Hogyan segít a Felhőhöz készült Defender Apps az Amazon Web Services-környezet (AWS) védelmében?

Megjegyzés

  • Átneveztük Microsoft Cloud App Security. Most már Microsoft Defender for Cloud Apps- nak hívják. Az elkövetkező hetekben frissítjük a képernyőképeket és az utasításokat itt és a kapcsolódó oldalakon. A módosítással kapcsolatos további információkért tekintse meg ezt a bejelentést. Ha többet szeretne megtudni a Microsoft biztonsági szolgáltatásainak átnevezéséről, tekintse meg a Microsoft Ignite Security blogot.

  • Microsoft Defender for Cloud Apps Microsoft 365 Defender része. A Microsoft 365 Defender portálon a biztonsági rendszergazdák egy helyen hajthatják végre biztonsági feladataikat. Ez leegyszerűsíti a munkafolyamatokat, és hozzáadja a többi Microsoft 365 Defender szolgáltatás funkcióit. Microsoft 365 Defender lesz a microsoftos identitások, adatok, eszközök, alkalmazások és infrastruktúra biztonságának monitorozása és kezelése. Ezekről a változásokról a Microsoft 365 Defender Microsoft Defender for Cloud Apps című témakörben talál további információt.

Az Amazon Web Services egy IaaS-szolgáltató, amely lehetővé teszi a szervezet számára a teljes számítási feladat felhőben való üzemeltetését és kezelését. A felhőbeli infrastruktúra kihasználása mellett a szervezet legkritikusabb eszközei is veszélynek lehetnek kitéve. A közzétett eszközök közé tartoznak a potenciálisan bizalmas információkkal rendelkező tárolópéldányok, a kritikus fontosságú alkalmazásokat üzemeltető számítási erőforrások, a portok és a szervezethez való hozzáférést lehetővé tevő virtuális magánhálózatok.

Az AWS és a Felhőhöz készült Defender Apps összekapcsolásával biztonságossá teheti eszközeit, és észlelheti a potenciális fenyegetéseket a felügyeleti és bejelentkezési tevékenységek figyelésével, a lehetséges találgatásos támadásokról, a kiemelt felhasználói fiókok rosszindulatú használatáról, a virtuális gépek szokatlan törléséről és a nyilvánosan közzétett tárológyűjtőkről való értesítéssel.

Főbb fenyegetések

  • Felhőbeli erőforrásokkal való visszaélés
  • Feltört fiókok és belső fenyegetések
  • Adatszivárgás
  • Az erőforrás helytelen konfigurálása és a hozzáférés-vezérlés elégtelensége

Hogyan segít a Felhőhöz készült Defender Apps a környezet védelmében?

Az AWS vezérlése beépített szabályzatokkal és szabályzatsablonokkal

A következő beépített szabályzatsablonokkal észlelheti és értesítheti a lehetséges fenyegetésekről:

Típus Name
Tevékenységszabályzat-sablon A konzol bejelentkezési hibáinak Rendszergazda
A CloudTrail konfigurációjának változásai
AZ EC2-példány konfigurációjának változásai
IAM-szabályzatok módosítása
Bejelentkezés kockázatos IP-címről
A hálózati hozzáférés-vezérlési lista (ACL) változásai
A hálózati átjáró változásai
S3 konfigurációs módosítások
A biztonsági csoport konfigurációjának változásai
A virtuális magánhálózat változásai
Beépített anomáliadetektálási szabályzat Tevékenység névtelen IP-címekről
Ritka országból származó tevékenység
Gyanús IP-címekről származó tevékenység
Lehetetlen utazás
A leállított felhasználó által végrehajtott tevékenység (Azure Active Directory szükséges identitásszolgáltatóként)
Több sikertelen bejelentkezési kísérlet
Szokatlan adminisztratív tevékenységek
Szokatlan, több tárterület-törlési tevékenység (előzetes verzió)
Több virtuálisgép-törlési tevékenység
Szokatlan több virtuálisgép-létrehozási tevékenység (előzetes verzió)
Szokatlan régió a felhőbeli erőforráshoz (előzetes verzió)
Fájlszabályzat-sablon Az S3-gyűjtő nyilvánosan elérhető

A szabályzatok létrehozásáról további információt a Szabályzat létrehozása című témakörben talál.

Irányítási vezérlők automatizálása

A lehetséges fenyegetések monitorozása mellett a következő AWS-szabályozási műveleteket is alkalmazhatja és automatizálhatja az észlelt fenyegetések elhárításához:

Típus Művelet
Felhasználóirányítás – Felhasználó értesítése riasztásról (Azure AD keresztül)
– A felhasználó ismételt bejelentkezésének megkövetelése (Azure AD keresztül)
- Felhasználó felfüggesztése (Azure AD keresztül)
Adatszabályozás – S3-gyűjtő magánjellegűvé tétele
– Közreműködő eltávolítása egy S3-gyűjtőből

További információ az alkalmazások fenyegetéseinek elhárításáról: Csatlakoztatott alkalmazások szabályozása.

Biztonsági javaslatok

Felhőhöz készült Defender Apps áttekintést nyújt az AWS-platform konfigurációs megfelelőségéről az összes AWS-fiók esetében az AWS-hez készült Center for Internet Security (CIS) teljesítményteszt alapján.

Folyamatosan tekintse át a biztonsági javaslatokat, hogy felmérje és értékelje a platform biztonsági helyzetének aktuális állapotát, és azonosítsa a fontos konfigurációs hiányosságokat. Ezután létre kell hoznia egy tervet az AWS-platform problémáinak enyhítésére.

További információ: AWS biztonsági javaslatok.

Az AWS valós idejű védelme

Tekintse át a bizalmas adatok nem felügyelt vagy kockázatos eszközökre való letöltésének letiltására és védelmére vonatkozó ajánlott eljárásainkat.

Következő lépések