link.
كجزء من جهودنا المستمرة لدعم البيئات الإضافية وحالات الاستخدام، يقوم Azure Defender الآن بمسح سجلات الحاويات المحمية باستخدام Azure Private Link.
يمكن لمركز الأمان الآن توفير ملحق تكوين الضيف لنهج Azure تلقائيا (في المعاينة)
يمكن لنهج Azure تدقيق الإعدادات داخل الجهاز، سواء للأجهزة التي تعمل في الأجهزة المتصلة ب Azure وArc. يتم إجراء التحقق من الصحة بواسطة ملحق تكوين الضيف والعميل. تعرف على المزيد في فهم تكوين الضيف لنهج Azure.
باستخدام هذا التحديث، يمكنك الآن تعيين مركز الأمان لتوفير هذا الملحق تلقائيا لجميع الأجهزة المدعومة.
تعرف على المزيد حول كيفية عمل التوفير التلقائي في تكوين التوفير التلقائي للوكلاء والملحقات.
تدعم التوصيات لتمكين خطط Azure Defender الآن "فرض"
يتضمن Security Center ميزتين تساعدان في ضمان توفير الموارد التي تم إنشاؤها حديثا بطريقة آمنة: فرضورفض. عندما تقدم توصية هذه الخيارات، يمكنك التأكد من استيفاء متطلبات الأمان الخاصة بك كلما حاول شخص ما إنشاء مورد:
- يمنع الرفض إنشاء الموارد غير السليمة
- فرض معالجة الموارد غير المتوافقة تلقائيا عند إنشائها
مع هذا التحديث، يتوفر خيار فرض الآن على التوصيات لتمكين خطط Azure Defender (مثل يجب تمكين Azure Defender for App Service، ويجب تمكين Azure Defender for Key Vault، ويجب تمكين Azure Defender for Storage).
تعرف على المزيد حول هذه الخيارات في منع التكوينات الخاطئة باستخدام توصيات فرض/رفض.
تقتصر صادرات CSV لبيانات التوصية الآن على 20 ميغابايت
نقوم بوضع حد يبلغ 20 ميغابايت عند تصدير بيانات توصيات مركز الأمان.
إذا كنت بحاجة إلى تصدير كميات أكبر من البيانات، فاستخدم عوامل التصفية المتوفرة قبل تحديد أو تحديد مجموعات فرعية من اشتراكاتك وتنزيل البيانات على دفعات.
تعرف على المزيد حول تنفيذ تصدير CSV لتوصيات الأمان الخاصة بك.
تتضمن صفحة التوصيات الآن طرق عرض متعددة
تحتوي صفحة التوصيات الآن على نقطتي تبويب لتوفير طرق بديلة لعرض التوصيات ذات الصلة بمواردك:
- توصيات درجة الأمان - استخدم علامة التبويب هذه لعرض قائمة التوصيات المجمعة حسب التحكم في الأمان. تعرف على المزيد حول عناصر التحكم هذه في عناصر تحكم الأمان وتوصياتها.
- كافة التوصيات - استخدم علامة التبويب هذه لعرض قائمة التوصيات كقوائم مسطحة. تعد علامة التبويب هذه مفيدة أيضا لفهم المبادرة (بما في ذلك معايير الامتثال التنظيمية) التي ولدت التوصية. تعرف على المزيد حول المبادرات وعلاقتها بالتوصيات في ما هي السياسات والمبادرات والتوصيات الأمنية؟.
يوليو 2021
تتضمن التحديثات في يوليو ما يلي:
- يتضمن موصل Azure Sentinel الآن مزامنة تنبيه اختيارية ثنائية الاتجاه (في المعاينة)
- إعادة التنظيم المنطقية ل Azure Defender للتنبيهات Resource Manager
- تحسينات على التوصية لتمكين تشفير قرص Azure (ADE)
- التصدير المستمر لدرجة الأمان وبيانات التوافق التنظيمي التي تم إصدارها للتوافر العام (GA)
- يمكن تشغيل أتمتة سير العمل من خلال التغييرات التي تم إجراؤها على تقييمات التوافق التنظيمي (GA)
- يتوفر الآن حقل واجهة برمجة تطبيقات التقييمات "FirstEvaluationDate" و"StatusChangeDate" في مخططات مساحة العمل والتطبيقات المنطقية
- تمت إضافة قالب المصنف "التوافق بمرور الوقت" إلى معرض مصنفات Azure Monitor
يتضمن موصل Azure Sentinel الآن مزامنة تنبيه اختيارية ثنائية الاتجاه (في المعاينة)
يتكامل مركز الأمان في الأصل مع Azure Sentinel، حل SIEM الأصلي على السحابة وSOAR في Azure.
يتضمن Azure Sentinel موصلات مضمنة لمركز أمان Azure على مستويات الاشتراك والمستأجر. تعرف على المزيد في Stream alerts to Azure Sentinel.
عند توصيل Azure Defender ب Azure Sentinel، تتم مزامنة حالة تنبيهات Azure Defender التي يتم استيعابها في Azure Sentinel بين الخدمتين. لذلك، على سبيل المثال، عند إغلاق تنبيه في Azure Defender، سيتم عرض هذا التنبيه على أنه مغلق في Azure Sentinel أيضا. يؤثر تغيير حالة تنبيه في Azure Defender "لن"* على حالة أي حوادث Azure Sentinel تحتوي على تنبيه Azure Sentinel المتزامن، فقط تنبيه التنبيه المتزامن نفسه.
سيؤدي تمكين ميزة المعاينة هذه، مزامنة التنبيه ثنائي الاتجاه، إلى مزامنة حالة تنبيهات Azure Defender الأصلية تلقائيا مع أحداث Azure Sentinel التي تحتوي على نسخ من تنبيهات Azure Defender هذه. لذلك، على سبيل المثال، عند إغلاق حدث Azure Sentinel الذي يحتوي على تنبيه Azure Defender، سيقوم Azure Defender تلقائيا بإغلاق التنبيه الأصلي المقابل.
تعرف على المزيد في الاتصال تنبيهات Azure Defender من مركز أمان Azure.
إعادة التنظيم المنطقية ل Azure Defender للتنبيهات Resource Manager
تم توفير التنبيهات المذكورة أدناه كجزء من Azure Defender لخطة Resource Manager.
كجزء من إعادة تنظيم منطقية لبعض خطط Azure Defender، قمنا بنقل بعض التنبيهات من Azure Defender Resource Manager إلى Azure Defender for Servers.
يتم تنظيم التنبيهات وفقا لمبدأين رئيسيين:
- التنبيهات التي توفر حماية مستوى التحكم - عبر العديد من أنواع موارد Azure - هي جزء من Azure Defender Resource Manager
- توجد التنبيهات التي تحمي أحمال عمل معينة في خطة Azure Defender التي تتعلق بحمل العمل المقابل
هذه هي التنبيهات التي كانت جزءا من Azure Defender Resource Manager، والتي، نتيجة لهذا التغيير، أصبحت الآن جزءا من Azure Defender for Servers:
- ARM_AmBroadFilesExclusion
- ARM_AmDisablementAndCodeExecution
- ARM_AmDisablement
- ARM_AmFileExclusionAndCodeExecution
- ARM_AmTempFileExclusionAndCodeExecution
- ARM_AmTempFileExclusion
- ARM_AmRealtimeProtectionDisabled
- ARM_AmTempRealtimeProtectionDisablement
- ARM_AmRealtimeProtectionDisablementAndCodeExec
- ARM_AmMalwareCampaignRelatedExclusion
- ARM_AmTemporarilyDisablement
- ARM_UnusualAmFileExclusion
- ARM_CustomScriptExtensionSuspiciousCmd
- ARM_CustomScriptExtensionSuspiciousEntryPoint
- ARM_CustomScriptExtensionSuspiciousPayload
- ARM_CustomScriptExtensionSuspiciousFailure
- ARM_CustomScriptExtensionUnusualDeletion
- ARM_CustomScriptExtensionUnusualExecution
- ARM_VMAccessUnusualConfigReset
- ARM_VMAccessUnusualPasswordReset
- ARM_VMAccessUnusualSSHReset
تعرف على المزيد حول خطط Azure Defender for Resource ManagerوAzure Defender for Servers.
تحسينات على التوصية لتمكين تشفير قرص Azure (ADE)
بعد ملاحظات المستخدم، قمنا بإعادة تسمية التوصية يجب تطبيق تشفير القرص على الأجهزة الظاهرية.
تستخدم التوصية الجديدة نفس معرف التقييم وتسمى يجب أن تقوم الأجهزة الظاهرية بتشفير الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفقات البيانات بين موارد الحوسبة والتخزين.
تم تحديث الوصف أيضا لشرح الغرض من هذه التوصية المتصلبة بشكل أفضل:
| التوصية | الوصف | الخطورة |
|---|---|---|
| يجب أن تشفر الأجهزة الظاهرية الأقراص المؤقتة وذاكرات التخزين المؤقت وتدفق البيانات بين موارد الحوسبة والتخزين | بشكل افتراضي، يتم تشفير نظام تشغيل الجهاز الظاهري وأقراص البيانات الثابتة باستخدام مفاتيح مدارة بواسطة النظام الأساسي؛ لا يتم تشفير الأقراص المؤقتة وذاكرة التخزين المؤقت للبيانات، ولا يتم تشفير البيانات عند التدفق بين موارد الحوسبة والتخزين. للمقارنة بين تقنيات تشفير القرص المختلفة في Azure، راجع https://aka.ms/diskencryptioncomparison. استخدم تشفير قرص Azure لتشفير كل هذه البيانات. تجاهل هذه التوصية إذا: (1) كنت تستخدم ميزة التشفير في المضيف، أو (2) التشفير من جانب الخادم على الأقراص المدارة يفي بمتطلبات الأمان الخاصة بك. تعرّف على المزيد في التشفير من جانب الخادم لتخزين قرص Azure. |
درجة عالية |
التصدير المستمر لدرجة الأمان وبيانات التوافق التنظيمي التي تم إصدارها للتوافر العام (GA)
يوفر التصدير المستمر آلية لتصدير تنبيهات الأمان والتوصيات للتتبع باستخدام أدوات المراقبة الأخرى في بيئتك.
عند إعداد التصدير المستمر، يمكنك تكوين ما يتم تصديره، والمكان الذي سينتقل إليه. تعرف على المزيد في نظرة عامة على التصدير المستمر.
لقد قمنا بتحسين هذه الميزة وتوسيعها بمرور الوقت:
في نوفمبر 2020، أضفنا خيار المعاينة لدفق التغييرات إلى درجاتك الآمنة.
للحصول على التفاصيل الكاملة، راجع درجة الأمان متاحة الآن في التصدير المستمر (معاينة).في ديسمبر 2020، أضفنا خيار المعاينة لدفق التغييرات إلى بيانات تقييم التوافق التنظيمي.
للحصول على التفاصيل الكاملة، راجع تصدير مستمر يحصل على أنواع بيانات جديدة (معاينة).
مع هذا التحديث، يتم إصدار هذين الخيارين للتوفر العام (GA).
يمكن تشغيل عمليات التنفيذ التلقائي لسير العمل عن طريق التغييرات في تقييمات التوافق التنظيمي (GA)
في فبراير 2021، أضفنا نوع بيانات ثالثا للمعاينة إلى خيارات المشغل لأتمتة سير العمل: التغييرات في تقييمات التوافق التنظيمي. تعرف على المزيد في أتمتة سير العمل التي يمكن تشغيلها بواسطة التغييرات في تقييمات التوافق التنظيمي.
مع هذا التحديث، يتم إصدار خيار المشغل هذا للتوفر العام (GA).
تعرف على كيفية استخدام أدوات أتمتة سير العمل في أتمتة الاستجابات لمشغلات مركز الأمان.
حقل واجهة برمجة تطبيقات التقييمات 'FirstEvaluationDate' و'StatusChangeDate' متوفر الآن في مخططات مساحة العمل والتطبيقات المنطقية
في مايو 2021، قمنا بتحديث واجهة برمجة تطبيقات التقييم مع حقلين جديدين، FirstEvaluationDate و StatusChangeDate. للحصول على التفاصيل الكاملة، راجع توسيع واجهة برمجة تطبيقات التقييمات مع حقلين جديدين.
يمكن الوصول إلى هذه الحقول من خلال REST API وAzure Resource Graph والتصدير المستمر وصادرات CSV.
مع هذا التغيير، نقوم بتوفير المعلومات في مخطط مساحة عمل Log Analytics ومن تطبيقات المنطق.
تمت إضافة قالب المصنف "التوافق بمرور الوقت" إلى معرض مصنفات Azure Monitor
في مارس، أعلنا عن تجربة مصنفات Azure Monitor المتكاملة في مركز الأمان (راجع مصنفات Azure Monitor المدمجة في مركز الأمان وثلاثة قوالب متوفرة).
تضمن الإصدار الأولي ثلاثة قوالب لإنشاء تقارير ديناميكية وبصرية حول الوضع الأمني لمؤسستك.
لقد أضفنا الآن مصنفا مخصصا لتتبع امتثال الاشتراك للمعايير التنظيمية أو معايير الصناعة المطبقة عليه.
تعرف على كيفية استخدام هذه التقارير أو إنشاء تقارير خاصة بك في إنشاء تقارير غنية وتفاعلية لبيانات مركز الأمان.
يونيو 2021
تتضمن التحديثات في يونيو ما يلي:
- تنبيه جديد ل Azure Defender for Key Vault
- التوصيات للتشفير باستخدام المفاتيح التي يديرها العميل (CMKs) معطلة بشكل افتراضي
- تم تغيير بادئة تنبيهات Kubernetes من "AKS_" إلى "K8S_"
- إهمال توصيتين من التحكم في الأمان "تطبيق تحديثات النظام"
تنبيه جديد ل Azure Defender for Key Vault
لتوسيع الحماية من التهديدات التي يوفرها Azure Defender Key Vault، أضفنا التنبيه التالي:
| تنبيه (نوع التنبيه) | الوصف | تكتيك MITRE | الخطورة |
|---|---|---|---|
| الوصول من عنوان IP مريب إلى مخزن مفاتيح (KV_SuspiciousIPAccess) |
تم الوصول إلى مخزن مفاتيح بنجاح بواسطة IP تم تحديده بواسطة Microsoft Threat Intelligence كعنوان IP مريب. قد يشير هذا إلى أن البنية الأساسية الخاصة بك قد تم اختراقها. نوصي بإجراء مزيد من التحقيق. تعرف على المزيد حول قدرات التحليل الذكي للمخاطر من Microsoft. | الوصول إلى بيانات تسجيل الدخول | متوسط |
لمزيد من المعلومات، انظر:
- مقدمة إلى Azure Defender لـ Key Vault
- الاستجابة لتنبيهات Azure Defender لـKey Vault
- قائمة التنبيهات التي يوفرها Azure Defender Key Vault
التوصيات للتشفير باستخدام المفاتيح التي يديرها العميل (CMKs) معطلة بشكل افتراضي
يتضمن مركز الأمان توصيات متعددة لتشفير البيانات الثابتة باستخدام المفاتيح التي يديرها العميل، مثل:
- يجب تشفير سجلات الحاويات باستخدام مفتاح مدار من قبل العميل (CMK)
- يجب أن تستخدم حسابات Azure Cosmos DB المفاتيح التي يديرها العملاء لتشفير البيانات الثابتة
- يجب تشفير مساحات عمل Azure التعلم الآلي باستخدام مفتاح مدار من قبل العميل (CMK)
يتم تشفير البيانات في Azure تلقائيا باستخدام مفاتيح مدارة بواسطة النظام الأساسي، لذلك يجب تطبيق استخدام المفاتيح المدارة من قبل العميل فقط عند الحاجة للامتثال لنهج معين تختار مؤسستك فرضه.
مع هذا التغيير، يتم الآن تعطيل توصيات استخدام CMKs بشكل افتراضي. عندما تكون ذات صلة بمؤسستك، يمكنك تمكينها عن طريق تغيير معلمة التأثير لنهج الأمان المقابل إلى AuditIfNotExists أو Enforce. تعرف على المزيد في تمكين نهج أمان.
ينعكس هذا التغيير في أسماء التوصية ببادئة جديدة، [تمكين إذا لزم الأمر]، كما هو موضح في الأمثلة التالية:
- [تمكين إذا لزم الأمر] يجب أن تستخدم حسابات التخزين المفتاح المدار من قبل العميل لتشفير البيانات الثابتة
- [تمكين إذا لزم الأمر] يجب تشفير سجلات الحاويات باستخدام مفتاح مدار من قبل العميل (CMK)
- [تمكين إذا لزم الأمر] يجب أن تستخدم حسابات Azure Cosmos DB المفاتيح التي يديرها العميل لتشفير البيانات الثابتة
تم تغيير بادئة تنبيهات Kubernetes من "AKS_" إلى "K8S_"
تم توسيع Azure Defender ل Kubernetes مؤخرا لحماية مجموعات Kubernetes المستضافة محليا وفي بيئات متعددة السحابة. تعرف على المزيد في استخدام Azure Defender ل Kubernetes لحماية عمليات توزيع Kubernetes المختلطة والمتعددة السحابة (في المعاينة).
لعكس حقيقة أن تنبيهات الأمان التي يوفرها Azure Defender ل Kubernetes لم تعد مقيدة بالمجموعة على خدمة Azure Kubernetes، قمنا بتغيير بادئة أنواع التنبيهات من "AKS_" إلى "K8S_". عند الضرورة، تم تحديث الأسماء والأوصاف أيضا. على سبيل المثال، هذا التنبيه:
| تنبيه (نوع التنبيه) | الوصف |
|---|---|
| تم الكشف عن أداة اختبار اختراق Kubernetes (AKS_PenTestToolsKubeHunter) |
كشف تحليل سجل تدقيق Kubernetes عن استخدام أداة اختبار اختراق Kubernetes في نظام مجموعة AKS . في حين أن هذا السلوك يمكن أن يكون شرعيا، قد يستخدم المهاجمون مثل هذه الأدوات العامة لأغراض ضارة. |
تم تغيير إلى:
| تنبيه (نوع التنبيه) | الوصف |
|---|---|
| تم الكشف عن أداة اختبار اختراق Kubernetes (K8S_PenTestToolsKubeHunter) |
كشف تحليل سجل تدقيق Kubernetes عن استخدام أداة اختبار اختراق Kubernetes في مجموعة Kubernetes . في حين أن هذا السلوك يمكن أن يكون شرعيا، قد يستخدم المهاجمون مثل هذه الأدوات العامة لأغراض ضارة. |
تم تحويل أي قواعد منع تشير إلى التنبيهات التي تبدأ "AKS_" تلقائيا. إذا قمت بإعداد عمليات تصدير SIEM، أو البرامج النصية للأتمتة المخصصة التي تشير إلى تنبيهات Kubernetes حسب نوع التنبيه، فستحتاج إلى تحديثها بأنواع التنبيهات الجديدة.
للحصول على قائمة كاملة بتنبيهات Kubernetes، راجع تنبيهات لمجموعات Kubernetes.
إهمال توصيتين من التحكم في الأمان "تطبيق تحديثات النظام"
تم إهمال التوصيتين التاليتين:
- يجب تحديث إصدار نظام التشغيل لأدوار الخدمة السحابية - بشكل افتراضي، يقوم Azure بتحديث نظام التشغيل الضيف بشكل دوري إلى أحدث صورة مدعومة داخل عائلة نظام التشغيل التي حددتها في تكوين الخدمة (.cscfg)، مثل Windows Server 2016.
- يجب ترقية خدمات Kubernetes إلى إصدار Kubernetes غير المعرض للخطر - تقييمات هذه التوصية ليست واسعة النطاق كما نود أن تكون. نخطط لاستبدال التوصية بإصدار محسن يتوافق بشكل أفضل مع احتياجات الأمان الخاصة بك.
مايو 2021
تتضمن التحديثات في مايو ما يلي:
- تم إصدار Azure Defender for DNS وAzure Defender for Resource Manager للتوفر العام (GA)
- Azure Defender لقواعد البيانات الارتباطية مفتوحة المصدر التي تم إصدارها للتوفر العام (GA)
- تنبيهات جديدة ل Azure Defender ل Resource Manager
- فحص الثغرات الأمنية CI/CD لصور الحاوية باستخدام مهام سير العمل GitHub وAzure Defender (معاينة)
- مزيد من استعلامات Graph الموارد المتوفرة لبعض التوصيات
- SQL تغيير خطورة التوصية بتصنيف البيانات
- توصيات جديدة لتمكين قدرات التشغيل الموثوق بها (في المعاينة)
- توصيات جديدة لتقوية مجموعات Kubernetes (في المعاينة)
- تم توسيع واجهة برمجة تطبيقات التقييمات مع حقلين جديدين
- يحصل مخزون الأصول على عامل تصفية بيئة سحابية
تم إصدار Azure Defender for DNS وAzure Defender for Resource Manager للتوفر العام (GA)
أصبحت الآن هاتان الخططتان للحماية من التهديدات ذات النطاق السحابي الأصلي هي GA.
تعزز هذه الحماية الجديدة إلى حد كبير مرونتك ضد الهجمات من الجهات الفاعلة في التهديد، وتزيد بشكل كبير من عدد موارد Azure المحمية بواسطة Azure Defender.
Azure Defender for Resource Manager - يراقب تلقائيا جميع عمليات إدارة الموارد التي يتم إجراؤها في مؤسستك. لمزيد من المعلومات، انظر:
Azure Defender for DNS - يراقب باستمرار جميع استعلامات DNS من موارد Azure. لمزيد من المعلومات، انظر:
لتبسيط عملية تمكين هذه الخطط، استخدم التوصيات:
- يجب تمكين Azure Defender for Resource Manager
- يجب تمكين Azure Defender for DNS
ملاحظة
يؤدي تمكين خطط Azure Defender إلى فرض رسوم. تعرف على تفاصيل التسعير لكل منطقة في صفحة التسعير الخاصة بمركز الأمان: https://aka.ms/pricing-security-center.
Azure Defender لقواعد البيانات الارتباطية مفتوحة المصدر التي تم إصدارها للتوفر العام (GA)
يوسع Azure Security Center عرضه لحماية SQL مع حزمة جديدة لتغطية قواعد البيانات الارتباطية مفتوحة المصدر:
- Azure Defender لخوادم قاعدة بيانات Azure SQL - يدافع عن خوادم SQL الأصلية في Azure
- Azure Defender لخوادم SQL على الأجهزة - يوسع نفس الحماية إلى خوادم SQL في البيئات المختلطة والمتعددة السحابة والبيئات المحلية
- Azure Defender لقواعد البيانات الارتباطية مفتوحة المصدر - يدافع عن قواعد بيانات Azure لخوادم MySQL وPostgreSQL وMariaDB الفردية
يراقب Azure Defender لقواعد البيانات الارتباطية مفتوحة المصدر باستمرار خوادمك لتهديدات الأمان ويكشف عن أنشطة قاعدة البيانات الشاذة التي تشير إلى التهديدات المحتملة لقاعدة بيانات Azure ل MySQL وPostgreSQL وMariaDB. ومن الأمثلة على ذلك:
- الكشف الدقيق عن هجمات القوة الغاشمة - يوفر Azure Defender لقواعد البيانات الارتباطية مفتوحة المصدر معلومات مفصلة عن محاولات هجمات القوة الغاشمة ونجاحها. يتيح لك هذا التحقيق والاستجابة بفهم أكثر اكتمالا لطبيعة الهجوم على بيئتك وحالته.
- الكشف عن التنبيهات السلوكية - ينبهك Azure Defender لقواعد البيانات الارتباطية مفتوحة المصدر إلى السلوكيات المشبوهة وغير المتوقعة على خوادمك، مثل التغييرات في نمط الوصول إلى قاعدة البيانات الخاصة بك.
- الكشف المستند إلى التحليل الذكي للمخاطر - يطبق Azure Defender تحليل ذكي للمخاطر من Microsoft قاعدة معارف واسعة لعرض تنبيهات التهديد حتى تتمكن من العمل ضدها.
تعرف على المزيد في مقدمة إلى Azure Defender لقواعد البيانات الارتباطية مفتوحة المصدر.
تنبيهات جديدة ل Azure Defender ل Resource Manager
لتوسيع الحماية من التهديدات التي يوفرها Azure Defender Resource Manager، أضفنا التنبيهات التالية:
| تنبيه (نوع التنبيه) | الوصف | تكتيكات MITRE | الخطورة |
|---|---|---|---|
| الأذونات الممنوحة لدور RBAC بطريقة غير عادية لبيئة Azure (معاينة) (ARM_AnomalousRBACRoleAssignment) |
كشف Azure Defender for Resource Manager عن تعيين دور RBAC غير عادي عند مقارنته بالتعيينات الأخرى التي يقوم بها نفس المعين / التي تم إجراؤها لنفس المعين / في المستأجر الخاص بك بسبب الحالات الشاذة التالية: وقت التعيين، وموقع المعين، والمعين، وطريقة المصادقة، والكيانات المعينة، وبرامج العميل المستخدمة، ومدى التعيين. ربما تم تنفيذ هذه العملية من قبل مستخدم شرعي في مؤسستك. بدلا من ذلك، قد يشير إلى أنه تم اختراق حساب في مؤسستك، وأن ممثل التهديد يحاول منح أذونات لحساب مستخدم إضافي يمتلكه. | الحركة الجانبية، التهرب الدفاعي | متوسط |
| دور مخصص متميز تم إنشاؤه لاشتراكك بطريقة مريبة (معاينة) (ARM_PrivilegedRoleDefinitionCreation) |
كشف Azure Defender for Resource Manager عن إنشاء مشبوه لتعريف دور مخصص متميز في اشتراكك. ربما تم تنفيذ هذه العملية من قبل مستخدم شرعي في مؤسستك. بدلا من ذلك، قد يشير إلى أنه تم اختراق حساب في مؤسستك، وأن ممثل التهديد يحاول إنشاء دور متميز لاستخدامه في المستقبل للتهرب من الكشف. | الحركة الجانبية، التهرب الدفاعي | منخفض |
| عملية Azure Resource Manager من عنوان IP مريب (معاينة) (ARM_OperationFromSuspiciousIP) |
كشف Azure Defender for Resource Manager عن عملية من عنوان IP تم وضع علامة عليها على أنها مشبوهة في موجزات التحليل الذكي للمخاطر. | التنفيذ | متوسط |
| عملية Azure Resource Manager من عنوان IP الوكيل المشبوه (معاينة) (ARM_OperationFromSuspiciousProxyIP) |
اكتشف Azure Defender for Resource Manager عملية إدارة الموارد من عنوان IP المقترن بخدمات الوكيل، مثل TOR. في حين أن هذا السلوك يمكن أن يكون شرعيا، فإنه غالبا ما ينظر إليه في الأنشطة الضارة، عندما يحاول مستخدمو التهديد إخفاء عنوان IP المصدر الخاص بهم. | التهرب الدفاعي | متوسط |
لمزيد من المعلومات، انظر:
- مقدمة إلى Azure Defender لـResource Manager
- الاستجابة إلى تنبيهات Azure Defender لـResource Manager
- قائمة التنبيهات التي يوفرها Azure Defender Resource Manager
فحص الثغرات الأمنية CI/CD لصور الحاوية باستخدام مهام سير العمل GitHub وAzure Defender (معاينة)
يوفر Azure Defender لسجلات الحاويات الآن إمكانية مراقبة فرق DevSecOps في مهام سير عمل إجراءات GitHub.
تساعد ميزة فحص الثغرات الأمنية الجديدة لصور الحاوية، باستخدام Trivy، المطورين على الفحص بحثا عن الثغرات الأمنية الشائعة في صور الحاويات الخاصة بهم قبل دفع الصور إلى سجلات الحاويات.
يتم تلخيص تقارير فحص الحاوية في Azure Security Center، ما يوفر لفرق الأمان رؤية وفهما أفضل حول مصدر صور الحاويات الضعيفة وسير العمل والمستودعات من حيث تنشأ.
تعرف على المزيد في تحديد صور الحاوية الضعيفة في مهام سير عمل CI/CD.
مزيد من استعلامات Graph الموارد المتوفرة لبعض التوصيات
تحتوي جميع توصيات مركز الأمان على خيار عرض المعلومات حول حالة الموارد المتأثرة باستخدام Graph Azure Resource من استعلام Open. للحصول على تفاصيل كاملة حول هذه الميزة القوية، راجع مراجعة بيانات التوصية في Azure Resource Graph Explorer (ARG).
يتضمن Security Center ماسحات ضوئية مضمنة للثغرات الأمنية لفحص الأجهزة الظاهرية وخوادم SQL ومضيفيها وسجلات الحاويات بحثا عن الثغرات الأمنية. يتم إرجاع النتائج كتوصيات مع جمع جميع النتائج الفردية لكل نوع مورد في طريقة عرض واحدة. التوصيات هي:
- يجب معالجة الثغرات الأمنية في صور Azure Container Registry (مدعومة من Qualys)
- يجب معالجة الثغرات الأمنية في أجهزتك الظاهرية
- يجب أن تمتلك قواعد بيانات SQL نتائج لحل مشكلة الثغرات الأمنية
- يجب أن يكون لدى قواعد البيانات SQL نتائج لحل مشكلة الثغرات الأمنية
باستخدام هذا التغيير، يمكنك استخدام الزر فتح الاستعلام لفتح الاستعلام الذي يعرض نتائج الأمان أيضا.
يوفر زر فتح الاستعلام خيارات إضافية لبعض التوصيات الأخرى عند الاقتضاء.
تعرف على المزيد حول الماسحات الضوئية للثغرات الأمنية في مركز الأمان:
- الماسح الضوئي المتكامل للثغرات الأمنية Qualys في Azure Defender للأجهزة المختلطة وAzure
- الماسح الضوئي المتكامل لتقييم الثغرات الأمنية في Azure Defender للخوادم SQL
- الماسح الضوئي المتكامل لتقييم الثغرات الأمنية في Azure Defender لسجلات الحاويات
SQL تغيير خطورة التوصية بتصنيف البيانات
تم تغيير خطورة البيانات الحساسة للتوصية في قواعد بيانات SQL من عالية إلى منخفضة.
هذا جزء من تغيير مستمر لهذه التوصية تم الإعلان عنه في صفحة التغييرات القادمة.
توصيات جديدة لتمكين قدرات التشغيل الموثوق بها (في المعاينة)
يقدم Azure إطلاقا موثوقا به كطريقة سلسة لتحسين أمان الأجهزة الظاهرية من الجيل 2 . يحمي الإطلاق الموثوق به من تقنيات الهجوم المتقدمة والمستمرة. يتكون الإطلاق الموثوق به من العديد من تقنيات البنية التحتية المنسقة التي يمكن تمكينها بشكل مستقل. توفر كل تقنية طبقة أخرى من الدفاع ضد التهديدات المتطورة. تعرف على المزيد في التشغيل الموثوق به لأجهزة Azure الظاهرية.
هام
يتطلب التشغيل الموثوق به إنشاء أجهزة ظاهرية جديدة. لا يمكنك تمكين التشغيل الموثوق به على الأجهزة الظاهرية الموجودة التي تم إنشاؤها في البداية بدونها.
التشغيل الموثوق به حاليا في المعاينة العامة. يتم توفير المعاينة دون اتفاقية مستوى الخدمة، ولا يوصى بها لأحمال عمل الإنتاج. بعض الميزات ربما لا تكون مدعمة أو بها بعض القدرات المقيدة
توصية مركز الأمان، يجب تمكين vTPM على الأجهزة الظاهرية المدعومة، ويضمن أن أجهزة Azure الظاهرية الخاصة بك تستخدم vTPM. يتيح هذا الإصدار الظاهري من وحدة النظام الأساسي الموثوق به للجهاز التصديق عن طريق قياس سلسلة التمهيد بأكملها لجهازك الظاهري (UEFI ونظام التشغيل والنظام وبرامج التشغيل).
مع تمكين vTPM، يمكن لملحق Guest Attestation التحقق من صحة التمهيد الآمن عن بعد. تضمن التوصيات التالية نشر هذا الملحق:
- يجب تمكين Secure Boot على أجهزة Windows الظاهرية المُعتمدة
- يجب تثبيت ملحق تصديق الضيف على أجهزة Windows الظاهرية المُعتمدة
- يجب تثبيت ملحق تصديق الضيف على مجموعات مقياس الجهاز الظاهري المدعومة Windows
- يجب تثبيت ملحق تصديق الضيف على أجهزة Linux الظاهرية المُعتمدة
- يجب تثبيت ملحق Guest Attestation على مجموعات مقياس جهاز Linux الظاهري المدعومة
تعرف على المزيد في التشغيل الموثوق به لأجهزة Azure الظاهرية.
توصيات جديدة لتقوية مجموعات Kubernetes (في المعاينة)
تسمح لك التوصيات التالية بتقوية مجموعات Kubernetes الخاصة بك
- يجب ألا تستخدم مجموعات Kubernetes مساحة الاسم الافتراضية - للحماية من الوصول غير المصرح به إلى أنواع موارد ConfigMap وPod وSecret وService وServiceAccount، منع استخدام مساحة الاسم الافتراضية في مجموعات Kubernetes.
- يجب أن تقوم مجموعات Kubernetes بتعطيل بيانات اعتماد واجهة برمجة التطبيقات للتحجيم التلقائي - لمنع مورد Pod الذي يحتمل اختراقه من تشغيل أوامر واجهة برمجة التطبيقات مقابل مجموعات Kubernetes، قم بتعطيل بيانات اعتماد واجهة برمجة التطبيقات للتحجيم التلقائي.
- يجب ألا تمنح مجموعات Kubernetes قدرات أمان CAPSYSADMIN
تعرف على كيفية حماية مركز الأمان للبيئات الحاوية في أمان الحاوية في مركز الأمان.
تم توسيع واجهة برمجة تطبيقات التقييمات مع حقلين جديدين
لقد أضفنا الحقلين التاليين إلى Assessments REST API:
- FirstEvaluationDate – الوقت الذي تم فيه إنشاء التوصية وتقييمها أولا. تم إرجاعه كوقت UTC بتنسيق ISO 8601.
- StatusChangeDate – الوقت الذي تغيرت فيه حالة التوصية آخر مرة. تم إرجاعه كوقت UTC بتنسيق ISO 8601.
القيمة الافتراضية الأولية لهذه الحقول - لجميع التوصيات - هي 2021-03-14T00:00:00+0000000Z.
للوصول إلى هذه المعلومات، يمكنك استخدام أي من الطرق الموجودة في الجدول أدناه.
| الأداة | التفاصيل |
|---|---|
| استدعاء واجهة برمجة تطبيقات REST | GET https://management.azure.com/subscriptions/<SUBSCRIPTION_ID>/providers/Microsoft.Security/assessments?api-version=2019-01-01-preview&$expand=statusEvaluationDates |
| Azure Resource Graph | securityresourceswhere type == "microsoft.security/assessments" |
| التصدير المستمر | سيتوفر الحقلان المخصصان لبيانات مساحة عمل Log Analytics |
| تصدير CSV | يتم تضمين الحقلين في ملفات CSV |
تعرف على المزيد حول Assessments REST API.
يحصل مخزون الأصول على عامل تصفية بيئة سحابية
توفر صفحة مخزون الأصول في مركز الأمان العديد من عوامل التصفية لتحسين قائمة الموارد المعروضة بسرعة. تعرف على المزيد في استكشاف مواردك وإدارتها باستخدام مخزون الأصول.
يوفر عامل تصفية جديد خيار تحسين القائمة وفقا لحسابات السحابة التي قمت بتوصيلها بميزات مركز الأمان متعددة السحابة:
تعرف على المزيد حول قدرات السحابة المتعددة:
نيسان/ أبريل 2021
تتضمن التحديثات في أبريل ما يلي:
- صفحة حماية الموارد المحدثة (في المعاينة)
- يتم الآن إعادة معاينة صور سجل الحاويات التي تم سحبها مؤخرا أسبوعيا (تم إصدارها للتوفر العام (GA))
- استخدام Azure Defender ل Kubernetes لحماية عمليات نشر Kubernetes المختلطة ومتعددة السحابات (في المعاينة)
- يدعم تكامل Microsoft Defender لنقطة النهاية مع Azure Defender الآن Windows Server 2019 Windows 10 على Windows Virtual Desktop الذي تم إصداره للتوفر العام (GA)
- التوصيات لتمكين Azure Defender ل DNS Resource Manager (في المعاينة)
- تمت إضافة ثلاثة معايير امتثال تنظيمية: Azure CIS 1.3.0 وCMMC Level 3 ونيوزيلندا ISM RESTRICTED
- أربع توصيات جديدة تتعلق بتكوين الضيف (في المعاينة)
- تم نقل توصيات CMK إلى أفضل الممارسات التحكم في الأمان
- 11 تنبيهات Azure Defender مهملة
- تم إهمال توصيتين من التحكم في الأمان "تطبيق تحديثات النظام"
- تمت إزالة Azure Defender for SQL على لوحة الجهاز من لوحة معلومات Azure Defender
- تم نقل 21 توصية بين عناصر التحكم في الأمان
صفحة حماية الموارد المحدثة (في المعاينة)
تم توسيع صحة موارد مركز الأمان وتحسينها وتحسينها لتوفير عرض لقطة للصحة العامة لمورد واحد.
يمكنك مراجعة معلومات مفصَّلة حول الموارد وجميع التوصيات التي تنطبق على هذا المورد. أيضا، إذا كنت تستخدم خطط الحماية المتقدمة من Microsoft Defender، يمكنك مشاهدة تنبيهات الأمان المعلقة لهذا المورد المحدد أيضا.
لفتح صفحة صحة المورد لمورد، حدد أي مورد من صفحة مخزون الأصول.
تعرض صفحة المعاينة هذه في صفحات مدخل مركز الأمان ما يلي:
- معلومات الموارد - مجموعة الموارد والاشتراك المرفق بها والموقع الجغرافي وغير ذلك.
- ميزة الأمان المطبَّقة - ما إذا كان Azure Defender ممكناً للمورد.
- عدد التوصيات والتنبيهات المعلقة - عدد توصيات الأمان وتنبيهات Azure Defender المعلقة.
- توصيات وتنبيهات قابلة للتنفيذ - تسرد علامتا التبويب التوصيات والتنبيهات التي تنطبق على المورد.
تعرف على المزيد في البرنامج التعليمي: التحقيق في صحة مواردك.
يتم الآن إعادة معاينة صور سجل الحاويات التي تم سحبها مؤخرا أسبوعيا (تم إصدارها للتوفر العام (GA))
يتضمن Azure Defender لسجلات الحاويات ماسحا ضوئيا مضمنا للثغرات الأمنية. يفحص هذا الماسح الضوئي على الفور أي صورة تدفعها إلى السجل الخاص بك وأي صورة تم سحبها خلال آخر 30 يوما.
يتم اكتشاف نقاط ضعف جديدة كل يوم. مع هذا التحديث، ستتم إعادة معاينة صور الحاوية التي تم سحبها من سجلاتك خلال آخر 30 يوما كل أسبوع. يضمن هذا تحديد الثغرات الأمنية المكتشفة حديثا في صورك.
يتم تحصيل رسوم المسح الضوئي على أساس كل صورة، لذلك لا توجد رسوم إضافية على عمليات إعادة الفحص هذه.
تعرف على المزيد حول هذا الماسح الضوئي في استخدام Azure Defender لسجلات الحاويات لفحص صورك بحثا عن الثغرات الأمنية.
استخدام Azure Defender ل Kubernetes لحماية عمليات نشر Kubernetes المختلطة ومتعددة السحابات (في المعاينة)
يقوم Azure Defender ل Kubernetes بتوسيع قدرات الحماية من التهديدات الخاصة به للدفاع عن مجموعاتك أينما تم نشرها. تم تمكين هذا من خلال التكامل مع Kubernetes الممكنة في Azure Arcوقدرات الملحقات الجديدة الخاصة به.
عند تمكين Azure Arc على مجموعات Kubernetes غير Azure، تقدم توصية جديدة من مركز أمان Azure نشر ملحق Azure Defender لهم ببضع نقرات فقط.
استخدم التوصية (يجب أن يكون ملحق Azure Defender مثبتا على مجموعات Kubernetes التي تدعم Azure Arc) والملحق لحماية مجموعات Kubernetes المنشورة في موفري السحابة الآخرين، على الرغم من أنه ليس على خدمات Kubernetes المدارة الخاصة بهم.
هذا التكامل بين مركز أمان Azure وAzure Defender وKubernetes الممكن ل Azure Arc يجلب:
- سهولة توفير ملحق Azure Defender لمجموعات Kubernetes غير المحمية التي تدعم Azure Arc (يدويا وعلى نطاق واسع)
- مراقبة ملحق Azure Defender وحالة توفيره من مدخل Azure Arc
- يتم الإبلاغ عن توصيات الأمان من مركز الأمان في صفحة الأمان الجديدة في مدخل Azure Arc
- يتم الإبلاغ عن تهديدات الأمان المحددة من Azure Defender في صفحة الأمان الجديدة في مدخل Azure Arc
- يتم دمج مجموعات Kubernetes الممكنة في Azure Arc في النظام الأساسي ل Azure Security Center وتجربته
تعرف على المزيد في استخدام Azure Defender ل Kubernetes مع مجموعات Kubernetes المحلية والمتعددة السحابة.
يدعم تكامل Microsoft Defender لنقطة النهاية مع Azure Defender الآن Windows Server 2019 Windows 10 على Windows Virtual Desktop الذي تم إصداره للتوفر العام (GA)
Microsoft Defender لنقطة النهاية هو حل أمان شامل لنقطة النهاية المقدمة من السحابة. ويوفر إدارة الثغرات الأمنية وتقييما قائما على المخاطر بالإضافة إلى الكشف عن تهديدات نقاط النهاية والرد عليها (الكشف التلقائي والاستجابة على النقط النهائية). للحصول على قائمة كاملة بفوائد استخدام Defender لنقطة النهاية مع Azure Security Center، راجع حماية نقاط النهاية باستخدام حل الكشف التلقائي والاستجابة على النقط النهائية المتكامل لمركز الأمان: Microsoft Defender لنقطة النهاية.
عند تمكين Azure Defender للخوادم التي تعمل Windows Server، يتم تضمين ترخيص ل Defender لنقطة النهاية مع الخطة. إذا قمت بالفعل بتمكين Azure Defender for Servers ولديك خوادم Windows Server 2019 في اشتراكك، فستتلقى تلقائيا Defender لنقطة النهاية مع هذا التحديث. لا يلزم اتخاذ أي إجراء يدوي.
تم الآن توسيع الدعم ليشمل Windows Server 2019 Windows 10 على Windows Virtual Desktop.
ملاحظة
إذا كنت تقوم بتمكين Defender لنقطة النهاية على خادم Windows Server 2019، فتأكد من أنه يلبي المتطلبات الأساسية الموضحة في تمكين تكامل Microsoft Defender لنقطة النهاية.
التوصيات لتمكين Azure Defender ل DNS Resource Manager (في المعاينة)
تمت إضافة توصيتين جديدتين لتبسيط عملية تمكين Azure Defender ل Resource ManagerوAzure Defender ل DNS:
- يجب تمكين Azure Defender for Resource Manager - يراقب Defender for Resource Manager تلقائيا عمليات إدارة الموارد في مؤسستك. كما يكتشف Azure Defender التهديدات وينبهك إلى أي نشاط مشبوه.
- يجب تمكين Azure Defender for DNS - يوفر Defender for DNS طبقة إضافية من الحماية لموارد السحابة الخاصة بك من خلال مراقبة جميع استعلامات DNS باستمرار من موارد Azure. كما يقوم Azure Defender بتنبيهك للنشاط المشبوه في طبقة DNS.
يؤدي تمكين خطط Azure Defender إلى فرض رسوم. تعرف على تفاصيل التسعير لكل منطقة في صفحة التسعير الخاصة بمركز الأمان: https://aka.ms/pricing-security-center.
تلميح
لا تجعل توصيات المعاينة موردا غير سليم، ولا يتم تضمينها في حسابات درجاتك الآمنة. معالجتها حيثما أمكن، بحيث عندما تنتهي فترة المعاينة، فإنها ستساهم في تحقيق درجاتك. تعرف على المزيد حول كيفية الاستجابة لهذه التوصيات في معالجة التوصيات في مركز أمان Azure.
تمت إضافة ثلاثة معايير امتثال تنظيمية: Azure CIS 1.3.0، CMMC Level 3، ونيوزيلندا ISM Restricted
لقد أضفنا ثلاثة معايير للاستخدام مع Azure Security Center. باستخدام لوحة معلومات التوافق التنظيمي، يمكنك الآن تتبع توافقك مع:
يمكنك تعيين هذه إلى اشتراكاتك كما هو موضح في تخصيص مجموعة المعايير في لوحة معلومات التوافق التنظيمي.
تعرف على المزيد في:
- تخصيص مجموعة المعايير في لوحة معلومات التوافق التنظيمي
- البرنامج التعليمي: تحسين التوافق التنظيمي لديك
- الأسئلة المتداولة - لوحة معلومات التوافق التنظيمي
أربع توصيات جديدة تتعلق بتكوين الضيف (في المعاينة)
تقارير ملحق تكوين الضيف في Azure إلى مركز الأمان للمساعدة في ضمان تقوية إعدادات الأجهزة الظاهرية داخل الضيف. الملحق غير مطلوب للخوادم التي تدعم Arc لأنه مضمن في عامل Arc Connected Machine. يتطلب الملحق هوية مدارة من قبل النظام على الجهاز.
لقد أضفنا أربع توصيات جديدة إلى Security Center لتحقيق أقصى استفادة من هذا الملحق.
توصيتان تطالبان بتثبيت الملحق وهويته المطلوبة المدارة من قبل النظام:
- يجب تثبيت ملحق تكوين الضيف على الأجهزة
- يجب نشر ملحق تكوين الضيف للأجهزة الظاهرية باستخدام هوية مدارة معينة من قبل النظام
عند تثبيت الملحق وتشغيله، سيبدأ تدقيق أجهزتك وسيطلب منك تقوية الإعدادات مثل تكوين نظام التشغيل وإعدادات البيئة. ستطالبك هاتان التوصيتان بتقوية أجهزة Windows وLinux كما هو موضح:
- يجب تمكين Windows Defender Exploit Guard على أجهزتك
- يجب أن تتطلب المصادقة على أجهزة Linux مفاتيح SSH
تعرف على المزيد في فهم تكوين ضيف نهج Azure.
تم نقل توصيات CMK إلى أفضل الممارسات التحكم في الأمان
يتضمن برنامج أمان كل مؤسسة متطلبات تشفير البيانات. بشكل افتراضي، يتم تشفير بيانات عملاء Azure الثابتة باستخدام مفاتيح مدارة بواسطة الخدمة. ومع ذلك، فإن المفاتيح التي يديرها العميل (CMK) مطلوبة عادة لتلبية معايير التوافق التنظيمي. تتيح لك CMKs تشفير بياناتك باستخدام مفتاح Azure Key Vault الذي أنشأته وامتلكته. يمنحك هذا التحكم الكامل والمسؤولية عن دورة الحياة الرئيسية، بما في ذلك التدوير والإدارة.
عناصر تحكم الأمان في مركز أمان Azure هي مجموعات منطقية من توصيات الأمان ذات الصلة، وتعكس أسطح الهجوم المعرضة للخطر. يحتوي كل عنصر تحكم على الحد الأقصى لعدد النقاط التي يمكنك إضافتها إلى درجاتك الآمنة إذا كنت تعالج جميع التوصيات المدرجة في عنصر التحكم، لجميع مواردك. التحكم في أمان تنفيذ أفضل ممارسات الأمان يساوي صفر نقاط. لذلك لا تؤثر التوصيات الواردة في عنصر التحكم هذا على درجاتك الآمنة.
يتم نقل التوصيات المذكورة أدناه إلى التحكم في أمان تنفيذ أفضل ممارسات الأمان لتعكس طبيعتها الاختيارية بشكل أفضل. وتضمن هذه الخطوة أن تكون هذه التوصيات في أنسب عنصر تحكم لتحقيق هدفها.
- يجب أن تستخدم حسابات Azure Cosmos DB المفاتيح التي يديرها العملاء لتشفير البيانات الثابتة
- يجب تشفير مساحات عمل Azure التعلم الآلي باستخدام مفتاح مدار من قبل العميل (CMK)
- يجب أن تمكن حسابات الخدمات المعرفية تشفير البيانات باستخدام مفتاح مدار من قبل العميل (CMK)
- يجب تشفير سجلات الحاويات باستخدام مفتاح مدار من قبل العميل (CMK)
- يجب أن تستخدم خدمة SQL managed instances المفاتيح التي يديرها العملاء لتشفير البيانات الثابتة
- يجب أن تستخدم خوادم SQL المفاتيح التي يديرها العملاء لتشفير البيانات الثابتة
- يجب أن تستخدم حسابات التخزين المفتاح المدار من قبل العميل (CMK) للتشفير
تعرف على التوصيات الموجودة في كل عنصر تحكم أمان في عناصر تحكم الأمان وتوصياتها.
11 تنبيهات Azure Defender مهملة
تم إهمال تنبيهات Azure Defender ال 11 المذكورة أدناه.
ستحل التنبيهات الجديدة محل هذين التنبيهين وتوفر تغطية أفضل:
AlertType AlertDisplayName ARM_MicroBurstDomainInfo معاينة - تم الكشف عن تشغيل وظيفة مجموعة أدوات MicroBurst "Get-AzureDomainInfo" ARM_MicroBurstRunbook معاينة - تم الكشف عن تشغيل وظيفة مجموعة أدوات MicroBurst "Get-AzurePasswords" تتعلق هذه التنبيهات التسعة بموصل Azure Active Directory Identity Protection (IPC) الذي تم إهماله بالفعل:
AlertType AlertDisplayName غير مألوفة الموقع خصائص تسجيل الدخول غير المألوفة AnonymousLogin عنوان IP مجهول سجل الجهاز المصاب عنوان IP مرتبط ببرنامج ضار الكوابل المستحيلة السفر غير النمطي MaliciousIP عنوان IP ضار بيانات اعتماد مسربة بيانات اعتماد مسربة PasswordSpray رش كلمة المرور بيانات اعتماد مسربة التحليل الذكي للمخاطر من Azure AD AADAI Azure AD الذكاء الاصطناعي تلميح
لم تكن تنبيهات IPC التسعة هذه تنبيهات مركز الأمان. إنها جزء من موصل Azure Active Directory (AAD (دليل Azure النشط)) Identity Protection (IPC) الذي كان يرسلها إلى مركز الأمان. على مدى العامين الماضيين، العملاء الوحيدون الذين شاهدوا هذه التنبيهات هم المؤسسات التي قامت بتكوين التصدير (من الموصل إلى ASC) في 2019 أو أي إصدار سابق. AAD (دليل Azure النشط) استمرت IPC في إظهارها في أنظمة التنبيهات الخاصة بها واستمرت في توفرها في Azure Sentinel. التغيير الوحيد هو أنها لم تعد تظهر في مركز الأمان.
تم إهمال توصيتين من التحكم في الأمان "تطبيق تحديثات النظام"
تم إهمال التوصيتين التاليتين وقد تؤدي التغييرات إلى تأثير طفيف على درجة الأمان الخاصة بك:
- يجب إعادة تشغيل أجهزتك لتطبيق تحديثات النظام
- يجب تثبيت عامل المراقبة على أجهزتك. تتعلق هذه التوصية بالأجهزة المحلية فقط وسيتم نقل بعض منطقها إلى توصية أخرى، يجب حل مشكلات صحة عامل Log Analytics على أجهزتك
نوصي بالتحقق من تكوينات أتمتة التصدير وسير العمل المستمرة لمعرفة ما إذا كانت هذه التوصيات مضمنة فيها. أيضا، يجب تحديث أي لوحات معلومات أو أدوات مراقبة أخرى قد تستخدمها وفقا لذلك.
تعرف على المزيد حول هذه التوصيات في الصفحة المرجعية لتوصيات الأمان.
تمت إزالة Azure Defender for SQL على لوحة الجهاز من لوحة معلومات Azure Defender
تتضمن منطقة تغطية لوحة معلومات Azure Defender لوحات لخطط Azure Defender ذات الصلة للبيئة الخاصة بك. نظرا لوجود مشكلة في الإبلاغ عن أعداد الموارد المحمية وغير المحمية، قررنا إزالة حالة تغطية الموارد مؤقتا ل Azure Defender SQL على الأجهزة حتى يتم حل المشكلة.
نقل 21 توصية بين عناصر التحكم في الأمان
تم نقل التوصيات التالية إلى عناصر تحكم أمان مختلفة. عناصر التحكم في الأمان هي مجموعات منطقية من توصيات الأمان ذات الصلة، وتعكس أسطح الهجوم الضعيفة. وتضمن هذه الخطوة أن تكون كل توصية من هذه التوصيات في أنسب سيطرة لتحقيق هدفها.
تعرف على التوصيات الموجودة في كل عنصر تحكم أمان في عناصر تحكم الأمان وتوصياتها.
| التوصية | التغيير والتأثير |
|---|---|
| يجب تمكين تقييم الثغرات الأمنية على خوادم SQL الخاصة بك يجب تمكين تقييم الثغرات الأمنية على مثيلات SQL المُدارة يجب معالجة الثغرات الأمنية في قواعد بيانات SQL الجديدة يجب معالجة الثغرات الأمنية على قواعد بيانات SQL في الأجهزة الظاهرية |
الانتقال من معالجة الثغرات الأمنية (بقيمة 6 نقاط) لمعالجة تكوينات الأمان (بقيمة 4 نقاط). اعتمادا على البيئة الخاصة بك، سيكون لهذه التوصيات تأثير منخفض على درجاتك. |
| يجب تعيين أكثر من مالك واحد في اشتراكك يجب تشفير متغيرات حساب التنفيذ التلقائي أجهزة IoT - توقفت العملية المدققة عن إرسال الأحداث أجهزة IoT - فشل التحقق من صحة أساس نظام التشغيل أجهزة IoT - مطلوب ترقية مجموعة تشفير TLS أجهزة IoT - فتح المنافذ على الجهاز أجهزة IoT - تم العثور على نهج جدار الحماية المتساهل في إحدى السلاسل أجهزة IoT - تم العثور على قاعدة جدار الحماية المتساهلة في سلسلة الإدخال أجهزة IoT - تم العثور على قاعدة جدار الحماية المتساهلة في سلسلة الإخراج يجب تمكين سجلات التشخيص في IoT Hub أجهزة IoT - يرسل العامل رسائل غير مستغلة بشكل كبير أجهزة IoT - يجب رفض نهج تصفية IP الافتراضي أجهزة IoT - نطاق IP كبير لقاعدة عامل تصفية IP أجهزة IoT - يجب تعديل فواصل رسائل العامل وحجمها أجهزة IoT - بيانات اعتماد المصادقة المتطابقة أجهزة IoT - توقفت العملية المدققة عن إرسال الأحداث أجهزة IoT - يجب إصلاح التكوين الأساسي لنظام التشغيل (OS) |
الانتقال إلى تنفيذ أفضل ممارسات الأمان. عندما تنتقل التوصية إلى التحكم في الأمان تنفيذ أفضل ممارسات الأمان، والذي لا يساوي أي نقاط، لم تعد التوصية تؤثر على درجة الأمان الخاصة بك. |
آذار/ مارس 2021
تتضمن التحديثات في مارس ما يلي:
- دمج إدارة جدار حماية Azure في مركز الأمان
- يتضمن تقييم الثغرات الأمنية SQL الآن تجربة "تعطيل القاعدة" (معاينة)
- مصنفات Azure Monitor المدمجة في مركز الأمان وثلاثة قوالب متوفرة
- تتضمن لوحة معلومات التوافق التنظيمي الآن تقارير تدقيق Azure (معاينة)
- يمكن عرض بيانات التوصية في Azure Resource Graph مع "استكشاف في ARG"
- تحديثات لنهج نشر أتمتة سير العمل
- لم تعد توصيتان قديمتان تكتبان البيانات مباشرة إلى سجل نشاط Azure
- تحسينات صفحة التوصيات
دمج إدارة جدار حماية Azure في مركز الأمان
عند فتح مركز أمان Azure، تكون الصفحة الأولى التي ستظهر هي صفحة النظرة العامة.
توفر لوحة المعلومات التفاعلية هذه طريقة عرض موحدة في وضع الأمان لأحمال عمل المجموعة المختلطة. بالإضافة إلى ذلك، فإنه يعرض تنبيهات الأمان ومعلومات التغطية وأكثر من ذلك.
كجزء من مساعدتك في عرض حالة الأمان الخاصة بك من تجربة مركزية، قمنا بدمج Azure Firewall Manager في لوحة المعلومات هذه. يمكنك الآن التحقق من حالة تغطية جدار الحماية عبر جميع الشبكات وإدارة نهج جدار حماية Azure مركزيا بدءا من مركز الأمان.
تعرف على المزيد حول لوحة المعلومات هذه في صفحة نظرة عامة على Azure Security Center.
يتضمن تقييم الثغرات الأمنية SQL الآن تجربة "تعطيل القاعدة" (معاينة)
يتضمن Security Center ماسح ضوئي مضمن للثغرات الأمنية لمساعدتك في اكتشاف الثغرات الأمنية المحتملة في قاعدة البيانات وتتبعها ومعالجتها. توفر النتائج من عمليات فحص التقييم نظرة عامة على حالة أمان أجهزة SQL وتفاصيل أي نتائج أمنية.
إذا كان لديك حاجة تنظيمية لتجاهل نتيجة، بدلاً من معالجتها، يمكنك تعطيلها اختيارياً. لا تؤثر النتائج المُعطلة على نقاطك الآمنة ولا تولد ضوضاء غير مرغوب فيها.
تعرف على المزيد في تعطيل نتائج محددة.
مصنفات Azure Monitor المدمجة في مركز الأمان وثلاثة قوالب متوفرة
كجزء من Ignite Spring 2021، أعلنا عن تجربة مصنفات Azure Monitor المتكاملة في مركز الأمان.
يمكنك استخدام التكامل الجديد لبدء استخدام القوالب الجاهزة من معرض Security Center. باستخدام قوالب المصنفات، يمكنك الوصول إلى تقارير ديناميكية وبصرية وإنشاءها لتتبع وضع الأمان لمؤسستك. بالإضافة إلى ذلك، يمكنك إنشاء مصنفات جديدة استنادا إلى بيانات مركز الأمان أو أي أنواع بيانات أخرى مدعومة ونشر مصنفات المجتمع بسرعة من مجتمع GitHub لمركز الأمان.
يتم توفير ثلاثة تقارير للقوالب:
- درجة الأمان بمرور الوقت - تعقب درجات اشتراكاتك والتغييرات التي تم إجراؤها على توصيات مواردك
- تحديثات النظام - عرض تحديثات النظام المفقودة حسب الموارد ونظام التشغيل والخطورة والمزيد
- نتائج تقييم الثغرات الأمنية - عرض نتائج عمليات فحص الثغرات الأمنية لموارد Azure
تعرف على كيفية استخدام هذه التقارير أو إنشاء تقاريرك الخاصة في إنشاء تقارير غنية وتفاعلية لبيانات مركز الأمان.
تتضمن لوحة معلومات التوافق التنظيمي الآن تقارير تدقيق Azure (معاينة)
من شريط أدوات لوحة أدوات التوافق التنظيمي، يمكنك الآن تنزيل تقارير شهادات Azure وDynamics.
يمكنك تحديد علامة التبويب لأنواع التقارير ذات الصلة (PCI و SOC و ISO وغيرها) واستخدام عوامل التصفية للعثور على التقارير المحددة التي تحتاج إليها.
تعرف على المزيد حول إدارة المعايير في لوحة معلومات التوافق التنظيمي.
يمكن عرض بيانات التوصية في Azure Resource Graph مع "استكشاف في ARG"
تتضمن صفحات تفاصيل التوصية الآن زر شريط أدوات "استكشاف في ARG". استخدم هذا الزر لفتح استعلام azure Resource Graph واستكشاف بيانات التوصية وتصديرها ومشاركتها.
يوفر Azure Resource Graph (ARG) وصولا فوريا إلى معلومات الموارد عبر بيئات السحابة الخاصة بك مع إمكانات تصفية وتجميع وفرز قوية. إنها طريقة سريعة وفعالة للاستعلام عن المعلومات عبر اشتراكات Azure برمجيا أو من داخل مدخل Microsoft Azure.
تعرف على المزيد حول Azure Resource Graph (ARG).
تحديثات لنهج نشر أتمتة سير العمل
يمكن أن يؤدي أتمتة عمليات المراقبة والاستجابة للحوادث في مؤسستك إلى تحسين الوقت المستغرق للتحقيق في الحوادث الأمنية والتخفيف من حدتها.
نحن نقدم ثلاثة نهج "DeployIfNotExist" لنهج Azure التي تنشئ إجراءات أتمتة سير العمل وتكونها بحيث يمكنك نشر عمليات التشغيل التلقائي الخاصة بك عبر مؤسستك:
| الهدف | النهج | معرف النهج |
|---|---|---|
| أتمتة سير العمل لتنبيهات الأمان | نشر أتمتة سير العمل لتنبيهات مركز أمان Azure Security Center | f1525828-9a90-4fcf-be48-268cdd02361e |
| أتمتة سير العمل لتوصيات الأمان | نشر أتمتة سير العمل لتوصيات مركز أمان Azure Security Center | 73d6ab6c-2475-4850-afd6-43795f3492ef |
| أتمتة سير العمل لتغييرات التوافق التنظيمي | نشر أتمتة سير العمل للتوافق التنظيمي مع Azure Security Center | 509122b9-ddd9-47ba-a5f1-d0dac20be63c |
هناك تحديثان لميزات هذه النهج:
- عند تعيينها، ستظل ممكنة من خلال الإنفاذ.
- يمكنك الآن تخصيص هذه النهج وتحديث أي من المعلمات حتى بعد نشرها بالفعل. على سبيل المثال، إذا أراد المستخدم إضافة مفتاح تقييم آخر، أو تحرير مفتاح تقييم موجود، فيمكنه القيام بذلك.
ابدأ باستخدام قوالب أتمتة سير العمل.
تعرف على المزيد حول كيفية أتمتة الاستجابات لمشغلات مركز الأمان.
لم تعد توصيتان قديمتان تكتبان البيانات مباشرة إلى سجل نشاط Azure
يقوم Security Center بتمرير البيانات لجميع توصيات الأمان تقريبا إلى Azure Advisor، والذي بدوره يكتبها إلى سجل نشاط Azure.
للحصول على توصيتين، تتم كتابة البيانات في وقت واحد مباشرة إلى سجل نشاط Azure. مع هذا التغيير، يتوقف Security Center عن كتابة البيانات لتوصيات الأمان القديمة هذه مباشرة إلى سجل النشاط. بدلا من ذلك، نقوم بتصدير البيانات إلى Azure Advisor كما نفعل لجميع التوصيات الأخرى.
التوصيتان القديمتان هما:
- يجب حل مشكلات سلامة حماية نقطة النهاية على أجهزتك
- يجب معالجة الثغرات الأمنية في تكوين الأمان على أجهزتك
إذا كنت تقوم بالوصول إلى معلومات لهذين التوصيتين في فئة "التوصية من النوع TaskDiscovery" الخاصة بسجل النشاط، فهذا لم يعد متوفرا.
تحسينات صفحة التوصيات
لقد أصدرنا إصدارا محسنا من قائمة التوصيات لتقديم مزيد من المعلومات في لمحة سريعة.
الآن على الصفحة التي ستشاهدها:
- الحد الأقصى للنقاط والنتيجة الحالية لكل عنصر تحكم في الأمان.
- الأيقونات التي تحل محل العلامات مثل الإصلاحوالمعاينة.
- عمود جديد يعرض مبادرة النهج المتعلقة بكل توصية - يظهر عند تعطيل "التجميع حسب عناصر التحكم".
تعرف على المزيد في توصيات الأمان في مركز أمان Azure.
فبراير 2021
تتضمن التحديثات في فبراير ما يلي:
- صفحة تنبيهات الأمان الجديدة في مدخل Microsoft Azure التي تم إصدارها للتوفر العام (GA)
- توصيات حماية حمل عمل Kubernetes التي تم إصدارها للتوفر العام (GA)
- يدعم تكامل Microsoft Defender لنقطة النهاية مع Azure Defender الآن Windows Server 2019 Windows 10 على Windows Virtual Desktop (في المعاينة)
- ارتباط مباشر إلى النهج من صفحة تفاصيل التوصية
- لم تعد توصية تصنيف البيانات SQL تؤثر على درجة الأمان الخاصة بك
- يمكن تشغيل أتمتة سير العمل من خلال التغييرات التي تم إجراؤها على تقييمات التوافق التنظيمي (في المعاينة)
- تحسينات صفحة مخزون الأصول
صفحة تنبيهات الأمان الجديدة في مدخل Microsoft Azure التي تم إصدارها للتوفر العام (GA)
تمت إعادة تصميم صفحة تنبيهات الأمان في مركز أمان Azure لتوفير:
- تجربة فرز محسنة للتنبيهات - مما يساعد على تقليل إرهاق التنبيهات والتركيز على التهديدات الأكثر صلة بشكل أسهل، وتتضمن القائمة عوامل تصفية وخيارات تجميع قابلة للتخصيص.
- مزيد من المعلومات في قائمة التنبيهات - مثل تكتيكات MITRE ATTACK&.
- زر لإنشاء تنبيهات نموذجية - لتقييم قدرات Azure Defender واختبار التنبيهات الخاصة بك. التكوين (لتكامل SIEM وإعلامات البريد الإلكتروني وأتمتة سير العمل)، يمكنك إنشاء نماذج التنبيهات من جميع خطط Azure Defender.
- المواءمة مع تجربة حادث Azure Sentinel - بالنسبة للعملاء الذين يستخدمون كلا المنتجين، أصبح التبديل بينهما الآن تجربة أكثر وضوحا ومن السهل تعلم واحدة من الأخرى.
- أداء أفضل لقوائم التنبيهات الكبيرة.
- التنقل عبر لوحة المفاتيح من خلال قائمة التنبيهات.
- تنبيهات من Graph Azure Resource - يمكنك الاستعلام عن التنبيهات في Azure Resource Graph، واجهة برمجة التطبيقات الشبيهة ب Kusto لجميع مواردك. وهذا مفيد أيضا إذا كنت تقوم بإنشاء لوحات معلومات التنبيهات الخاصة بك. تعرف على المزيد حول Azure Resource Graph.
- إنشاء نموذج ميزة التنبيهات - لإنشاء نماذج التنبيهات من تجربة التنبيهات الجديدة، راجع إنشاء نموذج تنبيهات Azure Defender.
توصيات حماية حمل عمل Kubernetes التي تم إصدارها للتوفر العام (GA)
يسعدنا الإعلان عن التوفر العام (GA) لمجموعة التوصيات لحماية حمل عمل Kubernetes.
للتأكد من أن أحمال عمل Kubernetes آمنة بشكل افتراضي، أضاف مركز الأمان توصيات تقوية مستوى Kubernetes، بما في ذلك خيارات الإنفاذ مع التحكم في قبول Kubernetes.
عند تثبيت الوظيفة الإضافية لنهج Azure ل Kubernetes على مجموعة Azure Kubernetes Service (AKS)، ستتم مراقبة كل طلب إلى خادم Kubernetes API مقابل مجموعة محددة مسبقا من أفضل الممارسات - المعروضة ك 13 توصية أمان - قبل استمرارها في نظام المجموعة. يمكنك بعدها التهيئةلفرض وتفويض أفضل الممارسات لأحمال العمل المستقبلية.
على سبيل المثال، يمكنك فرض عدم إنشاء حاويات مميزة، وسيتم حظر أي طلبات مستقبلية تتطلب ذلك.
تعرف على المزيد في أفضل ممارسات حماية حمل العمل باستخدام التحكم في قبول Kubernetes.
ملاحظة
بينما كانت التوصيات قيد المعاينة، فإنها لم تعرض مورد نظام مجموعة AKS غير صحي، ولم يتم تضمينها في حسابات درجاتك الآمنة. مع هذا الإعلان الجمعية العامة سيتم تضمين هذه في حساب النتيجة. إذا لم تكن قد قمت بلمعالجة بالفعل، فقد يؤدي ذلك إلى تأثير طفيف على درجة الأمان الخاصة بك. معالجتها كلما أمكن ذلك كما هو موضح في معالجة التوصيات في مركز أمان Azure.
يدعم تكامل Microsoft Defender لنقطة النهاية مع Azure Defender الآن Windows Server 2019 Windows 10 على Windows Virtual Desktop (في المعاينة)
Microsoft Defender لنقطة النهاية هو حل أمان شامل لنقطة النهاية المقدمة من السحابة. ويوفر إدارة الثغرات الأمنية وتقييما قائما على المخاطر بالإضافة إلى الكشف عن تهديدات نقاط النهاية والرد عليها (الكشف التلقائي والاستجابة على النقط النهائية). للحصول على قائمة كاملة بفوائد استخدام Defender لنقطة النهاية مع Azure Security Center، راجع حماية نقاط النهاية باستخدام حل الكشف التلقائي والاستجابة على النقط النهائية المتكامل لمركز الأمان: Microsoft Defender لنقطة النهاية.
عند تمكين Azure Defender للخوادم التي تعمل Windows Server، يتم تضمين ترخيص ل Defender لنقطة النهاية مع الخطة. إذا قمت بالفعل بتمكين Azure Defender for Servers ولديك خوادم Windows Server 2019 في اشتراكك، فستتلقى تلقائيا Defender لنقطة النهاية مع هذا التحديث. لا يلزم اتخاذ أي إجراء يدوي.
تم الآن توسيع الدعم ليشمل Windows Server 2019 Windows 10 على Windows Virtual Desktop.
ملاحظة
إذا كنت تقوم بتمكين Defender لنقطة النهاية على خادم Windows Server 2019، فتأكد من أنه يلبي المتطلبات الأساسية الموضحة في تمكين تكامل Microsoft Defender لنقطة النهاية.
ارتباط مباشر إلى النهج من صفحة تفاصيل التوصية
عند مراجعة تفاصيل التوصية، غالبا ما يكون من المفيد أن تكون قادرا على رؤية النهج الأساسي. لكل توصية مدعومة من قبل نهج، هناك ارتباط جديد من صفحة تفاصيل التوصية:
استخدم هذا الارتباط لعرض تعريف النهج ومراجعة منطق التقييم.
إذا كنت تراجع قائمة التوصيات في الدليل المرجعي لتوصيات الأمان، فسترى أيضا ارتباطات إلى صفحات تعريف النهج:
لم تعد توصية تصنيف البيانات SQL تؤثر على درجة الأمان الخاصة بك
يجب تصنيف البيانات الحساسة للتوصية في قواعد بيانات SQL لم تعد تؤثر على درجاتك الآمنة. هذه هي التوصية الوحيدة في تطبيق عنصر تحكم أمان تصنيف البيانات ، بحيث أصبح عنصر التحكم الآن قيمة درجة آمنة تبلغ 0.
للحصول على قائمة كاملة بجميع عناصر التحكم في الأمان في مركز الأمان، بالإضافة إلى درجاتها وقائمة بالتوصيات في كل منها، راجع عناصر تحكم الأمان وتوصياتها.
يمكن تشغيل أتمتة سير العمل من خلال التغييرات التي تم إجراؤها على تقييمات التوافق التنظيمي (في المعاينة)
لقد أضفنا نوع بيانات ثالثا إلى خيارات المشغل لأتمتة سير العمل: التغييرات في تقييمات التوافق التنظيمي.
تعرف على كيفية استخدام أدوات أتمتة سير العمل في أتمتة الاستجابات لمشغلات مركز الأمان.
تحسينات صفحة مخزون الأصول
تم تحسين صفحة مخزون الأصول في مركز الأمان بالطرق التالية:
تتضمن الملخصات الموجودة في أعلى الصفحة الآن اشتراكات غير مسجلة، تظهر عدد الاشتراكات التي لم يتم تمكين Security Center لها.
تم توسيع عوامل التصفية وتحسينها لتشمل:
Counts - يعرض كل عامل تصفية عدد الموارد التي تفي بمعايير كل فئة
يحتوي على عامل تصفية الإعفاءات (اختياري) - تضييق النتائج إلى الموارد التي تحتوي/لم تحصل على إعفاءات. لا يظهر عامل التصفية هذا بشكل افتراضي، ولكن يمكن الوصول إليه من الزر إضافة عامل تصفية .
تعرف على المزيد حول كيفية استكشاف مواردك وإدارتها باستخدام مخزون الأصول.
يناير 2021
تتضمن التحديثات في يناير ما يلي:
- يعد معيار أمان Azure الآن مبادرة النهج الافتراضية لمركز أمان Azure
- يتم إصدار تقييم الثغرات الأمنية للأجهزة المحلية والمتعددة السحابة للتوفر العام (GA)
- درجة الأمان لمجموعات الإدارة متاحة الآن في المعاينة
- يتم إصدار واجهة برمجة تطبيقات درجة الأمان للتوفر العام (GA)
- تم إضافة حماية DNS المتدلية إلى Azure Defender for App Service
- يتم إصدار موصلات متعددة السحابة للتوفر العام (GA)
- إعفاء التوصيات بأكملها من درجاتك الآمنة للاشتراكات ومجموعات الإدارة
- يمكن للمستخدمين الآن طلب رؤية على مستوى المستأجر من المسؤول العام
- تمت إضافة 35 توصية معاينة لزيادة تغطية Azure Security Benchmark
- تصدير CSV لقائمة التوصيات التي تمت تصفيتها
- يتم الآن الإبلاغ عن الموارد "غير القابلة للتطبيق" على أنها "متوافقة" في تقييمات نهج Azure
- تصدير لقطات أسبوعية من النقاط الآمنة وبيانات التوافق التنظيمي مع التصدير المستمر (معاينة)
يعد معيار أمان Azure الآن مبادرة النهج الافتراضية لمركز أمان Azure
Azure Security Benchmark هي مجموعة إرشادات خاصة بـ Azure مؤلفة من Microsoft لأفضل ممارسات الأمان والتوافق استناداً إلى أُطر عمل التوافق الشائعة. ويستند هذا المعيار الذي يحظى باحترام واسع النطاق إلى عناصر التحكم الواردة من Center for Internet Security (CIS) وNational Institute of Standards and Technology (NIST) مع التركيز على الأمان المرتكز على السحابة.
في الأشهر الأخيرة، نمت قائمة توصيات الأمان المضمنة في مركز الأمان بشكل كبير لتوسيع تغطية هذا المعيار.
من هذا الإصدار، يعد المعيار الأساس لتوصيات مركز الأمان ومتكاملا تماما كمبادرة السياسة الافتراضية.
تحتوي جميع خدمات Azure على صفحة أساس أمان في وثائقها. تم إنشاء هذه الخطوط الأساسية على معيار أمان Azure.
إذا كنت تستخدم لوحة معلومات التوافق التنظيمي لمركز الأمان، فسترى مثيلين من المعيار خلال فترة انتقالية:
لا تتأثر التوصيات الحالية ومع نمو المعيار، ستنعكس التغييرات تلقائيا داخل Security Center.
لمعرفة المزيد، راجع الصفحات التالية:
يتم إصدار تقييم الثغرات الأمنية للأجهزة المحلية والمتعددة السحابة للتوفر العام (GA)
في أكتوبر، أعلنا عن معاينة لفحص الخوادم التي تدعم Azure Arc باستخدام ماسح تقييم الثغرات الأمنية المتكاملة ل Azure Defender for Servers (مدعوم من Qualys).
تم إصداره الآن للتوفر العام (GA).
عند تمكين Azure Arc على الأجهزة غير التابعة ل Azure، سيعرض مركز الأمان نشر الماسح الضوئي المتكامل للثغرات الأمنية عليها - يدويا وعلى نطاق واسع.
باستخدام هذا التحديث، يمكنك إطلاق العنان لقوة Azure Defender for Servers لدمج برنامج إدارة الثغرات الأمنية عبر جميع أصول Azure وغير Azure.
القدرات الرئيسية:
- مراقبة حالة توفير الماسح الضوئي VA (تقييم الثغرات الأمنية) على أجهزة Azure Arc
- توفير عامل VA المتكامل لأجهزة Windows وLinux Azure Arc غير المحمية (يدويا وعلى نطاق واسع)
- تلقي وتحليل الثغرات الأمنية المكتشفة من العوامل المنشورة (يدويا وعلى نطاق واسع)
- تجربة موحدة لأجهزة Azure الظاهرية وأجهزة Azure Arc
تعرف على المزيد حول نشر الماسح الضوئي المتكامل للثغرات الأمنية Qualys على أجهزتك المختلطة.
تعرف على المزيد حول الخوادم التي تدعم Azure Arc.
درجة الأمان لمجموعات الإدارة متاحة الآن في المعاينة
تعرض صفحة درجة الأمان الآن الدرجات الآمنة المجمعة لمجموعات الإدارة الخاصة بك بالإضافة إلى مستوى الاشتراك. حتى الآن يمكنك مشاهدة قائمة مجموعات الإدارة في مؤسستك والنتيجة لكل مجموعة إدارة.
تعرف على المزيد حول النقاط الآمنة وعناصر التحكم في الأمان في Azure Security Center.
يتم إصدار واجهة برمجة تطبيقات درجة الأمان للتوفر العام (GA)
يمكنك الآن الوصول إلى درجاتك عبر واجهة برمجة تطبيقات درجة الأمان. توفر أساليب API المرونة للاستعلام عن البيانات وبناء آلية إعداد التقارير الخاصة بك عن درجة الأمان بمرور الوقت. على سبيل المثال:
- استخدام Secure Scores API للحصول على درجة لاشتراك معين
- استخدام Secure Score Controls API لسرد عناصر التحكم في الأمان والنتيجة الحالية لاشتراكاتك
تعرف على الأدوات الخارجية الممكنة باستخدام واجهة برمجة تطبيقات النقاط الآمنة في منطقة النتيجة الآمنة لمجتمعنا GitHub.
تعرف على المزيد حول النقاط الآمنة وعناصر التحكم في الأمان في Azure Security Center.
تم إضافة حماية DNS المتدلية إلى Azure Defender for App Service
وتعتبر عمليات الاستحواذ على النطاق الفرعي هي تهديد معروف وشديد الخطورة للمؤسسات. يمكن أن يحدث استيلاء النطاق الفرعي عندما يكون لديك سجل DNS يشير إلى موقع ويب تم إلغاء توفيره. تعرف سجلات DNS هذه أيضا باسم إدخالات "DNS المتدلية". سجلات CNAME معرضة بشكل خاص لهذا التهديد.
تمكن عمليات الاستيلاء على المجال الفرعي جهات التهديد من إعادة توجيه نسبة استخدام الشبكة المخصصة لمجال المؤسسة إلى موقع يقوم بنشاط ضار.
يكتشف Azure Defender for App Service الآن إدخالات DNS المتدلية عند إيقاف تشغيل موقع ويب App Service. هذه هي اللحظة التي يشير فيها إدخال DNS إلى مورد غير موجود، ويكون موقع الويب الخاص بك عرضة للاستيلاء على المجال الفرعي. تتوفر هذه الحماية سواء كانت مجالاتك مدارة باستخدام Azure DNS أو جهة تسجيل المجالات الخارجية وتنطبق على كل من App Service على Windows وخدمة التطبيقات على Linux.
تعرّف على المزيد:
- الجدول المرجعي لتنبيه App Service - يتضمن تنبيهين جديدين من Azure Defender يتم تشغيله عند اكتشاف إدخال DNS متدلي
- منع إدخالات DNS المتدلية وتجنب استيلاء المجال الفرعي - تعرف على تهديد استيلاء المجال الفرعي والجانب DNS المتدلي
- مقدمة إلى Azure Defender for App Service
يتم إصدار موصلات متعددة السحابة للتوفر العام (GA)
مع أعباء العمل السحابية التي تمتد عادةً على منصات سحابية متعددة، يجب على خدمات الأمان السحابية أن تفعل الشيء نفسه.
يحمي Azure Security Center أعباء العمل في Azure، وخدمات الويب في Amazon Web Services (AWS) وGoogle Cloud Platform (GCP).
يؤدي توصيل مشاريع AWS أو GCP إلى دمج أدوات الأمان الأصلية الخاصة بهم مثل مركز أمان AWS ومركز أوامر أمان GCP في مركز أمان Azure.
تعني هذه الإمكانية أن مركز الأمان يوفر الرؤية والحماية عبر جميع بيئات السحابة الرئيسية. بعض فوائد هذا التكامل:
- توفير العامل التلقائي - يستخدم مركز الأمان Azure Arc لنشر عامل Log Analytics إلى مثيلات AWS الخاصة بك
- إدارة السياسات
- إدارة الثغرات الأمنية
- اكتشاف نقطة النهاية والاستجابة (EDR) المضمنة
- الكشف عن التكوينات الأمنية الخطأ
- طريقة عرض واحدة تعرض توصيات الأمان من جميع موفري السحابة
- دمج جميع مواردك في حسابات النقاط الآمنة لمركز الأمان
- تقييمات التوافق التنظيمي لموارد AWS وGCP
من قائمة Defender for Cloud، حدد موصلات متعددة السحابة وسترى خيارات إنشاء موصلات جديدة:
تعرف على المزيد في:
إعفاء التوصيات بأكملها من درجاتك الآمنة للاشتراكات ومجموعات الإدارة
نحن نعمل على توسيع إمكانية الإعفاء لتشمل توصيات كاملة. توفير خيارات إضافية لضبط توصيات الأمان التي يقدمها مركز الأمان للاشتراكات أو مجموعة الإدارة أو الموارد.
في بعض الأحيان، سيتم إدراج مورد على أنه غير صحي عندما تعرف أنه تم حل المشكلة بواسطة أداة تابعة لجهة خارجية لم يكتشفها مركز الأمان. أو ستظهر توصية في نطاق تشعر أنه لا ينتمي إليه. قد تكون التوصية غير مناسبة لاشتراك معين. أو ربما قررت مؤسستك قبول المخاطر المتعلقة بالمورد أو التوصية المحددة.
باستخدام ميزة المعاينة هذه، يمكنك الآن إنشاء استثناء لتوصية من أجل:
قم بإعفاء مورد للتأكد من عدم إدراجه مع الموارد غير الصحية في المستقبل، ولا يؤثر على درجاتك الآمنة. سيتم إدراج المورد على أنه غير قابل للتطبيق وسيتم عرض السبب على أنه "معفي" مع التبرير المحدد الذي تحدده.
قم بإعفاء اشتراك أو مجموعة إدارة للتأكد من أن التوصية لا تؤثر على درجاتك الآمنة ولن تظهر للاشتراك أو مجموعة الإدارة في المستقبل. يتعلق هذا بالموارد الموجودة وأي موارد تقوم بإنشائها في المستقبل. سيتم وضع علامة على التوصية بالتبرير المحدد الذي تحدده للنطاق الذي حددته.
تعرف على المزيد في إعفاء الموارد والتوصيات من درجاتك الآمنة.
يمكن للمستخدمين الآن طلب رؤية على مستوى المستأجر من المسؤول العام
إذا لم يكن لدى المستخدم أذونات لرؤية بيانات مركز الأمان، فسيرى الآن ارتباطا لطلب أذونات من المسؤول العام لمؤسسته. يتضمن الطلب الدور الذي يرغبون فيه ومبرر سبب ضرورته.
تعرف على المزيد في طلب أذونات على مستوى المستأجر عندما تكون أذوناتك غير كافية.
تمت إضافة 35 توصية معاينة لزيادة تغطية Azure Security Benchmark
معيار أمان Azure هو مبادرة النهج الافتراضية في مركز أمان Azure.
لزيادة تغطية هذا المعيار، تمت إضافة توصيات المعاينة ال 35 التالية إلى Security Center.
تلميح
لا تجعل توصيات المعاينة موردا غير سليم، ولا يتم تضمينها في حسابات درجاتك الآمنة. معالجتها كلما أمكن ذلك، بحيث عند انتهاء فترة المعاينة، ستساهم في تحقيق درجاتك. تعرف على المزيد حول كيفية الاستجابة لهذه التوصيات في معالجة التوصيات في مركز أمان Azure.
| التحكم في الأمان | توصيات جديدة |
|---|---|
| تمكين التشفير في حالة الثبات | - يجب أن تستخدم حسابات Azure Cosmos DB المفاتيح التي يديرها العميل لتشفير البيانات الثابتة - يجب تشفير مساحات عمل Azure التعلم الآلي باستخدام مفتاح مدار من قبل العميل (CMK) - يجب تمكين حماية البيانات الرئيسية الخاصة بك لخوادم MySQL - يجب تمكين حماية البيانات الرئيسية الخاصة بك لخوادم PostgreSQL - يجب أن تمكن حسابات الخدمات المعرفية تشفير البيانات باستخدام مفتاح مدار من قبل العميل (CMK) - يجب تشفير سجلات الحاويات باستخدام مفتاح مدار من قبل العميل (CMK) - يجب أن تستخدم SQL المثيلات المدارة مفاتيح يديرها العميل لتشفير البيانات الثابتة - يجب أن تستخدم SQL الخوادم مفاتيح يديرها العميل لتشفير البيانات الثابتة - يجب أن تستخدم حسابات التخزين المفتاح المدار من قبل العميل (CMK) للتشفير |
| تنفيذ أفضل ممارسات الأمان | - يجب أن يكون للاشتراكات عنوان بريد إلكتروني لجهة اتصال لمشكلات الأمان - يجب تمكين التوفير التلقائي لعامل Log Analytics على اشتراكك - يجب تمكين إعلام البريد الإلكتروني للتنبيهات عالية الخطورة - يجب تمكين إعلام البريد الإلكتروني إلى مالك الاشتراك للتنبيهات عالية الخطورة - يجب تمكين حماية التطهير في خزائن المفاتيح - يجب تمكين الحذف المبدئي لخزائن المفاتيح |
| إدارة الوصول والأذونات | - يجب أن يكون لدى تطبيقات الوظائف "شهادات العميل (شهادات العميل الواردة)" ممكنة |
| حماية التطبيقات من هجمات DDoS | - يجب تمكين جدار حماية تطبيق الويب (WAF) لبوابة التطبيق - يجب تمكين جدار حماية تطبيق الويب (WAF) لخدمة Azure Front Door Service |
| تقييد الوصول غير المصرح به إلى الشبكة | - يجب تمكين جدار الحماية في Key Vault - يجب تكوين نقطة النهاية الخاصة Key Vault - يجب أن يستخدم تكوين التطبيق رابطا خاصا - يجب أن تتواجد ذاكرة التخزين المؤقت Azure ل Redis داخل شبكة ظاهرية - يجب أن تستخدم مجالات Azure Event Grid رابطا خاصا - يجب أن تستخدم موضوعات Azure Event Grid رابطا خاصا - يجب أن تستخدم مساحات عمل Azure التعلم الآلي رابطا خاصا - يجب أن تستخدم خدمة Azure SignalR رابطا خاصا - يجب أن تستخدم Azure Spring Cloud حقن الشبكة - يجب ألا تسمح سجلات الحاويات بالوصول غير المقيد إلى الشبكة - يجب أن تستخدم سجلات الحاويات رابطا خاصا - يجب تعطيل الوصول إلى الشبكة العامة لخوادم MariaDB - يجب تعطيل الوصول إلى الشبكة العامة لخوادم MySQL - يجب تعطيل الوصول إلى الشبكة العامة لخوادم PostgreSQL - يجب أن يستخدم حساب التخزين اتصال ارتباط خاص - يجب أن تقيد حسابات التخزين الوصول إلى الشبكة باستخدام قواعد الشبكة الظاهرية - يجب أن تستخدم قوالب VM Image Builder رابطا خاصا |
الروابط ذات الصلة:
- تعرف على المزيد حول معيار أمان Azure
- تعرف على المزيد حول قاعدة بيانات Azure ل MariaDB
- تعرف على المزيد حول قاعدة بيانات Azure ل MySQL
- تعرف على المزيد حول قاعدة بيانات Azure ل PostgreSQL
تصدير CSV لقائمة التوصيات التي تمت تصفيتها
في نوفمبر 2020، أضفنا عوامل تصفية إلى صفحة التوصيات (تتضمن القائمة التوصيات الآن عوامل تصفية). في ديسمبر، قمنا بتوسيع عوامل التصفية هذه (تحتوي صفحة التوصيات على عوامل تصفية جديدة للبيئة والخطورة والاستجابات المتوفرة).
مع هذا الإعلان، نقوم بتغيير سلوك الزر تنزيل إلى CSV بحيث يتضمن تصدير CSV فقط التوصيات المعروضة حاليا في القائمة المصفاة.
على سبيل المثال، في الصورة أدناه، يمكنك أن ترى أنه تمت تصفية القائمة إلى توصيتين. يتضمن ملف CSV الذي تم إنشاؤه تفاصيل الحالة لكل مورد متأثر بهذين التوصيتين.
تعرف على المزيد في توصيات الأمان في مركز أمان Azure.
يتم الآن الإبلاغ عن الموارد "غير القابلة للتطبيق" على أنها "متوافقة" في تقييمات نهج Azure
في السابق، كانت الموارد التي تم تقييمها للحصول على توصية وتبين أنها غير قابلة للتطبيق في نهج Azure على أنها "غير متوافقة". لا يمكن لأي إجراءات مستخدم تغيير حالتها إلى "متوافق". مع هذا التغيير، يتم الإبلاغ عنها على أنها "متوافقة" لتحسين الوضوح.
سيظهر التأثير الوحيد في نهج Azure حيث سيزيد عدد الموارد المتوافقة. لن يكون هناك أي تأثير على درجاتك الآمنة في مركز أمان Azure.
تصدير لقطات أسبوعية للنقاط الآمنة وبيانات التوافق التنظيمي مع التصدير المستمر (معاينة)
لقد أضفنا ميزة معاينة جديدة إلى أدوات التصدير المستمرة لتصدير لقطات أسبوعية من بيانات النتيجة الآمنة والتوافق التنظيمي.
عند تحديد تصدير مستمر، قم بتعيين تكرار التصدير:
- الدفق - سيتم إرسال التقييمات عند تحديث الحالة الصحية للمورد (إذا لم تحدث أي تحديثات، فلن يتم إرسال أي بيانات).
- اللقطات - سيتم إرسال لقطة للحالة الحالية لجميع تقييمات التوافق التنظيمي كل أسبوع (هذه ميزة معاينة للقطات أسبوعية للدرجات الآمنة وبيانات التوافق التنظيمي).
تعرف على المزيد حول الإمكانات الكاملة لهذه الميزة في تصدير بيانات مركز الأمان باستمرار.
ديسمبر 2020
تتضمن التحديثات في ديسمبر ما يلي:
- يتوفر Azure Defender لخوادم SQL على الأجهزة بشكل عام
- يتوفر دعم Azure Defender SQL لتجمع SQL المخصص ل Azure Synapse Analytics بشكل عام
- يمكن للمسؤولين العموميين الآن منح أنفسهم أذونات على مستوى المستأجر
- خطتان جديدتان ل Azure Defender: Azure Defender for DNS وAzure Defender for Resource Manager (في المعاينة)
- صفحة تنبيهات الأمان الجديدة في مدخل Microsoft Azure (معاينة)
- تجربة مركز الأمان المنشط في قاعدة بيانات & Azure SQL SQL المثيل المدار
- تم تحديث أدوات مخزون الأصول وعوامل التصفية
- توصية حول تطبيقات الويب التي تطلب شهادات SSL لم تعد جزءا من درجة الأمان
- تحتوي صفحة التوصيات على عوامل تصفية جديدة للبيئة والخطورة والاستجابات المتوفرة
- يحصل التصدير المستمر على أنواع بيانات جديدة ونهج deployifnotexist محسنة
يتوفر Azure Defender لخوادم SQL على الأجهزة بشكل عام
يقدم Azure Security Center خطتين من Azure Defender لخوادم SQL:
- Azure Defender لخوادم قاعدة بيانات Azure SQL - يدافع عن خوادم SQL الأصلية في Azure
- Azure Defender لخوادم SQL على الأجهزة - يوسع نفس الحماية إلى خوادم SQL في البيئات المختلطة والمتعددة السحابة والبيئات المحلية
مع هذا الإعلان، يحمي Azure Defender for SQL الآن قواعد بياناتك وبياناتها أينما كانت.
يتضمن Azure Defender for SQL قدرات تقييم الثغرات الأمنية. تتضمن أداة تقييم الثغرات الأمنية الميزات المتقدمة التالية:
- تكوين الأساس (جديد!) لتحسين نتائج عمليات فحص الثغرات الأمنية بذكاء لتلك التي قد تمثل مشكلات أمان حقيقية. بعد إنشاء حالة أمان الأساس الخاصة بك، تقوم أداة تقييم الثغرات الأمنية بالإبلاغ فقط عن الانحرافات عن حالة الأساس هذه. تعتبر النتائج التي تطابق الأساس بمثابة تمرير عمليات الفحص اللاحقة. يتيح لك هذا الأمر والمحللين التركيز على انتباهك حيثما يهم.
- معلومات معيارية مفصلة لمساعدتك على فهم النتائج المكتشفة، ولماذا ترتبط بمواردك.
- البرامج النصية للمعالجة لمساعدتك على التخفيف من المخاطر المحددة.
تعرف على المزيد حول Azure Defender for SQL.
يتوفر دعم Azure Defender SQL لتجمع SQL المخصص ل Azure Synapse Analytics بشكل عام
Azure Synapse Analytics (المعروف سابقا SQL DW) هي خدمة تحليلات تجمع بين تخزين بيانات المؤسسة وتحليلات البيانات الضخمة. تجمعات SQL المخصصة هي ميزات تخزين بيانات المؤسسة في Azure Synapse. تعرف على المزيد في ما هو Azure Synapse Analytics (المعروف سابقا SQL DW)؟.
يحمي Azure Defender for SQL تجمعات SQL المخصصة من خلال:
- الحماية المتقدمة من التهديدات للكشف عن التهديدات والهجمات
- قدرات تقييم الثغرات الأمنية لتحديد التكوينات الأمنية الخاطئة ومعالجتها
تتم إضافة Azure Defender لدعم SQL لتجمعات SQL Azure Synapse Analytics تلقائيا إلى مجموعة قواعد بيانات Azure SQL في Azure Security Center. ستجد علامة تبويب "Azure Defender for SQL" جديدة في صفحة مساحة عمل Synapse في مدخل Microsoft Azure.
تعرف على المزيد حول Azure Defender for SQL.
يمكن للمسؤولين العموميين الآن منح أنفسهم أذونات على مستوى المستأجر
قد يكون لدى المستخدم الذي له دور Azure Active Directory للمسؤول العام مسؤوليات على مستوى المستأجر، ولكنه يفتقر إلى أذونات Azure لعرض هذه المعلومات على مستوى المؤسسة في مركز أمان Azure.
لتعيين أذونات على مستوى المستأجر لنفسك، اتبع الإرشادات الواردة في منح أذونات على مستوى المستأجر لنفسك.
خطتان جديدتان ل Azure Defender: Azure Defender for DNS وAzure Defender for Resource Manager (في المعاينة)
لقد أضفنا قدراتين جديدتين للحماية من التهديدات ذات النطاق السحابي الأصلي لبيئة Azure الخاصة بك.
تعزز هذه الحماية الجديدة إلى حد كبير مرونتك ضد الهجمات من الجهات الفاعلة في التهديد، وتزيد بشكل كبير من عدد موارد Azure المحمية بواسطة Azure Defender.
Azure Defender for Resource Manager - يراقب تلقائيا جميع عمليات إدارة الموارد التي يتم إجراؤها في مؤسستك. لمزيد من المعلومات، انظر:
Azure Defender for DNS - يراقب باستمرار جميع استعلامات DNS من موارد Azure. لمزيد من المعلومات، انظر:
صفحة تنبيهات الأمان الجديدة في مدخل Microsoft Azure (معاينة)
تمت إعادة تصميم صفحة تنبيهات الأمان الخاصة بمركز أمان Azure لتوفير:
- تجربة فرز محسنة للتنبيهات - تساعد على تقليل إرهاق التنبيهات والتركيز على التهديدات الأكثر صلة بشكل أسهل، وتتضمن القائمة عوامل تصفية قابلة للتخصيص وخيارات التجميع
- مزيد من المعلومات في قائمة التنبيهات - مثل تكتيكات MITRE ATTACK&
- زر لإنشاء تنبيهات نموذجية - لتقييم قدرات Azure Defender واختبار تكوين التنبيهات (لتكامل SIEM وإعلامات البريد الإلكتروني وأتمتة سير العمل)، يمكنك إنشاء تنبيهات نموذجية من جميع خطط Azure Defender
- المواءمة مع تجربة الحادث في Azure Sentinel - بالنسبة للعملاء الذين يستخدمون كلا المنتجين، أصبح التبديل بينهما الآن تجربة أكثر وضوحا ومن السهل تعلم واحدة من الأخرى
- أداء أفضل لقوائم التنبيهات الكبيرة
- التنقل عبر لوحة المفاتيح من خلال قائمة التنبيهات
- تنبيهات من Graph Azure Resource - يمكنك الاستعلام عن التنبيهات في Azure Resource Graph، واجهة برمجة التطبيقات الشبيهة ب Kusto لجميع مواردك. وهذا مفيد أيضا إذا كنت تقوم بإنشاء لوحات معلومات التنبيهات الخاصة بك. تعرف على المزيد حول Azure Resource Graph.
للوصول إلى التجربة الجديدة، استخدم الارتباط "جربه الآن" من الشعار في أعلى صفحة تنبيهات الأمان.
لإنشاء تنبيهات نموذجية من تجربة التنبيهات الجديدة، راجع إنشاء نموذج تنبيهات Azure Defender.
تجربة مركز الأمان المنشط في Azure SQL Database & SQL Managed Instance
توفر تجربة مركز الأمان داخل SQL الوصول إلى مركز الأمان التالي وAzure Defender للحصول على ميزات SQL:
- توصيات الأمان – يحلل مركز الأمان بشكل دوري حالة الأمان لجميع موارد Azure المتصلة لتحديد التكوينات الأمنية الخاطئة المحتملة. ثم يقدم توصيات حول كيفية معالجة هذه الثغرات وتحسين الوضع الأمني للمنظمات.
- التنبيهات الأمنية - خدمة الكشف التي تراقب باستمرار أنشطة Azure SQL للتهديدات مثل حقن SQL وهجمات القوة الغاشمة وإساءة استخدام الامتيازات. تقوم هذه الخدمة بتشغيل تنبيهات أمان مفصلة وموجهة نحو الإجراءات في مركز الأمان وتوفر خيارات لمواصلة التحقيقات مع Azure Sentinel، حل SIEM الأصلي من Microsoft Azure.
- النتائج - خدمة تقييم الثغرات الأمنية التي تراقب تكوينات Azure SQL باستمرار وتساعد على معالجة الثغرات الأمنية. توفر عمليات فحص التقييم نظرة عامة على حالات أمان Azure SQL مع نتائج الأمان التفصيلية.
تم تحديث أدوات مخزون الأصول وعوامل التصفية
تم تحديث صفحة المخزون في Azure Security Center بالتغييرات التالية:
الأدلة والملاحظات المضافة إلى شريط الأدوات. يؤدي ذلك إلى فتح جزء يحتوي على ارتباطات إلى المعلومات والأدوات ذات الصلة.
تمت إضافة عامل تصفية الاشتراكات إلى عوامل التصفية الافتراضية المتوفرة لمواردك.
افتح ارتباط الاستعلام لفتح خيارات التصفية الحالية ك استعلام Graph لمورد Azure (المعروف سابقا باسم "عرض في مستكشف الرسم البياني للمورد").
خيارات عامل التشغيل لكل عامل تصفية. الآن يمكنك الاختيار من بين عوامل تشغيل أكثر منطقية بخلاف '='. على سبيل المثال، قد ترغب في العثور على كافة الموارد ذات التوصيات النشطة التي تتضمن عناوينها السلسلة "تشفير".
تعرف على المزيد حول المخزون في استكشاف مواردك وإدارتها باستخدام مخزون الأصول.
توصية حول تطبيقات الويب التي تطلب شهادات SSL لم تعد جزءا من درجة الأمان
تم نقل التوصية "يجب أن تطلب تطبيقات الويب شهادة SSL لجميع الطلبات الواردة" من عنصر تحكم الأمان إدارة الوصول والأذونات (بقيمة 4 نقاط كحد أقصى) إلى تنفيذ أفضل ممارسات الأمان (والتي لا تساوي أي نقاط).
التأكد من أن تطبيق الويب يطلب شهادة يجعلها بالتأكيد أكثر أمانا. ومع ذلك، بالنسبة لتطبيقات الويب التي تواجه الجمهور، فهي غير ذات صلة. إذا قمت بالوصول إلى موقعك عبر HTTP وليس HTTPS، فلن تتلقى أي شهادة عميل. حتى إذا كان التطبيق الخاص بك يتطلب شهادات العميل، يجب ألّا تسمح طلبات إلى التطبيق الخاص بك عبر HTTP. تعرف على المزيد في تكوين مصادقة TLS المتبادلة لخدمة تطبيقات Azure.
مع هذا التغيير، أصبحت التوصية الآن أفضل ممارسة موصى بها لا تؤثر على درجاتك.
تعرف على التوصيات الموجودة في كل عنصر تحكم أمان في عناصر تحكم الأمان وتوصياتها.
تحتوي صفحة التوصيات على عوامل تصفية جديدة للبيئة والخطورة والاستجابات المتوفرة
يراقب Azure Security Center جميع الموارد المتصلة وينشئ توصيات الأمان. استخدم هذه التوصيات لتعزيز وضع السحابة المختلطة وتتبع الامتثال للسياسات والمعايير ذات الصلة بمؤسستك وصناعتك وبلدك.
مع استمرار مركز الأمان في توسيع نطاق تغطيته وميزاته، تزداد قائمة توصيات الأمان كل شهر. على سبيل المثال، راجع 29 توصية معاينة تمت إضافتها لزيادة تغطية معيار أمان Azure.
مع القائمة المتزايدة، هناك حاجة لتصفية التوصيات للعثور على التوصيات ذات الاهتمام الأكبر. في نوفمبر، أضفنا عوامل تصفية إلى صفحة التوصيات (راجع قائمة التوصيات تتضمن الآن عوامل التصفية).
توفر عوامل التصفية المضافة هذا الشهر خيارات لتحسين قائمة التوصيات وفقا لما يلي:
البيئة - عرض التوصيات لموارد AWS أو GCP أو Azure (أو أي تركيبة)
الخطورة - عرض التوصيات وفقا لتصنيف الخطورة الذي تم تعيينه بواسطة مركز الأمان
إجراءات الاستجابة - عرض التوصيات وفقا لتوفر خيارات استجابة مركز الأمان: إصلاح ورفض وفرض
تلميح
يحل عامل تصفية إجراءات الاستجابة محل عامل تصفية الإصلاح السريع المتوفر (نعم/لا ).
تعرف على المزيد حول كل خيار من خيارات الاستجابة هذه:
يحصل التصدير المستمر على أنواع بيانات جديدة ونهج deployifnotexist محسنة
تمكنك أدوات التصدير المستمرة لمركز أمان Azure من تصدير توصيات وتنبيهات مركز الأمان لاستخدامها مع أدوات المراقبة الأخرى في بيئتك.
يتيح لك التصدير المستمر تخصيص ما سيتم تصديره بالكامل، والمكان الذي سينتقل إليه. للحصول على التفاصيل الكاملة، راجع تصدير بيانات مركز الأمان باستمرار.
تم تحسين هذه الأدوات وتوسيعها بالطرق التالية:
تم تحسين نهج deployifnotexist للتصدير المستمر. النهج الآن:
تحقق مما إذا كان التكوين ممكنا أم لا. إذا لم يكن كذلك، فسيظهر النهج على أنه غير متوافق وينشئ موردا متوافقا. تعرف على المزيد حول قوالب نهج Azure المتوفرة في علامة التبويب "Deploy at scale with Azure Policy" في إعداد تصدير مستمر.
دعم تصدير نتائج الأمان. عند استخدام قوالب نهج Azure، يمكنك تكوين التصدير المستمر لتضمين النتائج. ويكون ذلك ذا صلة عند تصدير التوصيات التي تحتوي على توصيات "فرعية"، مثل النتائج من الماسحات الضوئية لتقييم الثغرات الأمنية أو تحديثات نظام محددة للتوصية "الأصل" "يجب تثبيت تحديثات النظام على أجهزتك".
دعم تصدير بيانات النقاط الآمنة.
تمت إضافة بيانات تقييم التوافق التنظيمي (في المعاينة). يمكنك الآن تصدير التحديثات باستمرار إلى تقييمات التوافق التنظيمي، بما في ذلك لأي مبادرات مخصصة، إلى مساحة عمل Log Analytics أو مراكز الأحداث. هذه الميزة غير متوفرة على السحب الوطنية.
نوفمبر 2020
تتضمن التحديثات في نوفمبر ما يلي:
- تمت إضافة 29 توصية معاينة لزيادة تغطية معيار أمان Azure
- تمت إضافة NIST SP 800 171 R2 إلى لوحة معلومات التوافق التنظيمي لمركز الأمان
- تتضمن قائمة التوصيات الآن عوامل تصفية
- تحسين تجربة التوفير التلقائي وتوسيعها
- تتوفر النتيجة الآمنة الآن في التصدير المستمر (معاينة)
- تتضمن توصية "يجب تثبيت تحديثات النظام على أجهزتك" الآن توصيات فرعية
- تعرض صفحة إدارة النهج في مدخل Microsoft Azure الآن حالة تعيينات النهج الافتراضية
تمت إضافة 29 توصية معاينة لزيادة تغطية معيار أمان Azure
معيار أمان Azure هو مجموعة من إرشادات أفضل ممارسات الأمان والتوافق التي تؤلفها Microsoft والمخصصة ل Azure استنادا إلى أطر التوافق الشائعة. تعرف على المزيد حول معيار أمان Azure.
تمت إضافة توصيات المعاينة ال 29 التالية إلى Security Center لزيادة تغطية هذا المعيار.
لا تجعل توصيات المعاينة موردا غير سليم، ولا يتم تضمينها في حسابات درجاتك الآمنة. معالجتها كلما أمكن ذلك، بحيث عند انتهاء فترة المعاينة، ستساهم في تحقيق درجاتك. تعرف على المزيد حول كيفية الاستجابة لهذه التوصيات في معالجة التوصيات في مركز أمان Azure.
| التحكم في الأمان | توصيات جديدة |
|---|---|
| تشفير البيانات أثناء النقل | - يجب تمكين فرض اتصال SSL لخوادم قاعدة بيانات PostgreSQL - يجب تمكين فرض اتصال SSL لخوادم قاعدة بيانات MySQL - يجب تحديث TLS إلى أحدث إصدار لتطبيق API الخاص بك - يجب تحديث TLS إلى أحدث إصدار لتطبيق الوظائف - يجب تحديث TLS إلى أحدث إصدار لتطبيق الويب الخاص بك - يجب أن تكون FTPS مطلوبة في تطبيق API الخاص بك - يجب أن تكون FTPS مطلوبة في تطبيق الوظائف - يجب أن تكون FTPS مطلوبة في تطبيق الويب الخاص بك |
| إدارة الوصول والأذونات | - يجب أن تطلب تطبيقات الويب شهادة SSL لجميع الطلبات الواردة - يجب استخدام الهوية المدارة في تطبيق واجهة برمجة التطبيقات - يجب استخدام الهوية المدارة في تطبيق الوظائف - يجب استخدام الهوية المدارة في تطبيق الويب الخاص بك |
| تقييد الوصول غير المصرح به إلى الشبكة | - يجب تمكين نقطة النهاية الخاصة لخوادم PostgreSQL - يجب تمكين نقطة النهاية الخاصة لخوادم MariaDB - يجب تمكين نقطة النهاية الخاصة لخوادم MySQL |
| تمكين التدقيق والتسجيل | - يجب تمكين سجلات التشخيص في App Services |
| تنفيذ أفضل ممارسات الأمان | - يجب تمكين Azure Backup للأجهزة الظاهرية - يجب تمكين النسخ الاحتياطي الجغرافي المتكرر لقاعدة بيانات Azure ل MariaDB - يجب تمكين النسخ الاحتياطي الجغرافي المتكرر لقاعدة بيانات Azure ل MySQL - يجب تمكين النسخ الاحتياطي الجغرافي المتكرر لقاعدة بيانات Azure ل PostgreSQL - يجب تحديث PHP إلى أحدث إصدار لتطبيق API الخاص بك - يجب تحديث PHP إلى أحدث إصدار لتطبيق الويب الخاص بك - يجب تحديث Java إلى أحدث إصدار لتطبيق API الخاص بك - يجب تحديث Java إلى أحدث إصدار لتطبيق الوظائف الخاص بك - يجب تحديث Java إلى أحدث إصدار لتطبيق الويب الخاص بك - يجب تحديث Python إلى أحدث إصدار لتطبيق API الخاص بك - يجب تحديث Python إلى أحدث إصدار لتطبيق الوظائف الخاص بك - يجب تحديث Python إلى أحدث إصدار لتطبيق الويب الخاص بك - يجب تعيين استبقاء التدقيق لخوادم SQL إلى 90 يوما على الأقل |
الروابط ذات الصلة:
- تعرف على المزيد حول معيار أمان Azure
- تعرف على المزيد حول تطبيقات Azure API
- تعرف على المزيد حول تطبيقات وظائف Azure
- تعرف على المزيد حول تطبيقات ويب Azure
- تعرف على المزيد حول قاعدة بيانات Azure ل MariaDB
- تعرف على المزيد حول قاعدة بيانات Azure ل MySQL
- تعرف على المزيد حول قاعدة بيانات Azure ل PostgreSQL
تمت إضافة NIST SP 800 171 R2 إلى لوحة معلومات التوافق التنظيمي لمركز الأمان
يتوفر معيار NIST SP 800-171 R2 الآن كمبادرة مضمنة للاستخدام مع لوحة معلومات التوافق التنظيمي لمركز أمان Azure. يتم وصف تعيينات عناصر التحكم في تفاصيل المبادرة المضمنة للامتثال التنظيمي NIST SP 800-171 R2.
لتطبيق المعيار على اشتراكاتك ومراقبة حالة التوافق باستمرار، استخدم الإرشادات الموجودة في تخصيص مجموعة المعايير في لوحة معلومات التوافق التنظيمي.
لمزيد من المعلومات حول معيار التوافق المذكور، راجع الإصدار 2 من NIST SP 800-171.
تتضمن قائمة التوصيات الآن عوامل تصفية
يمكنك الآن تصفية قائمة توصيات الأمان وفقا لمجموعة من المعايير. في المثال التالي، تمت تصفية قائمة التوصيات لإظهار التوصيات التي:
- متوفرة بشكل عام (أي، ليس معاينة)
- لحسابات التخزين
- دعم معالجة الإصلاح السريع
تحسين تجربة التوفير التلقائي وتوسيعها
تساعد ميزة التوفير التلقائي على تقليل النفقات العامة للإدارة عن طريق تثبيت الملحقات المطلوبة على أجهزة Azure الظاهرية الجديدة والموجودة حتى تتمكن من الاستفادة من حماية مركز الأمان.
مع نمو Azure Security Center، تم تطوير المزيد من الملحقات ويمكن لمركز الأمان مراقبة قائمة أكبر من أنواع الموارد. تم الآن توسيع أدوات التوفير التلقائي لدعم الملحقات وأنواع الموارد الأخرى من خلال الاستفادة من قدرات نهج Azure.
يمكنك الآن تكوين التوفير التلقائي ل:
- عامل Log Analytics
- (جديد) الوظيفة الإضافية لنهج Azure ل Kubernetes
- (جديد) عامل تبعية Microsoft
تعرف على المزيد في وكلاء التوفير التلقائي والملحقات من مركز أمان Azure.
تتوفر النتيجة الآمنة الآن في التصدير المستمر (معاينة)
مع التصدير المستمر للنقاط الآمنة، يمكنك دفق التغييرات على درجاتك في الوقت الحقيقي إلى Azure Event Hubs أو مساحة عمل Log Analytics. استخدم هذه الإمكانية من أجل:
- تعقب درجاتك الآمنة بمرور الوقت باستخدام التقارير الديناميكية
- تصدير بيانات النقاط الآمنة إلى Azure Sentinel (أو أي SIEM آخر)
- دمج هذه البيانات مع أي عمليات قد تستخدمها بالفعل لمراقبة درجة الأمان في مؤسستك
تعرف على المزيد حول كيفية تصدير بيانات مركز الأمان باستمرار.
تتضمن توصية "يجب تثبيت تحديثات النظام على أجهزتك" الآن توصيات فرعية
يجب تثبيت تحديثات النظام على توصية الأجهزة الخاصة بك تم تحسينها. يتضمن الإصدار الجديد أوامر فرعية لكل تحديث مفقود ويجلب التحسينات التالية:
تجربة معاد تصميمها في صفحات مركز أمان Azure من مدخل Microsoft Azure. يجب تثبيت صفحة تفاصيل التوصية لتحديثات النظام على أجهزتك تتضمن قائمة النتائج كما هو موضح أدناه. عند تحديد بحث واحد، يفتح جزء التفاصيل مع ارتباط إلى معلومات المعالجة وقائمة بالموارد المتأثرة.
البيانات التي تم إثراؤها للتوصية من Azure Resource Graph (ARG). ARG هي خدمة Azure مصممة لتوفير استكشاف فعال للموارد. يمكنك استخدام ARG للاستعلام على نطاق واسع عبر مجموعة معينة من الاشتراكات بحيث يمكنك التحكم بشكل فعال في بيئتك.
بالنسبة إلى مركز أمان Azure، يمكنك استخدام ARG ولغة استعلام Kusto (KQL) للاستعلام عن مجموعة واسعة من بيانات وضع الأمان.
في السابق، إذا استعلمت عن هذه التوصية في ARG، كانت المعلومات الوحيدة المتاحة هي أن التوصية تحتاج إلى معالجة على جهاز. سيقوم الاستعلام التالي للإصدار المحسن بإرجاع كل تحديثات نظام مفقودة مجمعة حسب الجهاز.
securityresources | where type =~ "microsoft.security/assessments/subassessments" | where extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) == "4ab6e3c5-74dd-8b35-9ab9-f61b30875b27" | where properties.status.code == "Unhealthy"
تعرض صفحة إدارة النهج في مدخل Microsoft Azure الآن حالة تعيينات النهج الافتراضية
يمكنك الآن معرفة ما إذا كانت اشتراكاتك قد تم تعيين نهج مركز الأمان الافتراضي لها أم لا، في صفحة نهج الأمان لمركز الأمان في مدخل Microsoft Azure.
أكتوبر 2020
تتضمن التحديثات في أكتوبر ما يلي:
- تقييم الثغرات الأمنية للأجهزة المحلية والمتعددة السحابة (معاينة)
- تمت إضافة توصية جدار حماية Azure (معاينة)
- يجب تحديد نطاقات IP المعتمدة على توصية خدمات Kubernetes التي تم تحديثها بإصلاح سريع
- تتضمن لوحة معلومات التوافق التنظيمي الآن خيارا لإزالة المعايير
- تمت إزالة جدول Microsoft.Security/securityStatuses من Azure Resource Graph (ARG)
تقييم الثغرات الأمنية للأجهزة المحلية والمتعددة السحابة (معاينة)
يقوم الماسح الضوئي المتكامل لتقييم الثغرات الأمنية في Azure Defender for Servers (مدعوم من Qualys) الآن بمسح خوادم Azure Arc الممكنة.
عند تمكين Azure Arc على الأجهزة غير التابعة ل Azure، سيعرض مركز الأمان نشر الماسح الضوئي المتكامل للثغرات الأمنية عليها - يدويا وعلى نطاق واسع.
باستخدام هذا التحديث، يمكنك إطلاق العنان لقوة Azure Defender for Servers لدمج برنامج إدارة الثغرات الأمنية عبر جميع أصول Azure وغير Azure.
القدرات الرئيسية:
- مراقبة حالة توفير الماسح الضوئي VA (تقييم الثغرات الأمنية) على أجهزة Azure Arc
- توفير عامل VA المتكامل لأجهزة Windows وLinux Azure Arc غير المحمية (يدويا وعلى نطاق واسع)
- تلقي وتحليل الثغرات الأمنية المكتشفة من العوامل المنشورة (يدويا وعلى نطاق واسع)
- تجربة موحدة لأجهزة Azure الظاهرية وأجهزة Azure Arc
تعرف على المزيد حول نشر الماسح الضوئي المتكامل للثغرات الأمنية Qualys على أجهزتك المختلطة.
تعرف على المزيد حول الخوادم التي تدعم Azure Arc.
تمت إضافة توصية جدار حماية Azure (معاينة)
تمت إضافة توصية جديدة لحماية جميع الشبكات الظاهرية باستخدام Azure Firewall.
توصية، يجب حماية الشبكات الظاهرية بواسطة Azure Firewall ينصحك بتقييد الوصول إلى شبكاتك الظاهرية ومنع التهديدات المحتملة باستخدام Azure Firewall.
تعرف على المزيد حول Azure Firewall.
يجب تحديد نطاقات IP المعتمدة على توصية خدمات Kubernetes التي تم تحديثها بإصلاح سريع
يجب تحديد نطاقات IP المعتمدة التوصية على خدمات Kubernetes لديها الآن خيار إصلاح سريع.
لمزيد من المعلومات حول هذه التوصية وجميع توصيات مركز الأمان الأخرى، راجع توصيات الأمان - دليل مرجعي.
تتضمن لوحة معلومات التوافق التنظيمي الآن خيارا لإزالة المعايير
توفر لوحة معلومات التوافق التنظيمي لمركز الأمان رؤى حول وضع التوافق الخاص بك استنادا إلى كيفية تلبية عناصر تحكم ومتطلبات الامتثال المحددة.
تتضمن لوحة المعلومات مجموعة افتراضية من المعايير التنظيمية. إذا كان أي من المعايير المقدمة غير ذات صلة بمؤسستك، فقد أصبحت الآن عملية بسيطة لإزالتها من واجهة المستخدم للاشتراك. لا يمكن إزالة المعايير إلا على مستوى الاشتراك ؛ ليس نطاق مجموعة الإدارة.
تعرف على المزيد في إزالة معيار من لوحة المعلومات.
تمت إزالة جدول Microsoft.Security/securityStatuses من Azure Resource Graph (ARG)
Azure Resource Graph هي خدمة في Azure مصممة لتوفير استكشاف فعال للموارد مع القدرة على الاستعلام على نطاق واسع عبر مجموعة معينة من الاشتراكات بحيث يمكنك التحكم بفعالية في بيئتك.
بالنسبة إلى مركز أمان Azure، يمكنك استخدام ARG ولغة استعلام Kusto (KQL) للاستعلام عن مجموعة واسعة من بيانات وضع الأمان. على سبيل المثال:
- يستخدم مخزون الأصول (ARG)
- لقد قمنا بتوثيق نموذج استعلام ARG لكيفية تحديد الحسابات دون تمكين المصادقة متعددة العوامل (MFA)
ضمن ARG، هناك جداول بيانات لاستخدامها في استعلاماتك.
تلميح
تسرد وثائق ARG جميع الجداول المتوفرة في جدول azure Resource Graph ومرجع نوع المورد.
من هذا التحديث، تمت إزالة جدول Microsoft.Security/securityStatuses . لا تزال واجهة برمجة تطبيقات securityStatuses متوفرة.
يمكن استخدام استبدال البيانات بواسطة جدول Microsoft.Security/Assessments.
الفرق الرئيسي بين Microsoft.Security/securityStatuses وMicrosoft.Security/Assessments هو أنه بينما يعرض الأول تجميع التقييمات، فإن الثوان تحتفظ بسجل واحد لكل منها.
على سبيل المثال، قد ترجع Microsoft.Security/securityStatuses نتيجة مع صفيف من اثنين من policyAssessments:
{
id: "/subscriptions/449bcidd-3470-4804-ab56-2752595 felab/resourceGroups/mico-rg/providers/Microsoft.Network/virtualNetworks/mico-rg-vnet/providers/Microsoft.Security/securityStatuses/mico-rg-vnet",
name: "mico-rg-vnet",
type: "Microsoft.Security/securityStatuses",
properties: {
policyAssessments: [
{assessmentKey: "e3deicce-f4dd-3b34-e496-8b5381bazd7e", category: "Networking", policyName: "Azure DDOS Protection Standard should be enabled",...},
{assessmentKey: "sefac66a-1ec5-b063-a824-eb28671dc527", category: "Compute", policyName: "",...}
],
securitystateByCategory: [{category: "Networking", securityState: "None" }, {category: "Compute",...],
name: "GenericResourceHealthProperties",
type: "VirtualNetwork",
securitystate: "High"
}
في حين أن Microsoft.Security/Assessments ستحتفظ بسجل لكل تقييم نهج على النحو التالي:
{
type: "Microsoft.Security/assessments",
id: "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourceGroups/mico-rg/providers/Microsoft. Network/virtualNetworks/mico-rg-vnet/providers/Microsoft.Security/assessments/e3delcce-f4dd-3b34-e496-8b5381ba2d70",
name: "e3deicce-f4dd-3b34-e496-8b5381ba2d70",
properties: {
resourceDetails: {Source: "Azure", Id: "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourceGroups/mico-rg/providers/Microsoft.Network/virtualNetworks/mico-rg-vnet"...},
displayName: "Azure DDOS Protection Standard should be enabled",
status: (code: "NotApplicable", cause: "VnetHasNOAppGateways", description: "There are no Application Gateway resources attached to this Virtual Network"...}
}
{
type: "Microsoft.Security/assessments",
id: "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourcegroups/mico-rg/providers/microsoft.network/virtualnetworks/mico-rg-vnet/providers/Microsoft.Security/assessments/80fac66a-1ec5-be63-a824-eb28671dc527",
name: "8efac66a-1ec5-be63-a824-eb28671dc527",
properties: {
resourceDetails: (Source: "Azure", Id: "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourcegroups/mico-rg/providers/microsoft.network/virtualnetworks/mico-rg-vnet"...),
displayName: "Audit diagnostic setting",
status: {code: "Unhealthy"}
}
مثال على تحويل استعلام ARG موجود باستخدام securityStatuses لاستخدام جدول التقييمات الآن:
الاستعلام الذي يشير إلى إحصائيات الأمان:
SecurityResources
| where type == 'microsoft.security/securitystatuses' and properties.type == 'virtualMachine'
| where name in ({vmnames})
| project name, resourceGroup, policyAssesments = properties.policyAssessments, resourceRegion = location, id, resourceDetails = properties.resourceDetails
استعلام الاستبدال لجدول التقييمات:
securityresources
| where type == "microsoft.security/assessments" and id contains "virtualMachine"
| extend resourceName = extract(@"(?i)/([^/]*)/providers/Microsoft.Security/assessments", 1, id)
| extend source = tostring(properties.resourceDetails.Source)
| extend resourceId = trim(" ", tolower(tostring(case(source =~ "azure", properties.resourceDetails.Id,
source =~ "aws", properties.additionalData.AzureResourceId,
source =~ "gcp", properties.additionalData.AzureResourceId,
extract("^(.+)/providers/Microsoft.Security/assessments/.+$",1,id)))))
| extend resourceGroup = tolower(tostring(split(resourceId, "/")[4]))
| where resourceName in ({vmnames})
| project resourceName, resourceGroup, resourceRegion = location, id, resourceDetails = properties.additionalData
تعرف على المزيد في الارتباطات التالية:
سبتمبر 2020
تتضمن التحديثات في سبتمبر ما يلي:
- مركز الأمان يحصل على مظهر جديد!
- تم إصدار Azure Defender
- يتوفر Azure Defender for Key Vault بشكل عام
- تتوفر حماية Azure Defender للتخزين للملفات وADLS Gen2 بشكل عام
- أدوات مخزون الأصول متاحة الآن بشكل عام
- تعطيل العثور على ثغرة أمنية محددة لإجراء عمليات فحص لسجلات الحاويات والأجهزة الظاهرية
- إعفاء مورد من توصية
- تجلب موصلات AWS وGCP في مركز الأمان تجربة متعددة السحابة
- حزمة توصيات حماية حمل عمل Kubernetes
- تتوفر نتائج تقييم الثغرات الأمنية الآن في التصدير المستمر
- منع التكوينات الخاطئة للأمان عن طريق فرض التوصيات عند إنشاء موارد جديدة
- تحسين توصيات مجموعة أمان الشبكة
- توصية AKS للمعاينة المهملة "يجب تحديد نهج أمان Pod على خدمات Kubernetes"
- تحسين إعلامات البريد الإلكتروني من مركز أمان Azure
- لا تتضمن النتيجة الآمنة توصيات المعاينة
- تتضمن التوصيات الآن مؤشر خطورة وفاصل حداثة
مركز الأمان يحصل على مظهر جديد!
لقد أصدرنا واجهة مستخدم تم تحديثها لصفحات مدخل مركز الأمان. تتضمن الصفحات الجديدة صفحة نظرة عامة جديدة ولوحات معلومات للنقاط الآمنة ومخزون الأصول وAzure Defender.
تحتوي صفحة النظرة العامة المعاد تصميمها الآن على تجانب للوصول إلى النتيجة الآمنة ومخزون الأصول ولوحات معلومات Azure Defender. كما أن لديها لوحة ارتباط بلوحة معلومات التوافق التنظيمي.
تعرف على المزيد حول صفحة النظرة العامة.
تم إصدار Azure Defender
Azure Defender هو النظام الأساسي لحماية حمل العمل السحابي (CWPP) المدمج داخل مركز الأمان للحماية المتقدمة والذكية لأحمال عمل Azure وأحمال العمل المختلطة. يحل محل خيار مستوى التسعير القياسي لمركز الأمان.
عند تمكينك Azure Defender من مكان التسعير والإعدادات الخاصة بمركز أمان Azure، وتم تمكين خطط Defender التالية في الوقت نفسه كما تقدم الدفاعات الشاملة بالنسبة لطبقات الحاسب والبيانات والخدمات التابعة لبيئتك:
- Azure Defender للخوادم
- حزمة Azure Defender لخدمة التطبيقات
- Azure Defender for Storage
- Azure Defender لـ SQL
- Azure Defender for Key Vault
- Azure Defender for Kubernetes
- Azure Defender لسجلات الحاويات
يتم شرح كل من هذه الخطط بشكل منفصل في وثائق مركز الأمان.
مع لوحة المعلومات المخصصة، يوفر Azure Defender تنبيهات الأمان والحماية المتقدمة من التهديدات للأجهزة الظاهرية وقواعد البيانات SQL والحاويات وتطبيقات الويب والشبكة والمزيد.
تعرف على المزيد حول Azure Defender
يتوفر Azure Defender for Key Vault بشكل عام
Azure Key Vault هي خدمة سحابية تحمي مفاتيح التشفير وأسرار مثل الشهادات وسلسلة الاتصال وكلمات المرور.
يوفر Azure Defender for Key Vault حماية متقدمة من التهديدات الأصلية من Azure Key Vault Azure، ما يوفر طبقة إضافية من التحليل الذكي للأمان. بشكل عام، يقوم Azure Defender for Key Vault بالتالي بحماية العديد من الموارد التي تعتمد على حسابات Key Vault الخاصة بك.
الخطة الاختيارية هي الآن GA. كانت هذه الميزة قيد المعاينة ك "حماية متقدمة من التهديدات ل Azure Key Vault".
أيضا، تتضمن صفحات Key Vault في مدخل Microsoft Azure الآن صفحة أمان مخصصة لتوصيات وتنبيهات مركز الأمان.
تعرف على المزيد في Azure Defender for Key Vault.
تتوفر حماية Azure Defender للتخزين للملفات وADLS Gen2 بشكل عام
يكشف Azure Defender للتخزين النشاط الضار المحتمل في حسابات تخزين Azure. يمكن حماية بياناتك سواء تم تخزينها كحاويات كائن ثنائي كبير الحجم أو مشاركات ملفات أو مستودعات بيانات.
يتوفر الآن دعم ملفات AzureAzure Data Lake Storage Gen2 بشكل عام.
اعتبارا من 1 أكتوبر 2020، سنبدأ في فرض رسوم على حماية الموارد على هذه الخدمات.
تعرف على المزيد في Azure Defender for Storage.
أدوات مخزون الأصول متاحة الآن بشكل عام
توفر صفحة مخزون الأصول في Azure Security Center صفحة واحدة لعرض وضع الأمان للموارد التي قمت بتوصيلها بمركز الأمان.
يحلل مركز الأمان بشكل دوري حالة الأمان لموارد Azure لتحديد الثغرات الأمنية المحتملة. ثم يوفر لك توصيات حول كيفية معالجة هذه الثغرات الأمنية.
عندما يكون لدى أي مورد توصيات معلقة، ستظهر في المخزون.
تعرف على المزيد في استكشاف مواردك وإدارتها باستخدام مخزون الأصول.
تعطيل العثور على ثغرة أمنية محددة لإجراء عمليات فحص لسجلات الحاويات والأجهزة الظاهرية
يتضمن Azure Defender ماسحات ضوئية للثغرات الأمنية لفحص الصور في سجل حاويات Azure والأجهزة الظاهرية.
إذا كان لديك حاجة تنظيمية لتجاهل نتيجة، بدلاً من معالجتها، يمكنك تعطيلها اختيارياً. لا تؤثر النتائج المُعطلة على نقاطك الآمنة ولا تولد ضوضاء غير مرغوب فيها.
عندما يطابق أحد النتائج المعايير التي حددتها في قواعد التعطيل، فلن يظهر في قائمة النتائج.
يتوفر هذا الخيار من صفحات تفاصيل التوصيات ل:
- يجب معالجة الثغرات الأمنية في صور Azure Container Registry
- يجب معالجة الثغرات الأمنية في أجهزتك الظاهرية
تعرف على المزيد في تعطيل النتائج المحددة لصور الحاويةوتعطيل النتائج المحددة للأجهزة الظاهرية.
إعفاء مورد من توصية
في بعض الأحيان، سيتم إدراج مورد على أنه غير صحي فيما يتعلق بتوصية محددة (وبالتالي خفض درجة الأمان الخاصة بك) على الرغم من أنك تشعر أنه لا ينبغي أن يكون. ربما تمت معالجتها بواسطة عملية لم يتم تعقبها بواسطة Security Center. أو ربما قررت مؤسستك قبول المخاطر لهذا المورد المحدد.
في مثل هذه الحالات، يمكنك إنشاء قاعدة استثناء والتأكد من عدم إدراج المورد بين الموارد غير الصحية في المستقبل. يمكن أن تتضمن هذه القواعد مبررات موثقة كما هو موضح أدناه.
تعرف على المزيد في استثناء مورد من التوصيات والنتيجة الآمنة.
تجلب موصلات AWS وGCP في مركز الأمان تجربة متعددة السحابة
مع أعباء العمل السحابية التي تمتد عادةً على منصات سحابية متعددة، يجب على خدمات الأمان السحابية أن تفعل الشيء نفسه.
يحمي مركز أمان Azure الآن أحمال العمل في Azure وAmazon Web Services (AWS) وGoogle Cloud Platform (GCP).
إلحاق مشاريع AWS وGCP في مركز الأمان، يدمج AWS Security Hub وGCP Security Command ومركز أمان Azure.
تعرف على المزيد في الاتصال حسابات AWS الخاصة بك إلى مركز أمان Azureالاتصال مشاريع GCP إلى مركز أمان Azure.
حزمة توصيات حماية حمل عمل Kubernetes
للتأكد من أن أحمال عمل Kubernetes آمنة بشكل افتراضي، يضيف Security Center توصيات تقوية مستوى Kubernetes، بما في ذلك خيارات الإنفاذ مع التحكم في قبول Kubernetes.
عند تثبيت الوظيفة الإضافية لنهج Azure ل Kubernetes على نظام مجموعة AKS، ستتم مراقبة كل طلب إلى خادم Kubernetes API مقابل مجموعة محددة مسبقا من أفضل الممارسات قبل الاستمرار في المجموعة. يمكنك بعدها التهيئةلفرض وتفويض أفضل الممارسات لأحمال العمل المستقبلية.
على سبيل المثال، يمكنك فرض عدم إنشاء حاويات مميزة، وسيتم حظر أي طلبات مستقبلية تتطلب ذلك.
تعرف على المزيد في أفضل ممارسات حماية حمل العمل باستخدام التحكم في قبول Kubernetes.
تتوفر الآن نتائج تقييم الثغرات الأمنية في التصدير المستمر
استخدم التصدير المستمر لدفق التنبيهات والتوصيات إلى Azure Event Hubs أو مساحات عمل Log Analytics أو Azure Monitor. من هناك، يمكنك دمج هذه البيانات مع SIEMs (مثل Azure Sentinel وPower BI وAzure Data Explorer والمزيد.
تعيد أدوات تقييم الثغرات الأمنية المتكاملة في مركز الأمان نتائج حول مواردك كتوصيات قابلة للتنفيذ ضمن توصية "الأصل" مثل "يجب معالجة الثغرات الأمنية في أجهزتك الظاهرية".
تتوفر نتائج الأمان الآن للتصدير من خلال التصدير المستمر عند تحديد التوصيات وتمكين خيار تضمين نتائج الأمان .
الصفحات ذات الصلة:
- حل تقييم الثغرات الأمنية Qualys المتكامل لأجهزة Azure الظاهرية
- حل تقييم الثغرات الأمنية المتكامل لمركز الأمان لصور Azure Container Registry
- Continuous export
منع التكوينات الخاطئة للأمان عن طريق فرض التوصيات عند إنشاء موارد جديدة
تعد التكوينات الأمنية الخاطئة سببا رئيسيا للحوادث الأمنية. لدى مركز الأمان الآن القدرة على المساعدة في منع التكوينات الخاطئة للموارد الجديدة فيما يتعلق بتوصيات محددة.
يمكن أن تساعد هذه الميزة في الحفاظ على أمان أحمال العمل وتحقيق الاستقرار في درجاتك الآمنة.
يتم تقديم فرض تكوين آمن، استنادا إلى توصية محددة، في وضعين:
باستخدام تأثير رفض نهج Azure، يمكنك إيقاف إنشاء الموارد غير السليمة
باستخدام الخيار فرض ، يمكنك الاستفادة من تأثير DeployIfNotExist الخاص بنهج Azure ومعالجة الموارد غير المتوافقة تلقائيا عند الإنشاء
يتوفر هذا لتوصيات الأمان المحددة ويمكن العثور عليه في أعلى صفحة تفاصيل المورد.
تعرف على المزيد في منع التكوينات الخاطئة باستخدام توصيات فرض/رفض.
تحسين توصيات مجموعة أمان الشبكة
تم تحسين توصيات الأمان التالية المتعلقة بمجموعات أمان الشبكة لتقليل بعض حالات الإيجابيات الخاطئة.
- يجب تقييد جميع منافذ الشبكة على NSG المقترنة بجهازك الظاهري
- يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية
- يجب حماية الأجهزة الظاهرية التي تواجه الإنترنت بمجموعات أمان الشبكة
- يجب أن تكون الشبكات الفرعية مقترنة بمجموعة أمان شبكة اتصال
توصية AKS للمعاينة المهملة "يجب تعريف نهج أمان Pod على خدمات Kubernetes"
يتم إهمال توصية المعاينة "Pod Security Policies should be defined on Kubernetes Services" كما هو موضح في وثائق Azure Kubernetes Service .
تم تعيين ميزة نهج أمان pod (معاينة)، للإهمال ولن تكون متوفرة بعد 15 أكتوبر 2020 لصالح نهج Azure ل AKS.
بعد إهمال نهج أمان النظام (إصدار أولي)، يجب تعطيل الميزة أي نظام مجموعات موجود باستخدام الميزة المهملة لإجراء ترقيات نظام المجموعة المستقبلية والبقاء ضمن دعم Azure.
تحسين إعلامات البريد الإلكتروني من مركز أمان Azure
تم تحسين المجالات التالية من رسائل البريد الإلكتروني المتعلقة بتنبيهات الأمان:
- إضافة القدرة على إرسال إعلامات البريد الإلكتروني حول التنبيهات لجميع مستويات الخطورة
- إضافة القدرة على إعلام المستخدمين الذين لديهم أدوار Azure مختلفة على الاشتراك
- نحن نقوم بإعلام مالكي الاشتراكات بشكل استباقي بشكل افتراضي على تنبيهات عالية الخطورة (التي لديها احتمال كبير بأن تكون انتهاكات حقيقية)
- لقد قمنا بإزالة حقل رقم الهاتف من صفحة تكوين إعلامات البريد الإلكتروني
تعرف على المزيد في إعداد إعلامات البريد الإلكتروني لتنبيهات الأمان.
لا تتضمن النتيجة الآمنة توصيات المعاينة
يقيّم Security Center باستمرار مواردك واشتراكاتك ومؤسستك لمسائل الأمان. ثم يقوم بتجميع جميع النتائج في درجة واحدة حتى تتمكن من معرفة وضعك الأمني الحالي في لمحة: فكلما ارتفعت الدرجة، انخفض مستوى المخاطر المحدد.
عند اكتشاف تهديدات جديدة، يتم توفير المشورة الأمنية الجديدة في مركز الأمان من خلال توصيات جديدة. لتجنب التغييرات المفاجئة في درجاتك الآمنة، ولتوفر فترة سماح يمكنك من خلالها استكشاف توصيات جديدة قبل أن تؤثر على درجاتك، لم تعد التوصيات التي تم وضع علامة عليها كمعاينة مضمنة في حسابات درجاتك الآمنة. يجب معالجتها كلما أمكن ذلك، بحيث عندما تنتهي فترة المعاينة، فإنها ستساهم في درجاتك.
أيضا، لا تعرض توصيات المعاينة موردا "غير صحي".
مثال على توصية المعاينة:
تعرف على المزيد حول درجة الأمن
تتضمن التوصيات الآن مؤشر خطورة وفاصل حداثة
تتضمن صفحة التفاصيل للتوصيات الآن مؤشر فاصل زمني للنضارة (كلما كان ذلك مناسبا) وعرضا واضحا لخطورة التوصية.
أغسطس 2020
تتضمن التحديثات في أغسطس ما يلي:
- مخزون الأصول - عرض جديد قوي لوضع الأمان لأصولك
- دعم إضافي للإعدادات الافتراضية لأمان Azure Active Directory (للمصادقة متعددة العوامل)
- تمت إضافة توصية كيانات الخدمة
- تقييم الثغرات الأمنية على الأجهزة الظاهرية - التوصيات والسياسات الموحدة
- تمت إضافة نهج أمان AKS جديدة إلى مبادرة ASC_default - للاستخدام من قبل عملاء المعاينة الخاصة فقط
مخزون الأصول - عرض جديد قوي لوضع الأمان لأصولك
يوفر مخزون أصول مركز الأمان (قيد المعاينة حاليا) طريقة لعرض وضع الأمان للموارد التي قمت بتوصيلها بمركز الأمان.
يحلل مركز الأمان بشكل دوري حالة الأمان لموارد Azure لتحديد الثغرات الأمنية المحتملة. ثم يوفر لك توصيات حول كيفية معالجة هذه الثغرات الأمنية. عندما يكون لدى أي مورد توصيات معلقة، ستظهر في المخزون.
يمكنك استخدام طريقة العرض وعوامل التصفية الخاصة بها لاستكشاف بيانات وضع الأمان واتخاذ المزيد من الإجراءات بناء على النتائج التي توصلت إليها.
تعرف على المزيد حول مخزون الأصول.
دعم إضافي للإعدادات الافتراضية لأمان Azure Active Directory (للمصادقة متعددة العوامل)
أضاف مركز الأمان دعما كاملا للإعدادات الافتراضية للأمان، وهي الحماية المجانية لأمان الهوية من Microsoft.
توفر إعدادات الأمان الافتراضية إعدادات أمان الهوية المكونة مسبقا للدفاع عن مؤسستك من الهجمات الشائعة المتعلقة بالهوية. الإعدادات الافتراضية للأمان تحمي بالفعل أكثر من 5 ملايين مستأجر بشكل عام؛ كما تتم حماية 50,000 مستأجر بواسطة مركز الأمان.
يوفر Security Center الآن توصية أمان كلما حدد اشتراك Azure دون تمكين إعدادات الأمان الافتراضية. حتى الآن، أوصى Security Center بتمكين المصادقة متعددة العوامل باستخدام الوصول المشروط، وهو جزء من ترخيص Azure Active Directory (AD) المميز. بالنسبة للعملاء الذين يستخدمون Azure AD مجانا، نوصي الآن بتمكين الإعدادات الافتراضية للأمان.
هدفنا هو تشجيع المزيد من العملاء على تأمين بيئاتهم السحابية باستخدام MFA، والتخفيف من أحد أعلى المخاطر التي هي أيضا الأكثر تأثيرا على درجاتك الآمنة.
تعرف على المزيد حول الإعدادات الافتراضية للأمان.
تمت إضافة توصية كيانات الخدمة
تمت إضافة توصية جديدة للتوصية بأن يقوم عملاء مركز الأمان الذين يستخدمون شهادات الإدارة لإدارة اشتراكاتهم بالتبديل إلى كيانات الخدمة.
التوصية، يجب استخدام أساسيات الخدمة لحماية اشتراكاتك بدلا من أن تنصحك شهادات الإدارة باستخدام أساسيات الخدمة أو Azure Resource Manager لإدارة اشتراكاتك بشكل أكثر أمانا.
تعرف على المزيد حول الكائنات الأساسية للتطبيق والخدمة في Azure Active Directory.
تقييم الثغرات الأمنية على الأجهزة الظاهرية - التوصيات والسياسات الموحدة
يفحص Security Center الأجهزة الظاهرية الخاصة بك للكشف عما إذا كانت تقوم بتشغيل حل تقييم الثغرات الأمنية. إذا لم يتم العثور على حل لتقييم الثغرات الأمنية، يقدم Security Center توصية لتبسيط النشر.
عند العثور على الثغرات الأمنية، يقدم Security Center توصية تلخص النتائج التي توصلت إليها للتحقيق والمعالجة حسب الضرورة.
لضمان تجربة متسقة لجميع المستخدمين، بغض النظر عن نوع الماسح الضوئي الذي يستخدمونه، قمنا بتوحيد أربع توصيات في التوصيات التالية:
| توصية موحدة | وصف التغيير |
|---|---|
| يجب تمكين حلول تقييم الثغرات الأمنية على أجهزتك الافتراضية | يحل محل التوصيتين التاليتين: تمكين حل تقييم الثغرات الأمنية المضمن على الأجهزة الظاهرية (مدعوم من Qualys (مهمل الآن) (مضمن مع المستوى القياسي) يجب تثبيت حل تقييم الثغرات الأمنية على أجهزتك الظاهرية (مهملة الآن) (المستويات القياسية والمجانية) |
| يجب معالجة الثغرات الأمنية في أجهزتك الظاهرية | يحل محل التوصيتين التاليتين: معالجة الثغرات الأمنية الموجودة على أجهزتك الظاهرية (مدعومة من Qualys) (مهملة الآن) يجب معالجة الثغرات الأمنية من خلال حل تقييم الثغرات الأمنية (مهمل الآن) |
الآن ستستخدم نفس التوصية لنشر ملحق تقييم الثغرات الأمنية لمركز الأمان أو حل مرخص بشكل خاص ("BYOL") من شريك مثل Qualys أو Rapid7.
أيضا، عند العثور على الثغرات الأمنية وإبلاغها إلى مركز الأمان، ستحذرك توصية واحدة إلى النتائج بغض النظر عن حل تقييم الثغرات الأمنية الذي حددها.
تحديث التبعيات
إذا كان لديك برامج نصية أو استعلامات أو أتمتة تشير إلى التوصيات السابقة أو مفاتيح/أسماء النهج، فاستخدم الجداول أدناه لتحديث المراجع:
قبل أغسطس 2020
| التوصية | النطاق |
|---|---|
| تمكين حل تقييم الثغرات الأمنية المضمن على الأجهزة الظاهرية (مدعوم من Qualys) المفتاح: 550e890b-e652-4d22-8274-60b3bdb24c63 |
الأجزاء المدمجة |
| معالجة الثغرات الأمنية الموجودة على أجهزتك الظاهرية (مدعومة من Qualys) المفتاح: 1195afff-c881-495e-9bc5-1486211ae03f |
الأجزاء المدمجة |
| يجب تثبيت حل تقييم الثغرات الأمنية على أجهزتك الظاهرية المفتاح: 01b1ed4c-b733-4fee-b145-f23236e70cf3 |
BYOL |
| يجب معالجة نقاط الضعف من خلال حل تقييم الضعف المفتاح: 71992a2a-d168-42e0-b10e-6b45fa2ecddb |
BYOL |
| النهج | النطاق |
|---|---|
| يجب تمكين تقييم الثغرات الأمنية على الأجهزة الظاهرية معرف النهج: 501541f7-f7e7-4cd6-868c-4190fdad3ac9 |
الأجزاء المدمجة |
| يجب معالجة الثغرات الأمنية من خلال حل تقييم الثغرات الأمنية معرف النهج: 760a85ff-6162-42b3-8d70-698e268f648c |
BYOL |
من أغسطس 2020
| التوصية | النطاق |
|---|---|
| يجب تمكين حلول تقييم الثغرات الأمنية على أجهزتك الافتراضية المفتاح: ffff0522-1e88-47fc-8382-2a80ba848f5d |
مضمن + BYOL |
| يجب معالجة الثغرات الأمنية في أجهزتك الظاهرية المفتاح: 1195afff-c881-495e-9bc5-1486211ae03f |
مضمن + BYOL |
| النهج | النطاق |
|---|---|
| يجب تمكين تقييم الثغرات الأمنية على الأجهزة الظاهرية معرف النهج: 501541f7-f7e7-4cd6-868c-4190fdad3ac9 |
مضمن + BYOL |
تمت إضافة نهج أمان AKS جديدة إلى مبادرة ASC_default - للاستخدام من قبل عملاء المعاينة الخاصة فقط
للتأكد من أن أحمال عمل Kubernetes آمنة بشكل افتراضي، يقوم Security Center بإضافة نهج مستوى Kubernetes وتوصيات تقوية، بما في ذلك خيارات التنفيذ مع التحكم في قبول Kubernetes.
تتضمن المرحلة المبكرة من هذا المشروع معاينة خاصة وإضافة نهج جديدة (معطلة افتراضيا) إلى مبادرة ASC_default.
يمكنك تجاهل هذه النهج بأمان ولن يكون هناك أي تأثير على بيئتك. إذا كنت ترغب في تمكينها، فسجل للحصول على المعاينة في https://aka.ms/SecurityPrP وحدد من الخيارات التالية:
- معاينة واحدة - للانضمام إلى هذه المعاينة الخاصة فقط. ذكر صراحة "ASC Continuous Scan" كمعاينة ترغب في الانضمام إليها.
- البرنامج المستمر – لإضافته إلى هذه المعاينات الخاصة والمستقبلية. ستحتاج إلى إكمال ملف التعريف واتفاقية الخصوصية.
يوليو 2020
تتضمن التحديثات في يوليو ما يلي:
- يتوفر الآن تقييم الثغرات الأمنية للأجهزة الظاهرية للصور غير السوقية
- تم توسيع الحماية من التهديدات ل Azure Storage لتشمل ملفات Azure Azure Data Lake Storage Gen2 (معاينة)
- ثماني توصيات جديدة لتمكين ميزات الحماية من التهديدات
- تحسينات أمان الحاوية - فحص السجل بشكل أسرع وتحديث الوثائق
- تم تحديث عناصر تحكم التطبيقات التكيفية بتوصية ودعم جديدين لأحرف البدل في قواعد المسار
- تم إهمال ستة نهج SQL أمان البيانات المتقدم
يتوفر الآن تقييم الثغرات الأمنية للأجهزة الظاهرية للصور غير السوقية
عند نشر حل تقييم الثغرات الأمنية، قام Security Center مسبقا بإجراء فحص التحقق من الصحة قبل النشر. كان الفحص لتأكيد وحدة SKU في السوق للجهاز الظاهري الوجهة.
من هذا التحديث، تمت إزالة الفحص ويمكنك الآن نشر أدوات تقييم الثغرات الأمنية على أجهزة Windows وLinux "المخصصة". الصور المخصصة هي تلك التي قمت بتعديلها من الإعدادات الافتراضية للسوق.
على الرغم من أنه يمكنك الآن نشر ملحق تقييم الثغرات الأمنية المتكاملة (مدعوم من Qualys) على العديد من الأجهزة الأخرى، لا يتوفر الدعم إلا إذا كنت تستخدم نظام تشغيل مدرجا في نشر الماسح الضوئي المتكامل للثغرات الأمنية إلى أجهزة ظاهرية من المستوى القياسي
تعرف على المزيد حول الماسح الضوئي المتكامل للثغرات الأمنية للأجهزة الظاهرية (يتطلب Azure Defender).
تعرف على المزيد حول استخدام حل تقييم الثغرات الأمنية المرخصة من القطاع الخاص من Qualys أو Rapid7 في نشر حل فحص الثغرات الأمنية للشريك.
تم توسيع الحماية من التهديدات ل Azure Storage لتشمل ملفات Azure Azure Data Lake Storage Gen2 (معاينة)
تكتشف الحماية من التهديدات ل Azure Storage النشاط الذي يحتمل أن يكون ضارا على حسابات Azure Storage. يعرض مركز الأمان التنبيهات عندما يكتشف محاولات الوصول إلى حسابات التخزين الخاصة بك أو استغلالها.
يمكن حماية بياناتك سواء تم تخزينها كحاويات كائن ثنائي كبير الحجم أو مشاركات ملفات أو مستودعات بيانات.
ثماني توصيات جديدة لتمكين ميزات الحماية من التهديدات
تمت إضافة ثماني توصيات جديدة لتوفير طريقة بسيطة لتمكين ميزات الحماية من التهديدات في مركز أمان Azure أنواع الموارد التالية: الأجهزة الظاهرية وخطط App Service وخوادم Azure SQL Database وخوادم SQL على الأجهزة وحسابات Azure Storage ومجموعات خدمة Azure Kubernetes وسجلات Azure Container Registry وخزائن Azure Key Vault.
التوصيات الجديدة هي:
- يجب تمكين أمان البيانات المتقدم على خوادم Azure SQL Database
- يجب تمكين أمان البيانات المتقدم على خوادم SQL على الأجهزة
- يجب تمكين الحماية المتقدمة من التهديدات على خطط Azure App Service
- يجب تمكين الحماية المتقدمة من التهديدات في سجلات Azure Container Registry
- يجب تمكين الحماية المتقدمة من التهديدات على Azure Key Vault vaults
- يجب تمكين الحماية المتقدمة من التهديدات على مجموعات خدمة Azure Kubernetes
- يجب تمكين الحماية المتقدمة من التهديدات على حسابات Azure Storage
- يجب تمكين الحماية المتقدمة من التهديدات على الأجهزة الظاهرية
تنتمي هذه التوصيات الجديدة إلى التحكم في أمان Enable Azure Defender .
تتضمن التوصيات أيضا إمكانية الإصلاح السريع.
هام
ستؤدي معالجة أي من هذه التوصيات إلى فرض رسوم على حماية الموارد ذات الصلة. ستبدأ هذه الرسوم على الفور إذا كان لديك موارد ذات صلة في الاشتراك الحالي. أو في المستقبل، إذا قمت بإضافتها في وقت لاحق.
على سبيل المثال، إذا لم يكن لديك أي مجموعات خدمة Azure Kubernetes في اشتراكك وقمت بتمكين الحماية من التهديدات، فلن يتم تكبد أي رسوم. إذا قمت في المستقبل بإضافة نظام مجموعة على نفس الاشتراك، فسيتم حمايته تلقائيا وستبدأ الرسوم في ذلك الوقت.
تعرف على المزيد حول كل منها في الصفحة المرجعية لتوصيات الأمان.
تعرف على المزيد حول الحماية من التهديدات في مركز أمان Azure.
تحسينات أمان الحاوية - فحص السجل بشكل أسرع وتحديث الوثائق
كجزء من الاستثمارات المستمرة في مجال أمان الحاوية، يسعدنا مشاركة تحسين أداء كبير في عمليات الفحص الديناميكية لمركز الأمان لصور الحاوية المخزنة في Azure Container Registry. تكتمل عمليات الفحص الآن عادة في غضون دقيقتين تقريبا. في بعض الحالات، قد يستغرق الأمر ما يصل إلى 15 دقيقة.
لتحسين الوضوح والتوجيه فيما يتعلق بقدرات أمان الحاوية في Azure Security Center، قمنا أيضا بتحديث صفحات وثائق أمان الحاوية.
تعرف على المزيد حول أمان حاوية مركز الأمان في المقالات التالية:
- نظرة عامة على ميزات أمان حاوية مركز الأمان
- تفاصيل التكامل مع Azure Container Registry
- تفاصيل التكامل مع خدمة Azure Kubernetes
- كيفية فحص السجلات الخاصة بك وتقوية مضيفي Docker
- تنبيهات الأمان من ميزات الحماية من التهديدات لمجموعات خدمة Azure Kubernetes
- توصيات الأمان للحاويات
تم تحديث عناصر تحكم التطبيقات التكيفية بتوصية ودعم جديدين لأحرف البدل في قواعد المسار
تلقت ميزة عناصر تحكم التطبيقات التكيفية تحديثين مهمين:
تحدد التوصية الجديدة السلوك المشروع المحتمل الذي لم يتم السماح به مسبقا. يجب تحديث التوصية الجديدة، قواعد Allowlist في نهج التحكم في التطبيق التكيفي، تطالبك بإضافة قواعد جديدة إلى النهج الحالي لتقليل عدد الإيجابيات الزائفة في تنبيهات انتهاك عناصر تحكم التطبيق التكيفية.
تدعم قواعد المسار الآن أحرف البدل. من هذا التحديث، يمكنك تكوين قواعد المسار المسموح بها باستخدام أحرف البدل. ثمة سيناريوهين معتمدين:
استخدام حرف بدل في نهاية مسار للسماح لجميع الملفات التنفيذية داخل هذا المجلد والمجلدات الفرعية
استخدام حرف بدل في منتصف مسار لتمكين اسم قابل للتنفيذ معروف باسم مجلد متغير (على سبيل المثال، مجلدات المستخدم الشخصية مع أسماء مجلدات قابلة للتنفيذ معروفة تم إنشاؤها تلقائيا، وما إلى ذلك).
تعرف على المزيد حول عناصر تحكم التطبيقات التكيفية.
تم إهمال ستة نهج SQL أمان البيانات المتقدم
يتم إهمال ستة نهج تتعلق بالأمان المتقدم للبيانات لأجهزة SQL:
- يجب تعيين أنواع الحماية المتقدمة من التهديدات إلى "الكل" في SQL إعدادات أمان البيانات المتقدمة للمثيل المدار
- يجب تعيين أنواع الحماية المتقدمة من التهديدات إلى "الكل" في SQL إعدادات أمان البيانات المتقدمة للخادم
- يجب أن تحتوي إعدادات أمان البيانات المتقدمة لمثيل SQL المُدار على عنوان بريد إلكتروني لتلقي تنبيهات الأمان
- يجب أن تحتوي إعدادات أمان البيانات المتقدمة لخادم SQL على عنوان بريد إلكتروني لتلقي تنبيهات الأمان
- يجب تمكين إعلامات البريد الإلكتروني للمسؤولين ومالكي الاشتراكات في إعدادات أمان البيانات المتقدمة لمثيل SQL المُدار
- يجب تمكين إعلامات البريد الإلكتروني للمسؤولين ومالكي الاشتراكات في إعدادات أمان البيانات المتقدمة لخادم SQL
تعرف على المزيد حول النهج المضمنة.
يونيو 2020
تتضمن التحديثات في يونيو ما يلي:
- Secure score API (معاينة)
- أمان البيانات المتقدم لأجهزة SQL (Azure والسحب الأخرى والأماكن المحلية) (معاينة)
- توصيتان جديدتان لنشر عامل Log Analytics على أجهزة Azure Arc (معاينة)
- نهج جديدة لإنشاء تكوينات أتمتة مستمرة للتصدير وسير العمل على نطاق واسع
- توصية جديدة لاستخدام مجموعات أمان الشبكة لحماية الأجهزة الظاهرية غير المواجهة للإنترنت
- نهج جديدة لتمكين الحماية من التهديدات وأمان البيانات المتقدم
Secure score API (معاينة)
يمكنك الآن الوصول إلى درجاتك عبر واجهة برمجة تطبيقات درجة الأمان (قيد المعاينة حاليا). توفر أساليب API المرونة للاستعلام عن البيانات وبناء آلية إعداد التقارير الخاصة بك عن درجة الأمان بمرور الوقت. على سبيل المثال، يمكنك استخدام Secure Scores API للحصول على درجة لاشتراك معين. بالإضافة إلى ذلك، يمكنك استخدام واجهة برمجة تطبيقات عناصر التحكم في النقاط الآمنة لسرد عناصر التحكم في الأمان والنتيجة الحالية لاشتراكاتك.
للحصول على أمثلة على الأدوات الخارجية التي تم توفيرها باستخدام واجهة برمجة تطبيقات النقاط الآمنة، راجع منطقة النتيجة الآمنة لمجتمعنا GitHub.
تعرف على المزيد حول النقاط الآمنة وعناصر التحكم في الأمان في Azure Security Center.
أمان البيانات المتقدم لأجهزة SQL (Azure والسحب الأخرى والأماكن المحلية) (معاينة)
يحمي أمان البيانات المتقدم لمركز أمان Azure لأجهزة SQL الآن SQL الخوادم المستضافة في Azure، وعلى بيئات السحابة الأخرى، وحتى الأجهزة المحلية. يؤدي ذلك إلى توسيع نطاق الحماية لخوادم SQL الأصلية في Azure لدعم البيئات المختلطة بشكل كامل.
يوفر أمان البيانات المتقدم تقييم الثغرات الأمنية والحماية المتقدمة من التهديدات لأجهزة SQL أينما كانت.
يتضمن الإعداد خطوتين:
نشر عامل Log Analytics على الجهاز المضيف SQL Server لتوفير الاتصال بحساب Azure.
تمكين الحزمة الاختيارية في صفحة التسعير والإعدادات الخاصة بمركز الأمان.
تعرف على المزيد حول أمان البيانات المتقدم لأجهزة SQL.
توصيتان جديدتان لنشر عامل Log Analytics على أجهزة Azure Arc (معاينة)
تمت إضافة توصيتين جديدتين للمساعدة في نشر عامل Log Analytics على أجهزة Azure Arc والتأكد من أنها محمية بواسطة مركز أمان Azure:
- يجب تثبيت عامل Log Analytics على أجهزة Azure Arc المستندة إلى Windows (معاينة)
- يجب تثبيت عامل Log Analytics على أجهزة Azure Arc المستندة إلى Linux (معاينة)
ستظهر هذه التوصيات الجديدة في نفس عناصر التحكم الأمنية الأربعة مثل التوصية الحالية (ذات الصلة)، يجب تثبيت عامل المراقبة على أجهزتك: معالجة تكوينات الأمان، وتطبيق التحكم التكيفي في التطبيق، وتطبيق تحديثات النظام، وتمكين حماية نقطة النهاية.
تتضمن التوصيات أيضا إمكانية الإصلاح السريع للمساعدة في تسريع عملية النشر.
تعرف على المزيد حول هاتين التوصيتين الجديدتين في جدول التوصيات الحسابية والتطبيقية .
تعرف على المزيد حول كيفية استخدام Azure Security Center للعامل في ما هو عامل Log Analytics؟.
تعرف على المزيد حول ملحقات أجهزة Azure Arc.
نهج جديدة لإنشاء تكوينات أتمتة مستمرة للتصدير وسير العمل على نطاق واسع
يمكن أن يؤدي أتمتة عمليات المراقبة والاستجابة للحوادث في مؤسستك إلى تحسين الوقت المستغرق للتحقيق في الحوادث الأمنية والتخفيف من حدتها.
لنشر تكوينات الأتمتة عبر مؤسستك، استخدم نهج Azure المضمنة هذه "DeployIfdNotExist" لإنشاء وتكوين إجراءات أتمتة التصدير وسير العملالمستمرة:
يمكن العثور على تعريفات النهج في Azure Policy:
| الهدف | النهج | معرف النهج |
|---|---|---|
| التصدير المستمر إلى مراكز الأحداث | نشر التصدير إلى مراكز الأحداث لتنبيهات وتوصيات مركز أمان Azure | cdfcce10-4578-4ecd-9703-530938e4abcb |
| التصدير المستمر إلى مساحة عمل Log Analytics | نشر التصدير إلى مساحة عمل Log Analytics لتنبيهات وتوصيات مركز أمان Azure | ffb6f416-7bd2-4488-8828-56585fef2be9 |
| أتمتة سير العمل لتنبيهات الأمان | نشر أتمتة سير العمل لتنبيهات مركز أمان Azure Security Center | f1525828-9a90-4fcf-be48-268cdd02361e |
| أتمتة سير العمل لتوصيات الأمان | نشر أتمتة سير العمل لتوصيات مركز أمان Azure Security Center | 73d6ab6c-2475-4850-afd6-43795f3492ef |
ابدأ باستخدام قوالب أتمتة سير العمل.
تعرف على المزيد حول استخدام نهجي التصدير في تكوين أتمتة سير العمل على نطاق واسع باستخدام النهج المتوفرةوإعداد تصدير مستمر.
توصية جديدة لاستخدام مجموعات أمان الشبكة لحماية الأجهزة الظاهرية غير المواجهة للإنترنت
يتضمن عنصر تحكم الأمان "تنفيذ أفضل ممارسات الأمان" الآن التوصية الجديدة التالية:
- يجب حماية الأجهزة الظاهرية غير المواجهة للإنترنت بمجموعات أمان الشبكة
توصية موجودة، يجب حماية الأجهزة الظاهرية المواجهة للإنترنت مع مجموعات أمان الشبكة، ولم تميز بين الأجهزة الظاهرية التي تواجه الإنترنت والأجهزة الظاهرية غير المتصلة بالإنترنت. لكليهما، تم إنشاء توصية عالية الخطورة إذا لم يتم تعيين جهاز ظاهري إلى مجموعة أمان الشبكة. تفصل هذه التوصية الجديدة بين الأجهزة غير المواجهة للإنترنت لتقليل الإيجابيات الزائفة وتجنب التنبيهات عالية الخطورة غير الضرورية.
تعرف على المزيد في جدول توصيات الشبكة .
نهج جديدة لتمكين الحماية من التهديدات وأمان البيانات المتقدم
تمت إضافة تعريفات النهج الجديدة أدناه إلى مبادرة ASC الافتراضية وهي مصممة للمساعدة في تمكين الحماية من التهديدات أو أمان البيانات المتقدم لأنواع الموارد ذات الصلة.
يمكن العثور على تعريفات النهج في Azure Policy:
| النهج | معرف النهج |
|---|---|
| يجب تمكين أمان البيانات المتقدم على خوادم Azure SQL Database | 7fe3b40f-802b-4cdd-8bd4-fd799c948cc2 |
| يجب تمكين أمان البيانات المتقدم على خوادم SQL على الأجهزة | 6581d072-105e-4418-827f-bd446d56421b |
| يجب تمكين الحماية المتقدمة من التهديدات على حسابات Azure Storage | 308fbb08-4ab8-4e67-9b29-592e93fb94fa |
| يجب تمكين الحماية المتقدمة من التهديدات على Azure Key Vault vaults | 0e6763cc-5078-4e64-889d-ff4d9a839047 |
| يجب تمكين الحماية المتقدمة من التهديدات على خطط Azure App Service | 2913021d-f2fd-4f3d-b958-22354e2bdbcb |
| يجب تمكين الحماية المتقدمة من التهديدات في سجلات Azure Container Registry | c25d9a16-bc35-4e15-a7e5-9db606bf9ed4 |
| يجب تمكين الحماية المتقدمة من التهديدات على مجموعات خدمة Azure Kubernetes | 523b5cd1-3e23-492f-a539-13118b6d1e3a |
| يجب تمكين الحماية المتقدمة من التهديدات على الأجهزة الظاهرية | 4da35fc9-c9e7-4960-aec9-797fe7d9051d |
تعرف على المزيد حول الحماية من التهديدات في مركز أمان Azure.
مايو 2020
تتضمن التحديثات في مايو ما يلي:
- قواعد منع التنبيه (معاينة)
- يتوفر الآن تقييم الثغرات الأمنية للجهاز الظاهري بشكل عام
- التغييرات في الوصول إلى الجهاز الظاهري (VM) في الوقت المناسب (JIT)
- تم نقل التوصيات المخصصة إلى عنصر تحكم أمان منفصل
- التبديل الذي تمت إضافته لعرض التوصيات في عناصر التحكم أو كقائمة مسطحة
- عنصر تحكم الأمان الموسع "تنفيذ أفضل ممارسات الأمان"
- النهج المخصصة مع بيانات التعريف المخصصة متاحة الآن بشكل عام
- ترحيل قدرات تحليل تفريغ الأعطال إلى الكشف عن الهجوم بدون ملفات
قواعد منع التنبيه (معاينة)
تساعد هذه الميزة الجديدة (قيد المعاينة حاليا) على تقليل تعب التنبيه. استخدم القواعد لإخفاء التنبيهات المعروفة بأنها غير ضارة أو ذات صلة بالأنشطة العادية في مؤسستك تلقائيا. يتيح لك هذا التركيز على التهديدات الأكثر صلة.
سيظل من الممكن إنشاء التنبيهات التي تطابق قواعد المنع النشطة ولكن سيتم ضبط حالتها على رفض. يمكنك رؤية الحالة في مدخل Microsoft Azure أو بأي طريقة تصل بها إلى تنبيهات أمان مركز الأمان.
تحدد قواعد المنع المعايير التي يجب تجاهل التنبيهات لها تلقائيا. عادةً، ستستخدم قاعدة منع:
منع التنبيهات التي حددتها على أنها إيجابيات خاطئة
منع التنبيهات التي يتم تشغيلها في كثير من الأحيان لتكون مفيدة
تعرف على المزيد حول منع التنبيهات من الحماية من التهديدات في Azure Security Center.
يتوفر الآن تقييم الثغرات الأمنية للجهاز الظاهري بشكل عام
يتضمن المستوى القياسي لمركز الأمان الآن تقييما متكاملا للثغرات الأمنية للأجهزة الظاهرية دون رسوم إضافية. يتم تشغيل هذا الملحق بواسطة Qualys ولكنه يبلغ عن نتائجه مباشرة إلى مركز الأمان. لا تحتاج إلى ترخيص Qualys أو حتى حساب Qualys - يتم التعامل مع كل شيء بسلاسة داخل Security Center.
يمكن للحل الجديد فحص أجهزتك الظاهرية باستمرار للعثور على الثغرات الأمنية وتقديم النتائج في Security Center.
لنشر الحل، استخدم توصية الأمان الجديدة:
"تمكين حل تقييم الثغرات الأمنية المضمن على الأجهزة الظاهرية (التي تعمل بواسطة Qualys)"
تعرف على المزيد حول تقييم الثغرات الأمنية المتكاملة للأجهزة الظاهرية في Security Center.
التغييرات في الوصول إلى الجهاز الظاهري (VM) في الوقت المناسب (JIT)
يتضمن Security Center ميزة اختيارية لحماية منافذ إدارة الأجهزة الظاهرية الخاصة بك. وهذا يوفر دفاعا ضد الشكل الأكثر شيوعا من هجمات القوة الغاشمة.
يجلب هذا التحديث التغييرات التالية إلى هذه الميزة:
تمت إعادة تسمية التوصية التي تنصحك بتمكين JIT على جهاز ظاهري. في السابق، "يجب تطبيق التحكم في الوصول إلى الشبكة في الوقت المناسب على الأجهزة الظاهرية" الآن: "يجب حماية منافذ إدارة الأجهزة الظاهرية بالتحكم في الوصول إلى الشبكة في الوقت المناسب".
يتم تشغيل التوصية فقط إذا كانت هناك منافذ إدارة مفتوحة.
تعرف على المزيد حول ميزة الوصول إلى JIT.
تم نقل التوصيات المخصصة إلى عنصر تحكم أمان منفصل
كان أحد عناصر التحكم الأمنية المقدمة مع درجة الأمان المحسنة هو "تنفيذ أفضل ممارسات الأمان". تم وضع أي توصيات مخصصة تم إنشاؤها لاشتراكاتك تلقائيا في عنصر التحكم هذا.
لتسهيل العثور على توصياتك المخصصة، قمنا بنقلها إلى عنصر تحكم أمان مخصص، "توصيات مخصصة". لا يؤثر عنصر التحكم هذا على درجاتك الآمنة.
تعرف على المزيد حول عناصر التحكم في الأمان في درجة الأمان المحسنة (معاينة) في Azure Security Center.
التبديل الذي تمت إضافته لعرض التوصيات في عناصر التحكم أو كقائمة مسطحة
عناصر التحكم في الأمان هي مجموعات منطقية من توصيات الأمان ذات الصلة. إنها تعكس أسطح الهجوم الضعيفة. عنصر التحكم هو مجموعة من توصيات الأمان، مع الإرشادات التي تساعدك في تنفيذ تلك التوصيات.
لمعرفة مدى شفاء مؤسستك من تأمين كل سطح هجوم فردي، راجع الدرجات لكل عنصر تحكم أمني.
بشكل افتراضي، يتم عرض توصياتك في عناصر التحكم في الأمان. من هذا التحديث، يمكنك أيضا عرضها كقوائم. لعرضها كقائمة بسيطة تم فرزها حسب الحالة الصحية للموارد المتأثرة، استخدم التبديل الجديد "تجميع حسب عناصر التحكم". زر التبديل أعلى القائمة في المدخل.
عناصر التحكم في الأمان - وهذا التبديل - هي جزء من تجربة نقاط الأمان الجديدة. تذكر أن ترسل إلينا ملاحظاتك من داخل المدخل.
تعرف على المزيد حول عناصر التحكم في الأمان في درجة الأمان المحسنة (معاينة) في Azure Security Center.
عنصر تحكم الأمان الموسع "تنفيذ أفضل ممارسات الأمان"
أحد عناصر التحكم الأمنية المقدمة مع درجة الأمان المحسنة هو "تنفيذ أفضل ممارسات الأمان". عندما تكون التوصية في عنصر التحكم هذا، فإنها لا تؤثر على درجة الأمان.
مع هذا التحديث، تم نقل ثلاث توصيات من عناصر التحكم التي تم وضعها فيها في الأصل، وإلى عنصر تحكم أفضل الممارسات هذا. لقد اتخذنا هذه الخطوة لأننا قررنا أن خطر هذه التوصيات الثلاث أقل مما كان يعتقد في البداية.
وبالإضافة إلى ذلك، قدمت توصيتان جديدتان وأضيفتا إلى عنصر التحكم هذا.
التوصيات الثلاث التي تم نقلها هي:
- يجب تمكين المصادقة متعددة العوامل على الحسابات التي لها أذونات قراءة على اشتراكك (في الأصل في عنصر تحكم "تمكين المصادقة متعددة العوامل")
- يجب إزالة الحسابات الخارجية التي لها أذونات القراءة من اشتراكك (في الأصل في عنصر التحكم "إدارة الوصول والأذونات")
- يجب تعيين 3 مالكين كحد أقصى لاشتراكك (في الأصل في عنصر تحكم "إدارة الوصول والأذونات")
التوصيتان الجديدتان المضافتان إلى عنصر التحكم هما:
يجب تثبيت ملحق تكوين الضيف على Windows الأجهزة الظاهرية (معاينة) - يوفر استخدام Azure Policy Guest Configuration رؤية داخل الأجهزة الظاهرية لإعدادات الخادم والتطبيق (Windows فقط).
يجب تمكين Windows Defender Exploit Guard على أجهزتك (معاينة) - Windows Defender Exploit Guard يستفيد من عامل Azure Policy Guest Configuration. يحتوي Exploit Guard على أربعة مكونات مصممة لتأمين الأجهزة ضد مجموعة واسعة من ناقلات الهجوم ومنع السلوكيات الشائعة الاستخدام في هجمات البرامج الضارة مع تمكين الشركات من تحقيق التوازن بين متطلبات المخاطر والإنتاجية الأمنية الخاصة بها (Windows فقط).
تعرف على المزيد حول Windows Defender Exploit Guard في إنشاء نهج Exploit Guard ونشره.
تعرف على المزيد حول عناصر التحكم في الأمان في درجة الأمان المحسنة (معاينة).
النهج المخصصة مع بيانات التعريف المخصصة متاحة الآن بشكل عام
تعد النهج المخصصة الآن جزءا من تجربة توصيات مركز الأمان والنتيجة الآمنة ولوحة معلومات معايير الامتثال التنظيمية. تتوفر هذه الميزة الآن بشكل عام وتسمح لك بتوسيع تغطية تقييم الأمان لمؤسستك في مركز الأمان.
إنشاء مبادرة مخصصة في نهج Azure، وإضافة نهج إليها وإلحاقها بمركز أمان Azure، وتصورها كتوصيات.
لقد أضفنا الآن أيضا خيار تحرير بيانات تعريف التوصية المخصصة. تتضمن خيارات بيانات التعريف الخطورة وخطوات المعالجة ومعلومات التهديدات والمزيد.
تعرف على المزيد حول تحسين توصياتك المخصصة بمعلومات مفصلة.
ترحيل قدرات تحليل تفريغ الأعطال إلى الكشف عن الهجوم بدون ملفات
نقوم بدمج قدرات الكشف عن تحليل تفريغ الأعطال Windows (CDA) في الكشف عن الهجمات بدون ملفات. توفر تحليلات الكشف عن الهجمات بدون ملفات إصدارات محسنة من تنبيهات الأمان التالية لأجهزة Windows: اكتشاف إدخال التعليمات البرمجية، وتنكر Windows الوحدة النمطية المكتشفة، ورمز Shell المكتشف، والكشف عن مقطع التعليمات البرمجية المشبوهة.
بعض فوائد هذا الانتقال:
الكشف عن البرامج الضارة الاستباقية وفي الوقت المناسب - يتضمن نهج CDA انتظار حدوث عطل ثم تشغيل التحليل للعثور على البيانات الاصطناعية الضارة. يؤدي استخدام الكشف عن الهجمات بدون ملفات إلى تحديد استباقي للتهديدات في الذاكرة أثناء تشغيلها.
التنبيهات التي تم إثراؤها - تتضمن تنبيهات الأمان من الكشف عن الهجوم بدون ملفات عمليات إثراء غير متوفرة من CDA، مثل معلومات اتصالات الشبكة النشطة.
تجميع التنبيه - عندما اكتشفت CDA أنماط هجوم متعددة داخل تفريغ تعطل واحد، فقد أدت إلى تنبيهات أمان متعددة. يجمع الكشف عن الهجوم بدون ملف بين جميع أنماط الهجوم المحددة من نفس العملية في تنبيه واحد، ما يزيل الحاجة إلى ربط تنبيهات متعددة.
المتطلبات المنخفضة على مساحة عمل Log Analytics - لن يتم تحميل تفريغ الأعطال التي تحتوي على بيانات يحتمل أن تكون حساسة إلى مساحة عمل Log Analytics.
أبريل 2020
تتضمن التحديثات في أبريل ما يلي:
- حزم التوافق الديناميكي متاحة الآن بشكل عام
- توصيات الهوية المضمنة الآن في المستوى المجاني لمركز أمان Azure
حزم التوافق الديناميكي متاحة الآن بشكل عام
تتضمن لوحة معلومات التوافق التنظيمي لمركز أمان Azure الآن حزم توافق ديناميكية (متاحة الآن بشكل عام) لتتبع معايير الصناعة والمعايير التنظيمية الإضافية.
يمكن إضافة حزم التوافق الديناميكية إلى اشتراكك أو مجموعة الإدارة من صفحة نهج أمان مركز الأمان. عند إعداد معيار أو معيار، يظهر المعيار في لوحة معلومات التوافق التنظيمي مع جميع بيانات التوافق المرتبطة التي تم تعيينها كتقييمات. سيكون هناك تقرير موجز لأي من المعايير التي تم إعدادها للتنزيل.
الآن، يمكنك إضافة معايير مثل:
- NIST SP 800-53 R4
- SWIFT CSP CSCF-v2020
- المملكة المتحدة الرسمية والمملكة المتحدة NHS
- Canada Federal PBMM
- Azure CIS 1.1.0 (جديد) (وهو تمثيل أكثر اكتمالا ل Azure CIS 1.1.0)
بالإضافة إلى ذلك، قمنا مؤخرا بإضافة معيار أمان Azure، وهو الإرشادات الخاصة ب Azure التي تؤلفها Microsoft لأفضل ممارسات الأمان والتوافق استنادا إلى أطر التوافق الشائعة. سيتم دعم معايير إضافية في لوحة المعلومات عند توفرها.
تعرف على المزيد حول تخصيص مجموعة المعايير في لوحة معلومات التوافق التنظيمي.
توصيات الهوية المضمنة الآن في المستوى المجاني لمركز أمان Azure
توصيات الأمان للهوية والوصول على المستوى المجاني لمركز أمان Azure متاحة الآن بشكل عام. يعد هذا جزءا من الجهد المبذول لجعل ميزات إدارة وضع الأمان السحابي (CSPM) مجانية. حتى الآن، كانت هذه التوصيات متاحة فقط على مستوى التسعير القياسي.
تتضمن أمثلة توصيات الهوية والوصول ما يلي:
- "يجب تمكين المصادقة متعددة العوامل على الحسابات التي لها أذونات المالك على اشتراكك."
- "يجب تعيين ثلاثة مالكين كحد أقصى لاشتراكك."
- "يجب إزالة الحسابات المهملة من اشتراكك."
إذا كان لديك اشتراكات على مستوى التسعير المجاني، فستتأثر درجاتهم الآمنة بهذا التغيير لأنه لم يتم تقييمهم أبدا لهويتهم وأمان الوصول.
تعرف على المزيد حول توصيات الهوية والوصول.
تعرف على المزيد حول إدارة فرض المصادقة متعددة العوامل (MFA) على اشتراكاتك.
مارس 2020
تتضمن التحديثات في مارس ما يلي:
- أتمتة سير العمل متاحة الآن بشكل عام
- تكامل Azure Security Center مع مركز إدارة Windows
- حماية خدمة Azure Kubernetes
- تجربة محسنة في الوقت المناسب
- تم إهمال توصيتين أمنيتين لتطبيقات الويب
أتمتة سير العمل متاحة الآن بشكل عام
تتوفر الآن ميزة أتمتة سير العمل في Azure Security Center بشكل عام. استخدمه لتشغيل Logic Apps تلقائيا على تنبيهات وتوصيات الأمان. بالإضافة إلى ذلك، تتوفر المشغلات اليدوية للتنبيهات وجميع التوصيات التي يتوفر فيها خيار الإصلاح السريع.
يتضمن كل برنامج أمني مهام سير عمل متعددة للاستجابة للحوادث. وقد تشمل هذه العمليات إخطار أصحاب المصلحة ذوي الصلة، وبدء عملية إدارة التغيير، وتطبيق خطوات إصلاحية محددة. يوصي خبراء الأمان بأتمتة أكبر قدر ممكن من خطوات هذه الإجراءات. تقلل الأتمتة من النفقات العامة ويمكن أن تحسن أمانك من خلال ضمان تنفيذ خطوات العملية بسرعة واتساق ووفقا لمتطلباتك المحددة مسبقا.
لمزيد من المعلومات حول إمكانات مركز الأمان التلقائي واليدوي لتشغيل مهام سير العمل، راجع أتمتة سير العمل.
تعرف على المزيد حول إنشاء Logic Apps.
تكامل Azure Security Center مع مركز إدارة Windows
من الممكن الآن نقل خوادم Windows المحلية من مركز إدارة Windows مباشرة إلى مركز أمان Azure. يصبح مركز الأمان بعد ذلك الجزء الوحيد من الزجاج لعرض معلومات الأمان لجميع موارد مركز إدارة Windows، بما في ذلك الخوادم المحلية والأجهزة الظاهرية وأحمال عمل PaaS الإضافية.
بعد نقل خادم من مركز إدارة Windows إلى مركز أمان Azure، ستتمكن من:
- عرض تنبيهات الأمان والتوصيات في ملحق مركز الأمان لمركز إدارة Windows.
- عرض وضع الأمان واسترداد معلومات إضافية مفصلة عن الخوادم المدارة Windows Admin Center في مركز الأمان داخل مدخل Microsoft Azure (أو عبر واجهة برمجة التطبيقات).
تعرف على المزيد حول كيفية دمج Azure Security Center مع Windows Admin Center.
حماية خدمة Azure Kubernetes
يقوم Azure Security Center بتوسيع ميزات أمان الحاوية الخاصة به لحماية خدمة Azure Kubernetes (AKS).
تم اعتماد النظام الأساسي الشائع مفتوح المصدر Kubernetes على نطاق واسع بحيث أصبح الآن معيارا صناعيا لتنسيق الحاويات. على الرغم من هذا التنفيذ على نطاق واسع، لا يزال هناك نقص في الفهم بشأن كيفية تأمين بيئة Kubernetes. يتطلب الدفاع عن أسطح الهجوم لتطبيق حاوية خبرة لضمان تكوين البنية الأساسية بشكل آمن ومستمر للمراقبة للتهديدات المحتملة.
يتضمن دفاع مركز الأمان ما يلي:
- الاكتشاف والرؤية - الاكتشاف المستمر لمثيلات AKS المدارة داخل الاشتراكات المسجلة في Security Center.
- توصيات الأمان - توصيات قابلة للتنفيذ لمساعدتك على الامتثال لأفضل الممارسات الأمنية ل AKS. يتم تضمين هذه التوصيات في درجاتك الآمنة للتأكد من أنها تعتبر جزءا من الوضع الأمني لمؤسستك. مثال على التوصية المتعلقة ب AKS التي قد تراها هي "يجب استخدام التحكم في الوصول المستند إلى الدور لتقييد الوصول إلى مجموعة خدمة Kubernetes".
- الحماية من التهديدات - من خلال التحليل المستمر لتوزيع AKS الخاص بك، ينبهك مركز الأمان إلى التهديدات والنشاط الضار الذي تم اكتشافه على مستوى نظام مجموعة AKS والمضيف.
تعرف على المزيد حول تكامل Azure Kubernetes Services مع Security Center.
تعرف على المزيد حول ميزات أمان الحاوية في مركز الأمان.
تجربة محسنة في الوقت المناسب
تم تحسين الميزات والتشغيل وواجهة المستخدم لأدوات مركز أمان Azure في الوقت المناسب التي تؤمن منافذ الإدارة على النحو التالي:
- حقل التبرير - عند طلب الوصول إلى جهاز ظاهري (VM) من خلال صفحة في الوقت المناسب من مدخل Microsoft Azure، يتوفر حقل اختياري جديد لإدخال مبرر للطلب. يمكن تعقب المعلومات التي تم إدخالها في هذا الحقل في سجل النشاط.
- التنظيف التلقائي لقواعد التكرار في الوقت المناسب (JIT) - كلما قمت بتحديث نهج JIT، يتم تشغيل أداة التنظيف تلقائيا للتحقق من صحة مجموعة القواعد بأكملها. تبحث الأداة عن عدم التطابق بين القواعد في النهج والقواعد في NSG. إذا وجدت أداة التنظيف عدم تطابق، فإنها تحدد السبب، وعندما يكون من الآمن القيام بذلك، تزيل القواعد المضمنة التي لم تعد هناك حاجة إليها بعد الآن. لا يحذف المنظف القواعد التي قمت بإنشائها.
تعرف على المزيد حول ميزة الوصول إلى JIT.
تم إهمال توصيتين أمنيتين لتطبيقات الويب
يتم إهمال توصيتين أمنيتين متعلقتين بتطبيقات الويب:
يجب تقوية قواعد تطبيقات الويب على IaaS NSGs. (النهج المرتبط: يجب تقوية قواعد NSGs لتطبيقات الويب على IaaS)
يجب تقييد الوصول إلى App Services. (النهج المرتبط: يجب تقييد الوصول إلى خدمات التطبيقات [معاينة])
لن تظهر هذه التوصيات بعد الآن في قائمة توصيات مركز الأمان. لن يتم تضمين النهج ذات الصلة في المبادرة المسماة "Security Center Default".
تعرف على المزيد حول توصيات الأمان.
فبراير 2020
الكشف عن الهجوم بدون ملف لنظام Linux (معاينة)
نظرا لأن المهاجمين المتزايدين يستخدمون أساليب أكثر خفية لتجنب الكشف، يقوم مركز أمان Azure بتوسيع الكشف عن الهجوم بدون ملفات لنظام Linux، بالإضافة إلى Windows. تستغل الهجمات عديمة الملفات نقاط الضعف في البرامج، وتدخل حمولات ضارة في عمليات النظام الحميدة، وتختبئ في الذاكرة. هذه التقنيات:
- تقليل آثار البرامج الضارة على القرص أو إزالتها
- تقليل فرص الكشف بشكل كبير عن طريق حلول فحص البرامج الضارة المستندة إلى القرص
لمواجهة هذا التهديد، أصدر Azure Security Center الكشف عن الهجوم بدون ملفات Windows في أكتوبر 2018، وقد وسع الآن الكشف عن الهجوم بدون ملفات على Linux أيضا.
يناير2020
درجة الأمان المحسنة (معاينة)
يتوفر الآن إصدار محسن من ميزة درجة الأمان في Azure Security Center في المعاينة. في هذا الإصدار، يتم تجميع توصيات متعددة في عناصر تحكم الأمان التي تعكس بشكل أفضل أسطح الهجوم الضعيفة (على سبيل المثال، تقييد الوصول إلى منافذ الإدارة).
تعرف على تغييرات النقاط الآمنة أثناء مرحلة المعاينة وحدد المعالجات الأخرى التي ستساعدك على تأمين بيئتك بشكل أكبر.
تعرف على المزيد حول درجة الأمان المحسنة (معاينة).
نوفمبر 2019
تتضمن التحديثات في نوفمبر ما يلي:
- الحماية من التهديدات ل Azure Key Vault في مناطق أمريكا الشمالية (معاينة)
- تتضمن الحماية من التهديدات لتخزين Azure فحص سمعة البرامج الضارة
- أتمتة سير العمل باستخدام Logic Apps (معاينة)
- الإصلاح السريع للموارد المجمعة المتوفرة بشكل عام
- فحص صور الحاوية بحثا عن الثغرات الأمنية (معاينة)
- معايير الامتثال التنظيمي الإضافية (معاينة)
- الحماية من التهديدات لخدمة Azure Kubernetes (معاينة)
- تقييم ثغرة الجهاز الظاهري (معاينة)
- أمان البيانات المتقدم لخوادم SQL على أجهزة Azure الظاهرية (معاينة)
- دعم النهج المخصصة (معاينة)
- توسيع تغطية مركز أمان Azure مع النظام الأساسي للمجتمع والشركاء
- عمليات التكامل المتقدمة مع تصدير التوصيات والتنبيهات (معاينة)
- إلحاق الخوادم المحلية بمركز الأمان من مركز إدارة Windows (معاينة)
الحماية من التهديدات ل Azure Key Vault في مناطق أمريكا الشمالية (معاينة)
Azure Key Vault هي خدمة أساسية لحماية البيانات وتحسين أداء التطبيقات السحابية من خلال توفير القدرة على إدارة المفاتيح والأسرار ومفاتيح التشفير والنهج مركزيا في السحابة. نظرا لأن Azure Key Vault يخزن البيانات الحساسة والبيانات الهامة للأعمال، فإنه يتطلب أقصى قدر من الأمان لخزائن المفاتيح والبيانات المخزنة فيها.
يوفر دعم Azure Security Center للحماية من التهديدات ل Azure Key Vault طبقة إضافية من التحليل الذكي للأمان الذي يكشف عن محاولات غير عادية وربما ضارة للوصول إلى خزائن المفاتيح أو استغلالها. تسمح هذه الطبقة الجديدة من الحماية للعملاء بمعالجة التهديدات ضد خزائن المفاتيح الخاصة بهم دون أن يكون خبيرا أمنيا أو إدارة أنظمة مراقبة الأمان. الميزة في المعاينة العامة في مناطق أمريكا الشمالية.
تتضمن الحماية من التهديدات لتخزين Azure فحص سمعة البرامج الضارة
توفر الحماية من التهديدات ل Azure Storage عمليات اكتشاف جديدة مدعومة من Microsoft Threat Intelligence للكشف عن تحميلات البرامج الضارة إلى Azure Storage باستخدام تحليل سمعة التجزئة والوصول المشبوه من عقدة خروج Tor نشطة (وكيل مجهول الهوية). يمكنك الآن عرض البرامج الضارة المكتشفة عبر حسابات التخزين باستخدام Azure Security Center.
أتمتة سير العمل باستخدام Logic Apps (معاينة)
تنفذ المؤسسات ذات الأمان المدار مركزيا و تكنولوجيا المعلومات/العمليات عمليات سير العمل الداخلية لدفع الإجراءات المطلوبة داخل المؤسسة عند اكتشاف تناقضات في بيئاتها. في كثير من الحالات، تكون مهام سير العمل هذه عمليات قابلة للتكرار ويمكن للأتمتة تبسيط العمليات داخل المؤسسة بشكل كبير.
نقدم اليوم إمكانية جديدة في Security Center تسمح للعملاء بإنشاء تكوينات أتمتة تستفيد من Azure Logic Apps وإنشاء نهج من شأنها تشغيلها تلقائيا استنادا إلى نتائج ASC محددة مثل التوصيات أو التنبيهات. يمكن تكوين Azure Logic App للقيام بأي إجراء مخصص يدعمه المجتمع الواسع من موصلات Logic App، أو استخدام أحد القوالب التي يوفرها مركز الأمان مثل إرسال بريد إلكتروني أو فتح تذكرة ServiceNow™.
لمزيد من المعلومات حول إمكانات مركز الأمان التلقائي واليدوي لتشغيل مهام سير العمل، راجع أتمتة سير العمل.
للتعرف على إنشاء Logic Apps، راجع Azure Logic Apps.
الإصلاح السريع للموارد المجمعة المتوفرة بشكل عام
مع العديد من المهام التي يتم منح المستخدم كجزء من Secure Score، يمكن أن تصبح القدرة على معالجة المشكلات بفعالية عبر أسطول كبير أمرا صعبا.
لتبسيط معالجة التكوينات الأمنية الخاطئة والقدرة على معالجة التوصيات بسرعة على جزء كبير من الموارد وتحسين درجة الأمان الخاصة بك، استخدم الإصلاح السريع.
ستسمح لك هذه العملية بتحديد الموارد التي تريد تطبيق المعالجة عليها وتشغيل إجراء معالجة يقوم بتكوين الإعداد نيابة عنك.
يتوفر الإصلاح السريع بشكل عام اليوم للعملاء كجزء من صفحة توصيات مركز الأمان.
راجع التوصيات التي تم تمكين الإصلاح السريع لها في الدليل المرجعي لتوصيات الأمان.
فحص صور الحاوية بحثا عن الثغرات الأمنية (معاينة)
يمكن الآن ل Azure Security Center مسح صور الحاوية في Azure Container Registry بحثا عن الثغرات الأمنية.
يعمل مسح الصور عن طريق تحليل ملف صورة الحاوية، ثم التحقق لمعرفة ما إذا كانت هناك أي ثغرات أمنية معروفة (مدعومة من Qualys).
يتم تشغيل الفحص نفسه تلقائيا عند دفع صور حاوية جديدة إلى Azure Container Registry. ستظهر الثغرات الأمنية التي تم العثور عليها كتوصيات لمركز الأمان ويتم تضمينها في درجة الأمان جنبا إلى جنب مع معلومات حول كيفية تصحيحها لتقليل سطح الهجوم المسموح به.
معايير الامتثال التنظيمي الإضافية (معاينة)
توفر لوحة معلومات التوافق التنظيمي رؤى حول وضع التوافق الخاص بك استنادا إلى تقييمات مركز الأمان. توضح لوحة المعلومات كيفية توافق بيئتك مع عناصر التحكم والمتطلبات المعينة من قبل معايير تنظيمية محددة ومعايير الصناعة وتوفر توصيات إلزامية حول كيفية تلبية هذه المتطلبات.
دعمت لوحة معلومات التوافق التنظيمي حتى الآن أربعة معايير مضمنة: Azure CIS 1.1.0، PCI-DSS، ISO 27001، SOC-TSP. نحن الآن نعلن عن إصدار المعاينة العامة للمعايير المدعومة الإضافية: NIST SP 800-53 R4، SWIFT CSP CSCF v2020، Canada Federal PBMM و UK Official جنبا إلى جنب مع UK NHS. كما أننا نطرح إصدارا محدثا من Azure CIS 1.1.0، يغطي المزيد من عناصر التحكم من المعيار وتعزيز القابلية للتوسعة.
تعرف على المزيد حول تخصيص مجموعة المعايير في لوحة معلومات التوافق التنظيمي.
الحماية من التهديدات لخدمة Azure Kubernetes (معاينة)
أصبحت Kubernetes بسرعة المعيار الجديد لنشر وإدارة البرامج في السحابة. قليل من الناس لديهم خبرة واسعة مع Kubernetes والعديد منهم يركز فقط على الهندسة العامة والإدارة ويتجاهل الجانب الأمني. يجب تكوين بيئة Kubernetes بعناية لتكون آمنة، مع التأكد من عدم ترك أبواب سطح الهجوم التي تركز على الحاوية مفتوحة للمهاجمين. يقوم مركز الأمان بتوسيع دعمه في مساحة الحاوية إلى واحدة من أسرع الخدمات نموا في Azure - Azure Kubernetes Service (AKS).
تتضمن الإمكانات الجديدة في إصدار المعاينة العامة هذا ما يلي:
- اكتشاف & الرؤية - الاكتشاف المستمر لمثيلات AKS المدارة ضمن اشتراكات مركز الأمان المسجلة.
- توصيات درجة الأمان - عناصر قابلة للتنفيذ لمساعدة العملاء على الامتثال لأفضل ممارسات الأمان ل AKS، وزيادة نقاطهم الآمنة. التوصيات تتضمن عناصر مثل "يجب استخدام التحكم في الوصول المستند إلى الدور لتقييد الوصول إلى مجموعة خدمة Kubernetes".
- الكشف عن التهديدات - تحليلات المضيف والقائمة على نظام المجموعة، مثل "تم الكشف عن حاوية مميزة".
تقييم ثغرة الجهاز الظاهري (معاينة)
غالبا ما يكون للتطبيقات المثبتة في الأجهزة الظاهرية ثغرات أمنية قد تؤدي إلى خرق الجهاز الظاهري. نعلن أن المستوى القياسي لمركز الأمان يتضمن تقييما مضمنا للثغرات الأمنية للأجهزة الظاهرية دون رسوم إضافية. سيسمح لك تقييم الثغرات الأمنية، الذي يتم تشغيله بواسطة Qualys في المعاينة العامة، بفحص جميع التطبيقات المثبتة باستمرار على جهاز ظاهري للعثور على التطبيقات الضعيفة وتقديم النتائج في تجربة مدخل مركز الأمان. يهتم مركز الأمان بجميع عمليات النشر بحيث لا يلزم عمل إضافي من المستخدم. من الآن فصاعدا، نخطط لتوفير خيارات تقييم الثغرات الأمنية لدعم احتياجات الأعمال الفريدة لعملائنا.
تعرف على المزيد حول تقييمات الثغرات الأمنية لأجهزة Azure الظاهرية.
أمان البيانات المتقدم لخوادم SQL على أجهزة Azure الظاهرية (معاينة)
دعم Azure Security Center للحماية من التهديدات وتقييم الثغرات الأمنية SQL DBs التي تعمل على أجهزة IaaS الظاهرية قيد المعاينة الآن.
يُعد تقييم الثغرات الأمنية وسيلة سهلة لتهيئة الخدمة التي يمكنها اكتشاف وتتبع ومساعدتك في معالجة الثغرات الأمنية المحتملة في قاعدة البيانات. فهو يوفر رؤية لوضع الأمان الخاص بك كجزء من درجة الأمان ويتضمن خطوات لحل مشكلات الأمان وتعزيز تحصينات قاعدة البيانات الخاصة بك.
تكتشف الحماية المتقدمة من التهديدات الأنشطة الشاذة التي تشير إلى محاولات غير عادية وربما ضارة للوصول إلى خادم SQL أو استغلاله. تراقب قاعدة البيانات باستمرار للأنشطة المشبوهة وتوفر تنبيهات أمنية موجهة نحو الإجراءات على أنماط الوصول إلى قاعدة البيانات الشاذة. توفر هذه التنبيهات تفاصيل النشاط المشبوه والإجراءات الموصى بها للتحقيق في التهديد والتخفيف من حدته.
دعم النهج المخصصة (معاينة)
يدعم Azure Security Center الآن النهج المخصصة (في المعاينة).
يرغب عملاؤنا في توسيع تغطية تقييمات الأمان الحالية في مركز الأمان من خلال تقييمات الأمان الخاصة بهم استنادا إلى النهج التي يقومون بإنشائها في نهج Azure. مع دعم النهج المخصصة، أصبح هذا ممكنا الآن.
ستكون هذه النهج الجديدة جزءا من تجربة توصيات مركز الأمان، وSecure Score، ولوحة معلومات معايير الامتثال التنظيمية. مع دعم النهج المخصصة، يمكنك الآن إنشاء مبادرة مخصصة في Azure Policy، ثم إضافتها كنهج في Security Center وتصورها على أنها توصية.
توسيع تغطية مركز أمان Azure مع النظام الأساسي للمجتمع والشركاء
استخدم Security Center لتلقي التوصيات ليس فقط من Microsoft ولكن أيضا من الحلول الموجودة من الشركاء مثل Check Point و Tenable و CyberArk مع العديد من عمليات التكامل القادمة. يمكن لتدفق الإعداد البسيط لمركز الأمان توصيل حلولك الحالية بمركز الأمان، ما يتيح لك عرض توصيات وضع الأمان في مكان واحد، وتشغيل التقارير الموحدة والاستفادة من جميع قدرات Security Center مقابل توصيات كل من التوصيات المضمنة والشركاء. يمكنك أيضا تصدير توصيات Security Center إلى منتجات الشركاء.
تعرف على المزيد حول اقتران الأمان الذكي من Microsoft.
عمليات التكامل المتقدمة مع تصدير التوصيات والتنبيهات (معاينة)
لتمكين سيناريوهات مستوى المؤسسة أعلى مركز الأمان، من الممكن الآن استهلاك تنبيهات وتوصيات مركز الأمان في أماكن إضافية باستثناء مدخل Microsoft Azure أو واجهة برمجة التطبيقات. يمكن تصديرها مباشرة إلى مركز أحداث وإلى مساحات عمل Log Analytics. فيما يلي بعض مهام سير العمل التي يمكنك إنشاؤها حول هذه الإمكانات الجديدة:
- مع التصدير إلى مساحة عمل Log Analytics، يمكنك إنشاء لوحات معلومات مخصصة باستخدام Power BI.
- مع التصدير إلى مراكز الأحداث، ستتمكن من تصدير تنبيهات وتوصيات مركز الأمان إلى SIEMs التابعة لجهة خارجية، إلى حل جهة خارجية، أو Azure Data Explorer.
إلحاق الخوادم المحلية بمركز الأمان من مركز إدارة Windows (معاينة)
Windows Admin Center هو مدخل إدارة لخوادم Windows التي لم يتم نشرها في Azure تقدم لهم العديد من قدرات إدارة Azure مثل النسخ الاحتياطي وتحديثات النظام. لقد أضفنا مؤخرا القدرة على إلحاق هذه الخوادم غير التابعة ل Azure ليتم حمايتها بواسطة ASC مباشرة من تجربة مركز إدارة Windows.
باستخدام هذه التجربة الجديدة، سيتمكن المستخدمون من إلحاق خادم WAC بمركز أمان Azure وتمكين عرض تنبيهات الأمان والتوصيات الخاصة به مباشرة في تجربة مركز إدارة Windows.
سبتمبر 2019
تتضمن التحديثات في سبتمبر ما يلي:
- إدارة القواعد مع تحسينات عناصر تحكم التطبيقات التكيفية
- التحكم في توصية أمان الحاوية باستخدام نهج Azure
إدارة القواعد مع تحسينات عناصر تحكم التطبيقات التكيفية
لقد تحسنت تجربة إدارة قواعد الأجهزة الظاهرية باستخدام عناصر تحكم التطبيقات التكيفية. تساعدك عناصر التحكم في التطبيقات التكيفية لمركز أمان Azure على التحكم في التطبيقات التي يمكن تشغيلها على أجهزتك الظاهرية. بالإضافة إلى التحسين العام لإدارة القواعد، تمكنك الميزة الجديدة من التحكم في أنواع الملفات التي سيتم حمايتها عند إضافة قاعدة جديدة.
تعرف على المزيد حول عناصر تحكم التطبيقات التكيفية.
التحكم في توصية أمان الحاوية باستخدام نهج Azure
يمكن الآن تمكين توصية مركز أمان Azure لمعالجة الثغرات الأمنية في أمان الحاوية أو تعطيلها عبر نهج Azure.
لعرض نهج الأمان الممكنة، من مركز الأمان، افتح صفحة نهج الأمان.
في أغسطس 2019
تتضمن التحديثات في أغسطس ما يلي:
- الوصول إلى الجهاز الظاهري في الوقت المناسب (JIT) لجدار حماية Azure
- معالجة بنقرة واحدة لتعزيز وضع الأمان (معاينة)
- إدارة عبر المستأجرين
الوصول إلى الجهاز الظاهري في الوقت المناسب (JIT) لجدار حماية Azure
يتوفر الآن الوصول إلى الجهاز الظاهري في الوقت المناسب (JIT) لجدار حماية Azure بشكل عام. استخدمه لتأمين البيئات المحمية بجدار حماية Azure بالإضافة إلى بيئات NSG المحمية.
يقلل الوصول إلى الجهاز الظاهري ل JIT من التعرض للهجمات الحجمية للشبكة من خلال توفير الوصول الخاضع للرقابة إلى الأجهزة الظاهرية فقط عند الحاجة، باستخدام قواعد NSG وجدار حماية Azure.
عند تمكين JIT للأجهزة الظاهرية الخاصة بك، يمكنك إنشاء نهج يحدد المنافذ المراد حمايتها، ومدة بقاء المنافذ مفتوحة، وعناوين IP المعتمدة من حيث يمكن الوصول إلى هذه المنافذ. يساعدك هذا النهج على التحكم في ما يمكن للمستخدمين القيام به عندما يطلبون الوصول.
يتم تسجيل الطلبات في سجل نشاط Azure، بحيث يمكنك بسهولة مراقبة الوصول والتدقيق فيه. تساعدك صفحة الوقت المناسب أيضا على التعرف بسرعة على الأجهزة الظاهرية الموجودة التي تم تمكين JIT بها والأجهزة الظاهرية حيث يوصى باستخدام JIT.
تعرف على المزيد حول Azure Firewall.
معالجة النقرة الواحدة لتعزيز وضع الأمان (معاينة)
درجة الأمان هي أداة تساعدك على تقييم وضع أمان حمل العمل الخاص بك. يقوم بمراجعة توصيات الأمان الخاصة بك وتحديد أولوياتها لك، حتى تعرف التوصيات التي يجب تنفيذها أولا. يساعدك هذا في العثور على أخطر الثغرات الأمنية لتحديد أولويات التحقيق.
لتبسيط معالجة التكوينات الأمنية الخاطئة ومساعدتك على تحسين درجة الأمان بسرعة، أضفنا إمكانية جديدة تسمح لك بمعالجة توصية على جزء كبير من الموارد بنقرة واحدة.
ستسمح لك هذه العملية بتحديد الموارد التي تريد تطبيق المعالجة عليها وتشغيل إجراء معالجة يقوم بتكوين الإعداد نيابة عنك.
تعرف على التوصيات التي تم تمكين الإصلاح السريع لها في الدليل المرجعي لتوصيات الأمان.
إدارة عبر المستأجرين
يدعم Security Center الآن سيناريوهات الإدارة عبر المستأجرين كجزء من Azure Lighthouse. يمكنك هذا من الحصول على رؤية وإدارة الوضع الأمني لعدة مستأجرين في مركز الأمان.
تعرف على المزيد حول تجارب الإدارة عبر المستأجرين.
في يوليو 2019
تحديثات لتوصيات الشبكة
أطلق مركز أمان Azure (ASC) توصيات جديدة للشبكات وحسن بعض التوصيات الموجودة. الآن، يضمن استخدام Security Center حماية أكبر للشبكات لمواردك.
تعرف على المزيد حول توصيات الشبكة.
يونيو 2019
تصلب الشبكة التكيفي - متوفر بشكل عام
واحدة من أكبر أسطح الهجوم لأحمال العمل التي تعمل في السحابة العامة هي الاتصالات من وإلى الإنترنت العام. يجد عملاؤنا صعوبة في معرفة قواعد مجموعة أمان الشبكة (NSG) التي يجب أن تكون موجودة للتأكد من أن أحمال عمل Azure متاحة فقط لنطاقات المصدر المطلوبة. باستخدام هذه الميزة، يتعلم Security Center حركة مرور الشبكة وأنماط الاتصال لأحمال عمل Azure ويوفر توصيات قاعدة NSG، للأجهزة الظاهرية التي تواجه الإنترنت. وهذا يساعد عملائنا على تكوين نهج الوصول إلى الشبكة بشكل أفضل والحد من تعرضهم للهجمات.







