Hogyan segít az Felhőhöz készült Defender Apps az Azure-környezet védelmében?

Megjegyzés

  • Átneveztük Microsoft Cloud App Security. Most Microsoft Defender for Cloud Apps- nak hívják. Az elkövetkező hetekben itt és a kapcsolódó oldalakon frissítjük a képernyőképeket és az utasításokat. A módosítással kapcsolatos további információkért tekintse meg ezt a bejelentést. A Microsoft biztonsági szolgáltatásainak legutóbbi átnevezéséről a Microsoft Ignite Security blogban talál további információt.

  • Microsoft Defender for Cloud Apps most már a Microsoft 365 Defender része. A Microsoft 365 Defender portálon a biztonsági rendszergazdák egy helyen végezhetik el a biztonsági feladataikat. Ez leegyszerűsíti a munkafolyamatokat, és hozzáadja a többi Microsoft 365 Defender szolgáltatás funkcióit. Microsoft 365 Defender lesz a Microsoft-identitások, -adatok, -eszközök, -alkalmazások és -infrastruktúra biztonságának figyelése és kezelése. Ezekről a változásokról a Microsoft 365 Defender Microsoft Defender for Cloud Apps című témakörben talál további információt.

Az Azure egy IaaS-szolgáltató, amely lehetővé teszi a szervezet számára, hogy a teljes számítási feladatokat a felhőben üzemeltetje és kezelje. A felhőbeli infrastruktúra kihasználásának előnyei mellett a szervezet legkritikusabb eszközei is veszélynek lehetnek kitéve. A közzétett eszközök közé tartoznak a potenciálisan bizalmas információkat tartalmazó tárolópéldányok, a legfontosabb alkalmazásokat, portokat és virtuális magánhálózatokat üzemeltető számítási erőforrások, amelyek lehetővé teszik a szervezethez való hozzáférést.

Az Azure és a Felhőhöz készült Defender Apps összekapcsolásával biztonságossá teheti eszközeit, és észlelheti a lehetséges fenyegetéseket a felügyeleti és bejelentkezési tevékenységek figyelésével, a lehetséges találgatásos támadásokról, a kiemelt jogosultságú felhasználói fiókok rosszindulatú használatáról és a virtuális gépek szokatlan törléséről szóló értesítésekkel.

Főbb fenyegetések

  • A felhőbeli erőforrásokkal való visszaélés
  • Feltört fiókok és belső fenyegetések
  • Adatszivárgás
  • Helytelen erőforrás-konfiguráció és elégtelen hozzáférés-vezérlés

Hogyan segít a Felhőhöz készült Defender Apps a környezet védelmében?

Az Azure vezérlése beépített szabályzatokkal és szabályzatsablonokkal

Az alábbi beépített szabályzatsablonokkal észlelheti és értesítheti a lehetséges fenyegetésekről:

Típus Name
Beépített anomáliadetektálási szabályzat Tevékenység névtelen IP-címekről
Ritka országból származó tevékenység
Gyanús IP-címekről származó tevékenység
A leállított felhasználó által végzett tevékenység (Azure Active Directory szükséges identitásszolgáltatóként)
Több sikertelen bejelentkezési kísérlet
Szokatlan adminisztratív tevékenységek
Szokatlan, több tárterület-törlési tevékenység (előzetes verzió)
Több virtuálisgép-törlési tevékenység
Szokatlan több virtuálisgép-létrehozási tevékenység (előzetes verzió)

A szabályzatok létrehozásáról további információt a Szabályzat létrehozása című témakörben talál.

Biztonsági javaslatok

Felhőhöz készült Defender Apps bérlőszintű nézetet biztosít az Azure-platformról, és felsorolja a bérlő összes Azure-előfizetésének biztonsági javaslatait. A beépített Azure biztonsági javaslatokat több mint 100 Azure-erőforráshoz használhatja az Azure Security Benchmarktal szemben, valamint egyéni javaslatokat is. A beépített javaslatok a következő erőforrástípusokat tartalmazzák: virtuális gépek, identitás és hozzáférés, adatok és tárolás, számítás és alkalmazások, hálózatok, tárolók és alkalmazásszolgáltatások.

Érdemes folyamatosan áttekinteni a biztonsági javaslatokat, hogy értékelje és értékelje a platform biztonsági helyzetének aktuális állapotát, és azonosítsa a fontos konfigurációs hiányosságokat. Ezután létre kell hoznia egy tervet az Azure-platform problémáinak enyhítésére.

További információkért tekintse meg az Azure-javaslatok útmutatót és az Azure biztonsági javaslatait.

Irányítási vezérlők automatizálása

A potenciális fenyegetések monitorozása mellett a következő Azure-szabályozási műveleteket is alkalmazhatja és automatizálhatja az észlelt fenyegetések elhárításához:

Típus Művelet
Felhasználóirányítás – Felhasználó értesítése riasztásról (Azure AD keresztül)
– A felhasználó ismételt bejelentkezésének megkövetelése (Azure AD keresztül)
- Felhasználó felfüggesztése (Azure AD keresztül)

További információ az alkalmazások fenyegetéseinek elhárításáról: Csatlakoztatott alkalmazások szabályozása.

Az Azure valós idejű védelme

Tekintse át a külső felhasználók védelmére és együttműködésére , valamint a bizalmas adatok nem felügyelt vagy kockázatos eszközökre való letöltésének blokkolására és védelmére vonatkozó ajánlott eljárásainkat.

Következő lépések