Ochrana před hrozbami Azure

Azure nabízí integrované funkce ochrany před hrozbami prostřednictvím služeb, jako jsou ID Microsoft Entra, protokoly Azure Monitoru a Microsoft Defender for Cloud. Tato kolekce služeb a možností zabezpečení poskytuje jednoduchý a rychlý způsob, jak porozumět tomu, co se děje v rámci nasazení Azure.

Azure nabízí širokou škálu možností konfigurace a přizpůsobení zabezpečení tak, aby splňovala požadavky nasazení aplikací. Tento článek popisuje, jak tyto požadavky splnit.

Microsoft Entra ID Protection

Microsoft Entra ID Protection je funkce edice Microsoft Entra ID P2 , která poskytuje přehled detekce rizik a potenciálních ohrožení zabezpečení, která můžou ovlivnit identity vaší organizace. Služba Identity Protection používá existující funkce detekce anomálií Microsoft Entra, které jsou dostupné prostřednictvím sestav aktivit Microsoft Entra anomálií, a zavádí nové typy detekce rizik, které můžou detekovat anomálie v reálném čase.

Microsoft Entra ID Protection diagram

Služba Identity Protection využívá algoritmy adaptivního strojového učení a heuristické metody k detekci anomálií a detekcí rizik, které můžou značit ohrožení identity. Pomocí těchto dat služba Identity Protection generuje sestavy a výstrahy, abyste mohli tyto detekce rizik prozkoumat a provést odpovídající nápravu nebo akci pro zmírnění rizik.

Možnosti služby Identity Protection

Microsoft Entra ID Protection je více než nástroj pro monitorování a vytváření sestav. Pokud chcete chránit identity vaší organizace, můžete nakonfigurovat zásady založené na rizicích, které automaticky reagují na zjištěné problémy při dosažení zadané úrovně rizika. Tyto zásady můžou kromě dalších ovládacích prvků podmíněného přístupu, které poskytuje Microsoft Entra ID a EMS, automaticky blokovat nebo iniciovat akce adaptivní nápravy, včetně resetování hesel a vynucení vícefaktorového ověřování.

Mezi příklady způsobů, jak může Azure Identity Protection pomoct zabezpečit vaše účty a identity, patří:

Zjišťování rizik a rizikových účtů

  • Detekujte šest typů detekce rizik pomocí strojového učení a heuristických pravidel.
  • Výpočet úrovní rizik uživatelů
  • Poskytněte vlastní doporučení ke zlepšení celkového stavu zabezpečení tím, že zvýrazníte ohrožení zabezpečení.

Zkoumání detekcí rizik

  • Odesílat oznámení o detekcích rizik.
  • Prozkoumejte detekce rizik pomocí relevantních a kontextových informací.
  • Poskytuje základní pracovní postupy pro sledování šetření.
  • Poskytněte snadný přístup k akcím nápravy, jako je resetování hesla.

Zásady podmíněného přístupu založené na rizicích

  • Zmírnění rizikových přihlášení blokováním přihlášení nebo vyžadováním problémů s vícefaktorovým ověřováním
  • Zablokujte nebo zabezpečte rizikové uživatelské účty.
  • Vyžadovat, aby se uživatelé zaregistrovali k vícefaktorovému ověřování.

Microsoft Entra Privileged Identity Management

Microsoft Entra Privileged Identity Management (PIM) umožňuje spravovat, řídit a monitorovat přístup v rámci vaší organizace. Tato funkce zahrnuje přístup k prostředkům v Microsoft Entra ID a dalších online služby Microsoftu, jako je Microsoft 365 nebo Microsoft Intune.

Microsoft Entra Privileged Identity Management diagram

PIM vám pomůže:

  • Získejte výstrahy a sestavy o správcích Microsoft Entra a přístupu správce JIT (just-in-time) k Microsoft online služby, jako je Microsoft 365 a Intune.

