Geavanceerde bedreigingsdetectie van AzureAzure advanced threat detection

Azure biedt ingebouwde functie voor de detectie geavanceerde bedreigingen via services zoals Azure Active Directory (Azure AD), logboeken van Azure Monitor en Azure Security Center.Azure offers built in advanced threat detection functionality through services such as Azure Active Directory (Azure AD), Azure Monitor logs, and Azure Security Center. Deze verzameling van beveiligingsservices en -mogelijkheden biedt een eenvoudige en snelle manier om te begrijpen wat er gebeurt in uw Azure-implementaties.This collection of security services and capabilities provides a simple and fast way to understand what is happening within your Azure deployments.

Azure biedt een breed scala aan opties voor het configureren en aanpassen van beveiliging om te voldoen aan de vereisten van uw app-implementaties.Azure provides a wide array of options to configure and customize security to meet the requirements of your app deployments. In dit artikel wordt beschreven hoe u aan deze vereisten voldoen.This article discusses how to meet these requirements.

Azure Active Directory Identity ProtectionAzure Active Directory Identity Protection

Azure AD Identity Protection is een Azure Active Directory Premium P2 edition-functie waarmee een overzicht van de risicogebeurtenissen en mogelijke beveiligingsproblemen die invloed kunnen zijn op de identiteiten van uw organisatie.Azure AD Identity Protection is an Azure Active Directory Premium P2 edition feature that provides an overview of the risk events and potential vulnerabilities that can affect your organization’s identities. Identity Protection maakt gebruik van bestaande Azure AD-anomaliedetectie-mogelijkheden die beschikbaar via zijn Azure AD-afwijkende activiteitenrapporten, en introduceert nieuwe typen risicogebeurtenissen die realtime afwijkingen kunnen detecteren.Identity Protection uses existing Azure AD anomaly-detection capabilities that are available through Azure AD Anomalous Activity Reports, and introduces new risk event types that can detect real time anomalies.

Azure AD Identity Protection-diagram

Identity Protection maakt gebruik van geavanceerde machine learning-algoritmen en methodiek voor het opsporen van afwijkingen en risicogebeurtenissen die aangeven mogelijk dat een identiteit is aangetast.Identity Protection uses adaptive machine learning algorithms and heuristics to detect anomalies and risk events that might indicate that an identity has been compromised. Met behulp van deze gegevens genereert Identity Protection rapporten en waarschuwingen zodat u kunt deze risicogebeurtenissen onderzoeken en juiste herstel of risicobeperking actie.Using this data, Identity Protection generates reports and alerts so that you can investigate these risk events and take appropriate remediation or mitigation action.

Azure Active Directory Identity Protection is meer dan een controle- en rapportagetool.Azure Active Directory Identity Protection is more than a monitoring and reporting tool. Op basis van risico's, berekend Identity Protection een risiconiveau van de gebruiker voor elke gebruiker zodat u risico's gebaseerd beleid voor het automatisch beveiligen van de identiteiten van uw organisatie kunt configureren.Based on risk events, Identity Protection calculates a user risk level for each user, so that you can configure risk-based policies to automatically protect the identities of your organization.

Deze risico's gebaseerd beleid, naast andere besturingselementen voor voorwaardelijke toegang die worden geleverd door Azure Active Directory en EMS, kunnen automatisch blokkeren of adaptieve herstelacties bieden die wachtwoord opnieuw instellen van wachtwoorden en het afdwingen van multi-factor authentication bevatten.These risk-based policies, in addition to other conditional access controls that are provided by Azure Active Directory and EMS, can automatically block or offer adaptive remediation actions that include password resets and multi-factor authentication enforcement.

Mogelijkheden voor identiteits-beveiligingIdentity Protection capabilities

Azure Active Directory Identity Protection is meer dan een controle- en rapportagetool.Azure Active Directory Identity Protection is more than a monitoring and reporting tool. Ter bescherming van identiteiten in uw organisatie, kunt u risico's gebaseerd beleid die automatisch op gedetecteerde problemen reageren wanneer een opgegeven risiconiveau is bereikt.To protect your organization's identities, you can configure risk-based policies that automatically respond to detected issues when a specified risk level has been reached. