Hogyan segít a Felhőhöz készült Defender Apps az Amazon Web Services-környezet (AWS) védelmében?
Megjegyzés
Átneveztük Microsoft Cloud App Security. Most már Microsoft Defender for Cloud Apps- nak hívják. Az elkövetkező hetekben frissítjük a képernyőképeket és az utasításokat itt és a kapcsolódó oldalakon. A módosítással kapcsolatos további információkért tekintse meg ezt a bejelentést. Ha többet szeretne megtudni a Microsoft biztonsági szolgáltatásainak átnevezéséről, tekintse meg a Microsoft Ignite Security blogot.
Microsoft Defender for Cloud Apps Microsoft 365 Defender része. A Microsoft 365 Defender portálon a biztonsági rendszergazdák egy helyen hajthatják végre biztonsági feladataikat. Ez leegyszerűsíti a munkafolyamatokat, és hozzáadja a többi Microsoft 365 Defender szolgáltatás funkcióit. Microsoft 365 Defender lesz a microsoftos identitások, adatok, eszközök, alkalmazások és infrastruktúra biztonságának monitorozása és kezelése. Ezekről a változásokról a Microsoft 365 Defender Microsoft Defender for Cloud Apps című témakörben talál további információt.
Az Amazon Web Services egy IaaS-szolgáltató, amely lehetővé teszi a szervezet számára a teljes számítási feladat felhőben való üzemeltetését és kezelését. A felhőbeli infrastruktúra kihasználása mellett a szervezet legkritikusabb eszközei is veszélynek lehetnek kitéve. A közzétett eszközök közé tartoznak a potenciálisan bizalmas információkkal rendelkező tárolópéldányok, a kritikus fontosságú alkalmazásokat üzemeltető számítási erőforrások, a portok és a szervezethez való hozzáférést lehetővé tevő virtuális magánhálózatok.
Az AWS és a Felhőhöz készült Defender Apps összekapcsolásával biztonságossá teheti eszközeit, és észlelheti a potenciális fenyegetéseket a felügyeleti és bejelentkezési tevékenységek figyelésével, a lehetséges találgatásos támadásokról, a kiemelt felhasználói fiókok rosszindulatú használatáról, a virtuális gépek szokatlan törléséről és a nyilvánosan közzétett tárológyűjtőkről való értesítéssel.
Főbb fenyegetések
- Felhőbeli erőforrásokkal való visszaélés
- Feltört fiókok és belső fenyegetések
- Adatszivárgás
- Az erőforrás helytelen konfigurálása és a hozzáférés-vezérlés elégtelensége
Hogyan segít a Felhőhöz készült Defender Apps a környezet védelmében?
- Felhőalapú fenyegetések, feltört fiókok és rosszindulatú insider-résztvevők észlelése
- A megosztott adatok kitettségének korlátozása és az együttműködési szabályzatok kényszerítése
- Naprakészen tarthatja a legújabb biztonsági konfigurációs javaslatot
- A tevékenységek auditnaplójának használata törvényszéki vizsgálatokhoz
- Biztonsági konfigurációs javaslatok áttekintése
Az AWS vezérlése beépített szabályzatokkal és szabályzatsablonokkal
A következő beépített szabályzatsablonokkal észlelheti és értesítheti a lehetséges fenyegetésekről:
| Típus | Name |
|---|---|
| Tevékenységszabályzat-sablon | A konzol bejelentkezési hibáinak Rendszergazda A CloudTrail konfigurációjának változásai AZ EC2-példány konfigurációjának változásai IAM-szabályzatok módosítása Bejelentkezés kockázatos IP-címről A hálózati hozzáférés-vezérlési lista (ACL) változásai A hálózati átjáró változásai S3 konfigurációs módosítások A biztonsági csoport konfigurációjának változásai A virtuális magánhálózat változásai |
| Beépített anomáliadetektálási szabályzat | Tevékenység névtelen IP-címekről Ritka országból származó tevékenység Gyanús IP-címekről származó tevékenység Lehetetlen utazás A leállított felhasználó által végrehajtott tevékenység (Azure Active Directory szükséges identitásszolgáltatóként) Több sikertelen bejelentkezési kísérlet Szokatlan adminisztratív tevékenységek Szokatlan, több tárterület-törlési tevékenység (előzetes verzió) Több virtuálisgép-törlési tevékenység Szokatlan több virtuálisgép-létrehozási tevékenység (előzetes verzió) Szokatlan régió a felhőbeli erőforráshoz (előzetes verzió) |
| Fájlszabályzat-sablon | Az S3-gyűjtő nyilvánosan elérhető |
A szabályzatok létrehozásáról további információt a Szabályzat létrehozása című témakörben talál.
Irányítási vezérlők automatizálása
A lehetséges fenyegetések monitorozása mellett a következő AWS-szabályozási műveleteket is alkalmazhatja és automatizálhatja az észlelt fenyegetések elhárításához:
| Típus | Művelet |
|---|---|
| Felhasználóirányítás | – Felhasználó értesítése riasztásról (Azure AD keresztül) – A felhasználó ismételt bejelentkezésének megkövetelése (Azure AD keresztül) - Felhasználó felfüggesztése (Azure AD keresztül) |
| Adatszabályozás | – S3-gyűjtő magánjellegűvé tétele – Közreműködő eltávolítása egy S3-gyűjtőből |
További információ az alkalmazások fenyegetéseinek elhárításáról: Csatlakoztatott alkalmazások szabályozása.
Biztonsági javaslatok
Felhőhöz készült Defender Apps áttekintést nyújt az AWS-platform konfigurációs megfelelőségéről az összes AWS-fiók esetében az AWS-hez készült Center for Internet Security (CIS) teljesítményteszt alapján.
Folyamatosan tekintse át a biztonsági javaslatokat, hogy felmérje és értékelje a platform biztonsági helyzetének aktuális állapotát, és azonosítsa a fontos konfigurációs hiányosságokat. Ezután létre kell hoznia egy tervet az AWS-platform problémáinak enyhítésére.
További információ: AWS biztonsági javaslatok.
Az AWS valós idejű védelme
Tekintse át a bizalmas adatok nem felügyelt vagy kockázatos eszközökre való letöltésének letiltására és védelmére vonatkozó ajánlott eljárásainkat.