  • Získejte sestavy o historii přístupu správce a změnách v přiřazeních správce.

  • Získejte upozornění na přístup k privilegované roli.

Protokoly Azure Monitoru

Protokoly služby Azure Monitor jsou cloudové řešení pro správu IT od Microsoftu, které pomáhá spravovat a chránit místní a cloudovou infrastrukturu. Vzhledem k tomu, že se protokoly Azure Monitoru implementují jako cloudová služba, můžete je rychle provozovat s minimálními investicemi do služeb infrastruktury. Nové funkce zabezpečení se doručují automaticky, což šetří průběžné náklady na údržbu a upgrade.

Stav komplexního zabezpečení a dodržování předpisů

Microsoft Defender for Cloud poskytuje komplexní přehled o stavu zabezpečení IT vaší organizace s integrovanými vyhledávacími dotazy na důležité problémy, které vyžadují vaši pozornost. Poskytuje celkový přehled o stavu zabezpečení vašich počítačů. Můžete také zobrazit všechny události z posledních 24 hodin, 7 dnů nebo jakéhokoli jiného vlastního časového rámce.

Protokoly služby Azure Monitor vám pomůžou rychle a snadno pochopit celkový stav zabezpečení libovolného prostředí, a to vše v kontextu IT operací, včetně posouzení aktualizací softwaru, posouzení antimalwaru a standardních hodnot konfigurace. Data protokolu zabezpečení jsou snadno přístupná, aby se zjednodušily procesy auditu zabezpečení a dodržování předpisů.

Přehled a analýzy

Centrem protokolů služby Azure Monitor je úložiště, které je hostované v Azure.

Insight and analytics diagram

Data se shromažďují do úložiště z připojených zdrojů konfigurací zdrojů dat a přidáním řešení do vašeho předplatného.

Zdroje dat a řešení vytvářejí samostatné typy záznamů s vlastní sadou vlastností, ale v dotazech do úložiště je můžete analyzovat společně. Pomocí stejných nástrojů a metod můžete pracovat s různými daty shromážděnými různými zdroji.

Většina vaší interakce s protokoly Azure Monitoru je prostřednictvím webu Azure Portal, který běží v libovolném prohlížeči a poskytuje přístup k nastavení konfigurace a několika nástrojům pro analýzu shromážděných dat a zpracování shromážděných dat. Na portálu můžete použít:

  • Prohledávání protokolů, ve kterém vytváříte dotazy pro analýzu shromážděných dat.
  • Řídicí panely, které si můžete přizpůsobit pomocí grafických zobrazení nejužitečnějších hledání.
  • Řešení, která poskytují další funkce a analytické nástroje.

Řešení přidávají funkce do protokolů služby Azure Monitor. Primárně běží v cloudu a poskytují analýzu dat shromážděných v úložišti Log Analytics. Řešení můžou také definovat nové typy záznamů, které se mají shromažďovat, které je možné analyzovat pomocí prohledávání protokolu nebo pomocí dalšího uživatelského rozhraní, které řešení poskytuje na řídicím panelu Log Analytics.

Příkladem těchto typů řešení je Defender for Cloud.

Automatizace a řízení: Upozornění na posuny konfigurace zabezpečení

Azure Automation automatizuje procesy správy pomocí runbooků založených na PowerShellu a spouštění v cloudu. Runbooky se mohou provádět také na serveru ve vašem místním datovém centru a mohou spravovat místní prostředky. Azure Automation poskytuje správu konfigurace pomocí powershellové konfigurace DSC (Desired State Configuration).

Azure Automation diagram

Můžete vytvářet a spravovat prostředky DSC hostované v Azure a aplikovat je na cloudové a místní systémy. Tímto způsobem můžete definovat a automaticky vynutit jejich konfiguraci nebo získat sestavy o posunu, abyste zajistili, že konfigurace zabezpečení zůstanou v rámci zásad.

