Microsoft Defender for Cloud integreren met Azure VMware Solution
Microsoft Defender for Cloud biedt geavanceerde beveiliging tegen bedreigingen op uw Azure VMware Solution en on-premises virtuele machines (VM's). Het evalueert het beveiligingsprobleem van Azure VMware Solution-VM's en geeft zo nodig waarschuwingen. Deze beveiligingswaarschuwingen kunnen worden doorgestuurd naar Azure Monitor oplossing. U kunt beveiligingsbeleid definiëren in Microsoft Defender for Cloud. Zie Werken met beveiligingsbeleid voor meer informatie.
Microsoft Defender for Cloud biedt veel functies, waaronder:
- Bestandsintegriteit controleren
- Detectie van bestandsloze aanvallen
- Patchevaluatie van besturingssysteem
- Evaluatie van onjuiste beveiligingsconfiguratie
- Evaluatie van eindpuntbeveiliging
In het diagram ziet u de geïntegreerde bewakingsarchitectuur van geïntegreerde beveiliging voor Azure VMware Solution VM's.
De Log Analytics-agent verzamelt logboekgegevens van Azure, Azure VMware Solution en on-premises VM's. De logboekgegevens worden verzonden naar Azure Monitor logboeken en opgeslagen in een Log Analytics-werkruimte. Elke werkruimte heeft een eigen gegevensopslagplaats en configuratie voor het opslaan van gegevens. Zodra de logboeken zijn verzameld, evalueert Microsoft Defender for Cloud de beveiligingsstatus van de virtuele Azure VMware Solution's en wordt er een waarschuwing voor kritieke beveiligingslekken verstuurd. Na de beoordeling wordt de beveiligingsstatus door Microsoft Defender for Cloud doorgestuurd naar Microsoft Sentinel om een incident te maken en te worden in kaart gebracht met andere bedreigingen. Microsoft Defender for Cloud is verbonden met Microsoft Sentinel met behulp van Microsoft Defender for Cloud Connector.
Vereisten
Maak een Log Analytics-werkruimte voor het verzamelen van gegevens uit verschillende bronnen.
Schakel Microsoft Defender for Cloud in uw abonnement in.
Notitie
Microsoft Defender for Cloud is een vooraf geconfigureerd hulpprogramma waarvoor geen implementatie is vereist, maar u moet het wel inschakelen.
Virtuele Azure VMware Solution toevoegen aan Defender for Cloud
Zoek in Azure Portal op Azure Arc selecteer deze optie.
Selecteer onder Resources de optie Servers en vervolgens +Toevoegen.
Selecteer Script genereren.
Selecteer op het tabblad Vereisten de optie Volgende.
Vul op het tabblad Resourcedetails de volgende gegevens in en selecteer volgende: Tags.
Abonnement
Resourcegroep
Regio
Besturingssysteem
Proxyserverdetails
Selecteer op het tabblad Tags de optie Volgende.
Selecteer downloaden op het tabblad Script downloaden en uitvoeren.
Geef uw besturingssysteem op en voer het script uit op Azure VMware Solution VM.
Aanbevelingen en doorgegeven evaluaties weergeven
Aanbevelingen en evaluaties bieden u de beveiligingsgegevens van uw resource.
Selecteer in Microsoft Defender for Cloud Inventaris in het linkerdeelvenster.
Bij Resourcetype selecteert u Servers - Azure Arc.
Selecteer de naam van uw resource. Er wordt een pagina geopend met de beveiligingsgegevens van uw resource.
Selecteer onder Aanbevelingslijst de tabbladen Aanbevelingen, Doorgegeven evaluaties en Niet-beschikbare evaluaties om deze details weer te geven.
Een Microsoft Sentinel-werkruimte implementeren
Microsoft Sentinel biedt beveiligingsanalyses, waarschuwingsdetectie en geautomatiseerd reageren op bedreigingen in een omgeving. Het is een cloudeigen SIEM-oplossing (Security Information Event Management) die boven op een Log Analytics-werkruimte is gebouwd.
Omdat Microsoft Sentinel boven op een Log Analytics-werkruimte is gebouwd, hoeft u alleen de werkruimte te selecteren die u wilt gebruiken.
Zoek in Azure Portal naar Microsoft Sentinel en selecteer deze.
