حماية الأجهزة الظاهرية (VMs) باستخدام Microsoft Defender for Servers

يحد Defender for Servers في Microsoft Defender for Cloud من تعرضك للتهديدات باستخدام عناصر التحكم في الوصول والتطبيق لحظر النشاط الضار. يقلل وصول الجهاز الظاهري (VM) في الوقت المناسب (JIT) من تعرضك للهجمات من خلال تمكينك من رفض الوصول المستمر إلى الأجهزة الظاهرية. بدلاً من ذلك، يمكنك توفير وصول خاضع للرقابة والتدقيق إلى الأجهزة الظاهرية فقط عند الحاجة. تساعد عناصر التحكم في التطبيقات التكيفية على تقوية الأجهزة الظاهرية ضد البرامج الضارة من خلال التحكم في التطبيقات التي يمكن تشغيلها على الأجهزة الظاهرية. يستخدم Defender for Cloud التعلم الآلي لتحليل العمليات الجارية في VM ويساعدك على تطبيق قواعد قائمة السماح باستخدام هذا الذكاء.

في هذا البرنامج التعليمي، ستتعلم كيفية:

  • تكوين نهج الوصول إلى الأجهزة الظاهرية في الوقت المناسب
  • تكوين سياسة التحكم في التطبيق

المتطلبات الأساسية

لتخطي الميزات التي يغطيها هذا البرنامج التعليمي، يجب تمكين ميزات الأمان المحسنة لبرنامج Defender for Cloud. تتوفر نسخة تجريبية مجانية. للترقية، راجع تمكين الحماية المحسنة.

إدارة وصول الجهاز الظاهري

يمكن استخدام وصول الجهاز الظاهري في الوقت المناسب لتأمين نسبة الاستخدام الواردة إلى أجهزة Azure الظاهرية، ما يقلل من التعرض للهجمات مع توفير إمكانية وصول سهلة للاتصال بالأجهزة الظاهرية عند الحاجة.

لا تحتاج منافذ الإدارة إلى أن تكون مفتوحة دائما. يجب أن تكون مفتوحة فقط عندما تكون متصلاً بجهاز VM، على سبيل المثال لأداء مهام الإدارة أو الصيانة. عند تمكين في الوقت المناسب، يستخدم Defender for Cloud قواعد مجموعة أمان الشبكة (NSG)، والتي تقيد الوصول إلى منافذ الإدارة بحيث لا يمكن استهدافها من قبل المهاجمين.

اتبع الإرشادات في تأمين منافذ الإدارة الخاصة بك مع الوصول في الوقت المناسب بالضبط.

تقوية الأجهزة الظاهرية ضد البرامج الضارة

تساعدك عناصر التحكم التكيفية في التطبيق في تحديد مجموعة من التطبيقات المسموح لها بالعمل في مجموعات موارد تم تكوينها، والتي من بين الفوائد الأخرى التي تساعد في تقوية الأجهزة الظاهرية ضد البرامج الضارة. يستخدم Defender for Cloud التعلم الآلي لتحليل العمليات الجارية في VM ويساعدك على تطبيق قواعد قائمة السماح باستخدام هذا الذكاء.

اتبع الإرشادات الواردة في استخدام عناصر تحكم التطبيقات التكيفية لتقليل أسطح هجوم الأجهزة.

الخطوات التالية

في هذا البرنامج التعليمي، تعلمت كيفية الحد من التعرض للتهديدات من خلال:

  • تكوين سياسة وصول إلى الأجهزة الظاهرية في الوقت المناسب لتوفير وصول خاضع للرقابة والتدقيق إلى الأجهزة الظاهرية فقط عند الحاجة
  • تكوين سياسة عناصر تحكم تطبيق تكيفية للتحكم في التطبيقات التي يمكن تشغيلها على أجهزة الظاهرية

تقدم إلى البرنامج التعليمي التالي للتعرف على كيفية الاستجابة للحوادث الأمنية.