Microsoft Defender for Cloud

Microsoft Defender for Cloud pomáhá chránit vaše hybridní cloudové prostředí. Prováděním průběžných posouzení zabezpečení připojených prostředků dokáže poskytnout podrobná doporučení zabezpečení pro zjištěná ohrožení zabezpečení.

Doporučení defenderu pro cloud jsou založená na srovnávacím testu zabezpečení cloudu Microsoftu – sadě pokynů specifických pro Microsoft pro zabezpečení a dodržování předpisů v Azure na základě běžných architektur dodržování předpisů. Tento široce respektovaný srovnávací test vychází z kontrolních mechanismů centra pro internetové zabezpečení (CIS) a národního institutu NIST (National Institute of Standards and Technology) se zaměřením na zabezpečení zaměřeném na cloud.

Povolením funkce rozšířeného zabezpečení Defenderu pro cloud přináší pokročilé, inteligentní, chráněné prostředky a úlohy Azure, hybridní a multicloudové prostředky a úlohy. Další informace najdete v rozšířených funkcích zabezpečení v programu Microsoft Defender for Cloud.

Řídicí panel ochrany úloh v programu Defender for Cloud poskytuje přehled a kontrolu nad integrovanými funkcemi ochrany cloudových úloh, které poskytuje řada plánů Microsoft Defenderu :

An example of Defender for Cloud's workload protections dashboard.

Tip

Přečtěte si další informace o očíslovaných oddílech na řídicím panelu Ochrana úloh.

Výzkumníci v oblasti zabezpečení ze společnosti Microsoft neustále vyhledávají nové hrozby. Mají přístup k rozsáhlé sadě telemetrických údajů získávaných díky globálního prezenci společnosti Microsoft v cloudových i místních prostředích. Tento rozsáhlý a různorodý soubor datových sad umožňuje společnosti Microsoft objevovat nová schémata a trendy útoků v rámci jejích místních produktů pro zákazníky a podniky a rovněž i v rámci online služeb.

Defender for Cloud tak může rychle aktualizovat své algoritmy detekce, protože útočníci vydávají nové a stále sofistikovanější zneužití. Tento přístup vám pomůže držet krok s rychle se měnícím prostředím hrozeb.

Microsoft Defender for Cloud's security alerts list

Microsoft Defender for Cloud automaticky shromažďuje informace o zabezpečení z vašich prostředků, sítě a připojených partnerských řešení. Analyzuje tyto informace, koreluje informace z více zdrojů, aby identifikovala hrozby.

Výstrahy zabezpečení jsou v Defenderu pro cloud upřednostňovány spolu s doporučeními, jak hrozby napravit.

Defender for Cloud využívá pokročilou analýzu zabezpečení, která přesahuje přístupy založené na podpisech. Objevy v technologiích pro velké objemy dat a strojové učení se používají k vyhodnocení událostí v celém cloudu. Pokročilá analýza dokáže detekovat hrozby, které by nebylo možné identifikovat pomocí ručních přístupů a předpovědět vývoj útoků. Tyto typy analýz zabezpečení jsou popsané v dalších částech.

Analýza hrozeb

Microsoft má přístup k obrovskému množství globální analýzy hrozeb.

Telemetrie proudí z několika zdrojů, jako jsou Azure, Microsoft 365, aplikace Microsoft CRM online, Microsoft Dynamics AX, outlook.com, MSN.com, Microsoft Digital Crimes Unit (DCU) a Microsoft Security Response Center (MSRC).

Threat intelligence findings

Výzkumní pracovníci také dostávají informace o analýze hrozeb, které jsou sdílené mezi hlavními poskytovateli cloudových služeb, a přihlásí se k odběru informačních kanálů analýzy hrozeb od třetích stran. Microsoft Defender for Cloud vás může pomocí těchto informací upozornit na hrozby známých zlých herců. Mezi některé příklady patří:

  • Využití výkonu strojového učení: Microsoft Defender for Cloud má přístup k obrovskému množství dat o aktivitě cloudové sítě, která se dá použít k detekci hrozeb, které cílí na vaše nasazení Azure.

  • Detekce hrubou silou: Strojové učení slouží k vytvoření historického vzoru pokusů o vzdálený přístup, který umožňuje detekovat útoky hrubou silou proti secure Shellu (SSH), protokolu RDP (Remote Desktop Protocol) a portům SQL.

  • Detekce odchozích útoků DDoS a botnetu: Běžným cílem útoků, které cílí na cloudové prostředky, je využít výpočetní výkon těchto prostředků ke spouštění jiných útoků.

  • Nové servery a virtuální počítače pro analýzu chování: Po ohrožení serveru nebo virtuálního počítače využívají útočníci celou řadu technik ke spouštění škodlivého kódu v daném systému a zároveň se vyhýbají detekci, zajištění trvalosti a obviňování bezpečnostních prvků.

  • Detekce hrozeb ve službě Azure SQL Database: Detekce hrozeb pro službu Azure SQL Database, která identifikuje neobvyklé databázové aktivity, které značí neobvyklé a potenciálně škodlivé pokusy o přístup k databázím nebo jejich zneužití.

Analýza chování

Behaviorální analýza je technika, která analyzuje a porovnává data se sadou známých schémat. Tyto vzory ale nejsou jednoduché podpisy. Určují se prostřednictvím složitých algoritmů strojového učení, které se použijí na masivní datové sady.

Behavioral analytics findings

Vzory jsou také určeny pečlivou analýzou škodlivého chování expertních analytiků. Microsoft Defender pro cloud může pomocí analýzy chování identifikovat ohrožené prostředky na základě analýzy protokolů virtuálních počítačů, protokolů zařízení virtuální sítě, protokolů prostředků infrastruktury, výpisů stavu systému a dalších zdrojů.

Kromě toho vzory korelují s dalšími signály, které kontrolují podpůrné důkazy rozšířené kampaně. Tato korelace pomáhá identifikovat události, které jsou konzistentní se zavedenými ukazateli ohrožení zabezpečení.

Mezi některé příklady patří:

  • Podezřelé spouštění procesů: Útočníci používají řadu technik k tajnému spouštění škodlivého softwaru. Útočník může například dát malwaru stejné názvy jako legitimní systémové soubory, ale umístit tyto soubory do alternativního umístění, použít název, který je podobný názvu neškodného souboru nebo maskovat skutečnou příponu souboru. Defender for Cloud models zpracovává chování a monitoruje spouštění procesů, aby zjistil odlehlé hodnoty, jako jsou tyto.

  • Skrytý malware a pokusy o zneužití: Sofistikovaný malware může vyhýbat tradiční antimalwarové produkty tím, že buď nikdy nezapisuje na disk nebo šifruje softwarové komponenty uložené na disku. Takový malware je však možné zjistit pomocí analýzy paměti, protože malware musí ponechat trasování v paměti, aby fungoval. Pokud dojde k chybě softwaru, ve výpisu stavu systému se zaznamená část paměti v době selhání. Díky analýze paměti v výpisu stavu systému může Program Microsoft Defender for Cloud detekovat techniky používané ke zneužití ohrožení zabezpečení v softwaru, přístupu k důvěrným datům a přetrvání v napadeném počítači, aniž by to mělo vliv na výkon vašeho počítače.

  • Laterální pohyb a vnitřní rekognoskace: Aby se zachovala v ohrožené síti a vyhledala a získala cenná data, útočníci se často pokoušejí přejít z napadeného počítače na jiné počítače ve stejné síti. Defender for Cloud monitoruje aktivity procesu a přihlášení a zjišťuje pokusy o rozšíření zápatí útočníka v síti, jako je vzdálené spuštění příkazů, zjišťování sítě a výčet účtů.

  • Škodlivé skripty PowerShellu: Útočníci můžou pomocí PowerShellu spouštět škodlivý kód na cílových virtuálních počítačích pro různé účely. Defender for Cloud kontroluje aktivitu PowerShellu a kontroluje důkazy o podezřelé aktivitě.

  • Odchozí útoky: Útočníci často cílí na cloudové prostředky s cílem využít je k dalším útokům. Například ohrožené virtuální počítače se můžou použít ke spuštění útoků hrubou silou proti jiným virtuálním počítačům, odesílání spamu nebo prohledávání otevřených portů a dalších zařízení na internetu. Když použijete strojové učení na síťový provoz, Může Defender for Cloud zjistit, kdy odchozí síťová komunikace překročí normu. Když se zjistí spam, Defender for Cloud také koreluje neobvyklý e-mailový provoz s inteligentními informacemi z Microsoftu 365, aby se zjistilo, jestli je pošta pravděpodobná nebo jestli je výsledkem legitimní e-mailové kampaně.

Detekce anomálií

Microsoft Defender pro cloud také používá detekci anomálií k identifikaci hrozeb. Oproti behaviorální analýze (která závisí na známých schématech odvozovaných z velkých datových sad), je detekce anomálií více „personalizovaná“ a zaměřuje se na standardní hodnoty specifické pro vaše nasazení. Strojové učení se použije k určení normální aktivity pro vaše nasazení a pak se vygenerují pravidla pro definování odlehlejších podmínek, které by mohly představovat událost zabezpečení. Tady je příklad:

  • Příchozí útoky hrubou silou protokolu RDP/SSH: Vaše nasazení můžou mít každý den zaneprázdněné virtuální počítače s mnoha přihlášeními a dalšími virtuálními počítači, které mají několik přihlášení( pokud existuje). Microsoft Defender pro cloud může určit základní přihlašovací aktivitu pro tyto virtuální počítače a pomocí strojového učení definovat běžné aktivity přihlášení. Pokud dojde k nesrovnalostem se směrným plánem definovaným pro charakteristiky související s přihlášením, může se vygenerovat upozornění. A strojové učení tu zase určuje, co je významné.

Průběžné monitorování analýzy hrozeb

Microsoft Defender pro cloud pracuje s týmy pro výzkum zabezpečení a datové vědy po celém světě, které nepřetržitě monitorují změny v oblasti hrozeb. To zahrnuje následující iniciativy:

  • Monitorování analýzy hrozeb: Analýza hrozeb zahrnuje mechanismy, indikátory, důsledky a užitečné rady k existujícím nebo vznikajícím hrozbám. Tyto informace se sdílí v komunitě zabezpečení a Microsoft nepřetržitě monitoruje informační kanály analýzy hrozeb z interních a externích zdrojů.

  • Sdílení signálů: Přehledy od týmů zabezpečení v širokém portfoliu cloudových a místních služeb, serverů a zařízení koncových bodů klienta od Microsoftu se sdílí a analyzuje.

  • Odborníci na zabezpečení Microsoftu: Průběžná interakce s týmy v rámci Microsoftu, které pracují ve specializovaných oblastech zabezpečení, jako je forenzní analýza a detekce webových útoků.

  • Ladění detekce: Algoritmy se spouštějí proti skutečným sadám dat zákazníků a pracovníci zabývající se zabezpečením pracují se zákazníky na ověření výsledků. Pravdivě a falešně pozitivní výsledky pak slouží ke zlepšování algoritmů strojového učení.

Tyto kombinované snahy vylepšují nové a vylepšené detekce, které můžete využít okamžitě. Neexistuje žádná akce, kterou byste mohli provést.

Microsoft Defender for Storage

Microsoft Defender for Storage je nativní vrstva analýzy zabezpečení Azure, která detekuje neobvyklé a potenciálně škodlivé pokusy o přístup k účtům úložiště nebo jejich zneužití. K poskytování kontextových výstrah zabezpečení používá pokročilé možnosti detekce hrozeb a data microsoft Threat Intelligence . Tyto výstrahy také zahrnují kroky ke zmírnění zjištěných hrozeb a zabránění budoucím útokům.

Funkce ochrany před hrozbami: Další služby Azure

Virtuální počítače: Antimalware Microsoftu

Antimalware microsoftu pro Azure je řešení s jedním agentem pro aplikace a prostředí tenanta, které je navržené tak, aby běžely na pozadí bez zásahu člověka. Ochranu můžete nasadit na základě potřeb úloh aplikací, a to buď se základním zabezpečením, nebo pokročilou vlastní konfigurací, včetně antimalwarového monitorování. Antimalware Azure je možnost zabezpečení pro virtuální počítače Azure, které se automaticky instalují na všechny virtuální počítače Azure PaaS.

Antimalwarové základní funkce Microsoftu

Tady jsou funkce Azure, které nasazují a povolují antimalware Microsoftu pro vaše aplikace:

  • Ochrana v reálném čase: Monitoruje aktivitu v cloudových službách a na virtuálních počítačích, aby detekovala a blokovala spouštění malwaru.

  • Plánovaná kontrola: Pravidelně provádí cílené prohledávání za účelem zjištění malwaru, včetně aktivně spuštěných programů.

  • Náprava malwaru: Automaticky pracuje na zjištěném malwaru, jako je odstranění nebo kvazování škodlivých souborů a vyčištění škodlivých položek registru.

  • Aktualizace podpisu: Automaticky nainstaluje nejnovější podpisy ochrany (definice virů), aby se zajistilo, že ochrana je aktuální na předem určené frekvenci.

  • antimalwarový stroj aktualizace: Automaticky aktualizuje microsoft antimalwarový stroj.

  • Aktualizace antimalwarové platformy: Automaticky aktualizuje antimalwarovou platformu Microsoftu.

  • Aktivní ochrana: Hlásí telemetrická metadata o detekovaných hrozbách a podezřelých prostředcích do Microsoft Azure, aby se zajistila rychlá reakce na rozvíjející se prostředí hrozeb, což umožňuje doručování synchronních podpisů v reálném čase prostřednictvím systému Microsoft Active Protection.

  • Vytváření sestav ukázek: Poskytuje a hlásí ukázky pro antimalwarovou službu Microsoftu, která pomáhá službu upřesnit a povolit řešení potíží.

  • Vyloučení: Umožňuje správcům aplikací a služeb konfigurovat určité soubory, procesy a jednotky pro vyloučení z ochrany a vyhledávání výkonu a dalších důvodů.

  • Shromažďování událostí antimalwaru: Zaznamenává stav antimalwarové služby, podezřelé aktivity a nápravné akce provedené v protokolu událostí operačního systému a shromažďuje je do účtu úložiště Azure zákazníka.

Detekce hrozeb ve službě Azure SQL Database

Detekce hrozeb ve službě Azure SQL Database je nová funkce analýzy zabezpečení integrovaná do služby Azure SQL Database. Nepřetržitě se naučíte, profiluje a detekuje neobvyklé databázové aktivity, detekce hrozeb služby Azure SQL Database identifikuje potenciální hrozby databáze.

Bezpečnostní pracovníci nebo jiní určení správci můžou okamžitě dostávat oznámení o podezřelých databázových aktivitách při jejich výskytu. Každé oznámení obsahuje podrobnosti o podezřelé aktivitě a doporučuje, jak hrozbu dále prošetřit a zmírnit.

Detekce hrozeb ve službě Azure SQL Database v současné době detekuje potenciální ohrožení zabezpečení a útoky prostřednictvím injektáže SQL a neobvyklé vzory přístupu k databázím.

Po přijetí e-mailového oznámení o detekci hrozeb můžou uživatelé procházet a zobrazovat relevantní záznamy auditu prostřednictvím podrobného odkazu v e-mailu. Odkaz otevře prohlížeč auditu nebo předkonfigurovanou šablonu excelového auditování, která zobrazuje relevantní záznamy auditu v době podezřelé události podle následujících pokynů:

  • Auditovat úložiště pro databázi nebo server s neobvyklými databázovými aktivitami.

  • Relevantní tabulka úložiště auditu, která byla použita v době události k zápisu protokolu auditu.

  • Auditujte záznamy hodiny bezprostředně po výskytu události.

  • Záznamy auditu s podobným ID události v době události (volitelné pro některé detektory).

Detektory hrozeb služby SQL Database používají jednu z následujících metod detekce:

  • Deterministické zjišťování: Detekuje podezřelé vzory (založené na pravidlech) v dotazech klienta SQL, které odpovídají známým útokům. Tato metodologie má vysokou detekci a nízkou falešně pozitivní hodnotu, ale omezené pokrytí, protože spadá do kategorie "atomických detekcí".

  • Detekce chování: Detekuje neobvyklou aktivitu, což je neobvyklé chování v databázi, které se během posledních 30 dnů nezobrazovalo. Příkladem neobvyklé aktivity klienta SQL může být špička neúspěšných přihlášení nebo dotazů, velký objem extrahovaných dat, neobvyklé kanonické dotazy nebo neznámé IP adresy používané pro přístup k databázi.

Firewall webových aplikací služby Application Gateway

Firewall webových aplikací (WAF) je funkce služby Application Gateway, která poskytuje ochranu webovým aplikacím, které používají aplikační bránu pro standardní funkce řízení doručování aplikací. Firewallwebových služeb (Web Application Firewall) je chrání před většinou nejčastějších webových ohrožení zabezpečení aplikace Open Web Application Security Project (OWASP).

Application Gateway Web Application Firewall diagram

Mezi ochranu patří:

  • Ochrana proti injektáži SQL

  • Ochrana skriptování mezi weby

  • Běžná ochrana před webovými útoky, jako je injektáž příkazů, pašování požadavků HTTP, rozdělení odpovědí HTTP a vzdálený útok na zahrnutí souborů.

  • Ochrana proti porušením protokolu HTTP.

  • Ochrana před anomáliemi protokolu HTTP, například chybějícím hostitelským uživatelským agentem a přijetím hlaviček

  • Prevence před roboty, prohledávacími moduly a skenery

  • Detekce běžných chyb konfigurace aplikací (to znamená Apache, IIS atd.)

Konfigurace WAF ve službě Application Gateway nabízí následující výhody:

  • Chrání webovou aplikaci před webovými ohroženími zabezpečení a útoky beze změny back-endového kódu.

  • Chrání více webových aplikací současně za aplikační bránou. Aplikační brána podporuje hostování až 20 webů.

  • Monitoruje webové aplikace proti útokům pomocí sestav v reálném čase generovaných protokoly WAF služby Application Gateway.

  • Pomáhá splňovat požadavky na dodržování předpisů. Některé kontroly dodržování předpisů vyžadují, aby všechny internetové koncové body byly chráněné řešením WAF.

Defender pro cloudové aplikace

Defender for Cloud Apps je důležitou součástí zásobníku Microsoft Cloud Security. Jedná se o komplexní řešení, které může vaší organizaci pomoct při přechodu na plnou výhodu příslibu cloudových aplikací. Díky lepšímu přehledu o aktivitách vás bude mít pod kontrolou. Zvyšuje také úroveň ochrany důležitých dat napříč cloudovými aplikacemi.

Díky nástrojům, které usnadňují odhalení stínového IT, vyhodnocování rizik, vynucování zásad, prošetřování aktivit a zastavení hrozeb, může vaše organizace bezpečně přejít na cloudové řešení a zároveň si zachovat kontrolu nad důležitými daty.

Kategorie Popis
Discover Odkryjte stínové IT pomocí Defenderu for Cloud Apps. Získejte přehled díky zjišťování aplikací, aktivit, uživatelů, dat a souborů ve vašem cloudovém prostředí. Zjišťujte aplikace třetích stran, které jsou připojené k vašemu cloudu.
Prošetření Prošetřete cloudové aplikace pomocí cloudových forenzních nástrojů, které vám umožní zjistit podrobné informace o rizikových aplikacích, konkrétních uživatelích a souborech v síti. Najděte vzorce v datech shromážděných z cloudu. Generujte sestavy pro monitorování cloudu.
Ctrl Nastavením zásad a upozornění můžete zmírnit rizika a dosáhnout tak maximální kontroly nad síťovými přenosy v cloudu. Pomocí programu Defender for Cloud Apps můžete migrovat uživatele na bezpečné a schválené alternativy cloudových aplikací.
Ochrana Pomocí Programu Defender for Cloud Apps můžete schvalovat nebo zakázat aplikace, vynucovat ochranu před únikem informací, řídit oprávnění a sdílení a generovat vlastní sestavy a výstrahy.
Ctrl Nastavením zásad a upozornění můžete zmírnit rizika a dosáhnout tak maximální kontroly nad síťovými přenosy v cloudu. Pomocí programu Defender for Cloud Apps můžete migrovat uživatele na bezpečné a schválené alternativy cloudových aplikací.

Defender for Cloud Apps diagram

Defender for Cloud Apps integruje viditelnost s vaším cloudem podle:

  • Použití Cloud Discovery k mapování a identifikaci cloudového prostředí a cloudových aplikací, které vaše organizace používá.

  • Schválení a zákaz aplikací ve vašem cloudu

  • Použití snadno nasazovaných konektorů aplikací, které využívají rozhraní API poskytovatelů, pro viditelnost a zásady správného řízení aplikací, ke kterým se připojujete.

  • Pomáhá vám průběžně řídit nastavením a následným vyladěním zásad.

Při shromažďování dat z těchto zdrojů spustí Defender for Cloud Apps sofistikovanou analýzu. Okamžitě vás upozorní na neobvyklé aktivity a umožní vám podrobně prozkoumat cloudové prostředí. Zásady můžete nakonfigurovat v Programu Defender for Cloud Apps a použít ho k ochraně všeho v cloudovém prostředí.

Možnosti ochrany před hrozbami třetích stran prostřednictvím Azure Marketplace

Firewall webové aplikace

Firewall webových aplikací kontroluje příchozí webový provoz a blokuje injektáže SQL, skriptování mezi weby, nahrávání malwaru, útoky DDoS aplikací a další útoky cílené na vaše webové aplikace. Kontroluje také odpovědi z back-endových webových serverů za účelem ochrany před únikem informací. Integrovaný modul řízení přístupu umožňuje správcům vytvářet podrobné zásady řízení přístupu pro ověřování, autorizaci a účetnictví (AAA), které organizacím poskytuje silné ověřování a řízení uživatelů.

Firewall webových aplikací nabízí následující výhody:

  • Detekuje a blokuje injektáže SQL, skriptování mezi weby, nahrávání malwaru, útoky DDoS aplikací nebo jakékoli jiné útoky na vaši aplikaci.

  • Ověřování a řízení přístupu

  • Kontroluje odchozí provoz, aby detekoval citlivá data, a může zamaskovat nebo blokovat únik informací.

  • Zrychluje doručování obsahu webových aplikací pomocí funkcí, jako je ukládání do mezipaměti, komprese a další optimalizace provozu.

Příklady bran firewall webových aplikací, které jsou k dispozici na Azure Marketplace, najdete v tématu Barracuda WAF, Brocade virtual web application firewall (vWAF), Imperva SecureSphere a firewall protokolu IP ThreatSTOP.

Další krok