Selecteer op de pagina Microsoft Sentinel-werkruimten de optie +Toevoegen.
Selecteer de Log Analytics-werkruimte en selecteer Toevoegen.
Gegevensverzamelaar inschakelen voor beveiligingsgebeurtenissen
Selecteer op de pagina Microsoft Sentinel-werkruimten de geconfigureerde werkruimte.
Selecteer gegevensconnectoren onder Configuratie.
Selecteer in de kolom Connectornaam de optie Beveiligingsgebeurtenissen in de lijst en selecteer vervolgens Connectorpagina openen.
Selecteer op de connectorpagina de gebeurtenissen die u wilt streamen en selecteer vervolgens Wijzigingen toepassen.
Verbinding maken Microsoft Sentinel met Microsoft Defender for Cloud
Selecteer op de pagina Microsoft Sentinel-werkruimte de geconfigureerde werkruimte.
Selecteer gegevensconnectoren onder Configuratie.
Selecteer Microsoft Defender for Cloud in de lijst en selecteer vervolgens Connectorpagina openen.
Selecteer Verbinding maken microsoft Defender for Cloud te verbinden met Microsoft Sentinel.
Schakel Incident maken in om een incident te genereren voor Microsoft Defender for Cloud.
Regels maken om beveiligingsrisico's te identificeren
Nadat u gegevensbronnen hebt verbonden met Microsoft Sentinel, kunt u regels maken om waarschuwingen te genereren voor gedetecteerde bedreigingen. In het volgende voorbeeld maken we een regel voor pogingen om aan te melden bij Windows server met het verkeerde wachtwoord.
Selecteer op de overzichtspagina van Microsoft Sentinel onder Configuraties de optie Analyse.
Selecteer onder Configuraties de optie Analyse.
Selecteer +Maken en selecteer geplande queryregel in de vervolgkeuzekeuze.
Voer op het tabblad Algemeen de vereiste gegevens in en selecteer volgende: Regellogica instellen.
Naam
Beschrijving
Tactieken
Ernst
Status
Voer op het tabblad Regellogica instellen de vereiste gegevens in en selecteer volgende.
Regelquery (hier met onze voorbeeldquery)
SecurityEvent |where Activity startswith '4625' |summarize count () by IpAddress,Computer |where count_ > 3Entiteiten toewijzen
Queryplanning
Waarschuwingsdrempel
Gebeurtenissen groeperen
Onderdrukking
Schakel op het tabblad Incidentinstellingen de optie Incidenten maken in op basis van waarschuwingen die worden geactiveerd door deze analyseregel en selecteer Volgende: Geautomatiseerd antwoord.
Selecteer Volgende: Review.
Controleer de informatie op het tabblad Controleren en maken en selecteer Maken.
Tip
Na de derde mislukte poging om u aan te melden bij Windows server, activeert de gemaakte regel een incident voor elke mislukte poging.
Waarschuwingen weergeven
U kunt gegenereerde incidenten weergeven met Microsoft Sentinel. U kunt incidenten ook toewijzen en sluiten zodra ze zijn opgelost, allemaal vanuit Microsoft Sentinel.
Ga naar de overzichtspagina van Microsoft Sentinel.
Selecteer incidenten onder Bedreigingsbeheer.
Selecteer een incident en wijs dit vervolgens toe aan een team voor oplossing.
Tip
Nadat het probleem is opgelost, kunt u het sluiten.
Beveiligingsrisico's opzoeken met query's
U kunt query's maken of de beschikbare vooraf gedefinieerde query in Microsoft Sentinel gebruiken om bedreigingen in uw omgeving te identificeren. Met de volgende stappen wordt een vooraf gedefinieerde query uitgevoerd.
Selecteer op de overzichtspagina van Microsoft Sentinel onder Bedreigingsbeheer de optie Hunting. Er wordt een lijst met vooraf gedefinieerde query's weergegeven.
Tip
U kunt ook een nieuwe query maken door Nieuwe query te selecteren.
Selecteer een query en selecteer vervolgens Query uitvoeren.
Selecteer Resultaten weergeven om de resultaten te controleren.
Volgende stappen
Nu u hebt behandeld hoe u uw virtuele Azure VMware Solution kunt u het volgende leren: