Hogyan segít az Felhőhöz készült Defender Apps az Azure-környezet védelmében?
Megjegyzés
Átneveztük Microsoft Cloud App Security. Most Microsoft Defender for Cloud Apps- nak hívják. Az elkövetkező hetekben itt és a kapcsolódó oldalakon frissítjük a képernyőképeket és az utasításokat. A módosítással kapcsolatos további információkért tekintse meg ezt a bejelentést. A Microsoft biztonsági szolgáltatásainak legutóbbi átnevezéséről a Microsoft Ignite Security blogban talál további információt.
Microsoft Defender for Cloud Apps most már a Microsoft 365 Defender része. A Microsoft 365 Defender portálon a biztonsági rendszergazdák egy helyen végezhetik el a biztonsági feladataikat. Ez leegyszerűsíti a munkafolyamatokat, és hozzáadja a többi Microsoft 365 Defender szolgáltatás funkcióit. Microsoft 365 Defender lesz a Microsoft-identitások, -adatok, -eszközök, -alkalmazások és -infrastruktúra biztonságának figyelése és kezelése. Ezekről a változásokról a Microsoft 365 Defender Microsoft Defender for Cloud Apps című témakörben talál további információt.
Az Azure egy IaaS-szolgáltató, amely lehetővé teszi a szervezet számára, hogy a teljes számítási feladatokat a felhőben üzemeltetje és kezelje. A felhőbeli infrastruktúra kihasználásának előnyei mellett a szervezet legkritikusabb eszközei is veszélynek lehetnek kitéve. A közzétett eszközök közé tartoznak a potenciálisan bizalmas információkat tartalmazó tárolópéldányok, a legfontosabb alkalmazásokat, portokat és virtuális magánhálózatokat üzemeltető számítási erőforrások, amelyek lehetővé teszik a szervezethez való hozzáférést.
Az Azure és a Felhőhöz készült Defender Apps összekapcsolásával biztonságossá teheti eszközeit, és észlelheti a lehetséges fenyegetéseket a felügyeleti és bejelentkezési tevékenységek figyelésével, a lehetséges találgatásos támadásokról, a kiemelt jogosultságú felhasználói fiókok rosszindulatú használatáról és a virtuális gépek szokatlan törléséről szóló értesítésekkel.
Főbb fenyegetések
- A felhőbeli erőforrásokkal való visszaélés
- Feltört fiókok és belső fenyegetések
- Adatszivárgás
- Helytelen erőforrás-konfiguráció és elégtelen hozzáférés-vezérlés
Hogyan segít a Felhőhöz készült Defender Apps a környezet védelmében?
- Felhőbeli fenyegetések, feltört fiókok és rosszindulatú belső felhasználók észlelése
- A megosztott adatok kitettségének korlátozása és az együttműködési szabályzatok kényszerítése
- A tevékenységek auditnaplójának használata törvényszéki vizsgálatokhoz
- Biztonsági konfigurációs javaslatok áttekintése
Az Azure vezérlése beépített szabályzatokkal és szabályzatsablonokkal
Az alábbi beépített szabályzatsablonokkal észlelheti és értesítheti a lehetséges fenyegetésekről:
| Típus | Name |
|---|---|
| Beépített anomáliadetektálási szabályzat | Tevékenység névtelen IP-címekről Ritka országból származó tevékenység Gyanús IP-címekről származó tevékenység A leállított felhasználó által végzett tevékenység (Azure Active Directory szükséges identitásszolgáltatóként) Több sikertelen bejelentkezési kísérlet Szokatlan adminisztratív tevékenységek Szokatlan, több tárterület-törlési tevékenység (előzetes verzió) Több virtuálisgép-törlési tevékenység Szokatlan több virtuálisgép-létrehozási tevékenység (előzetes verzió) |
A szabályzatok létrehozásáról további információt a Szabályzat létrehozása című témakörben talál.
Biztonsági javaslatok
Felhőhöz készült Defender Apps bérlőszintű nézetet biztosít az Azure-platformról, és felsorolja a bérlő összes Azure-előfizetésének biztonsági javaslatait. A beépített Azure biztonsági javaslatokat több mint 100 Azure-erőforráshoz használhatja az Azure Security Benchmarktal szemben, valamint egyéni javaslatokat is. A beépített javaslatok a következő erőforrástípusokat tartalmazzák: virtuális gépek, identitás és hozzáférés, adatok és tárolás, számítás és alkalmazások, hálózatok, tárolók és alkalmazásszolgáltatások.
Érdemes folyamatosan áttekinteni a biztonsági javaslatokat, hogy értékelje és értékelje a platform biztonsági helyzetének aktuális állapotát, és azonosítsa a fontos konfigurációs hiányosságokat. Ezután létre kell hoznia egy tervet az Azure-platform problémáinak enyhítésére.
További információkért tekintse meg az Azure-javaslatok útmutatót és az Azure biztonsági javaslatait.
Irányítási vezérlők automatizálása
A potenciális fenyegetések monitorozása mellett a következő Azure-szabályozási műveleteket is alkalmazhatja és automatizálhatja az észlelt fenyegetések elhárításához:
| Típus | Művelet |
|---|---|
| Felhasználóirányítás | – Felhasználó értesítése riasztásról (Azure AD keresztül) – A felhasználó ismételt bejelentkezésének megkövetelése (Azure AD keresztül) - Felhasználó felfüggesztése (Azure AD keresztül) |
További információ az alkalmazások fenyegetéseinek elhárításáról: Csatlakoztatott alkalmazások szabályozása.
Az Azure valós idejű védelme
Tekintse át a külső felhasználók védelmére és együttműködésére , valamint a bizalmas adatok nem felügyelt vagy kockázatos eszközökre való letöltésének blokkolására és védelmére vonatkozó ajánlott eljárásainkat.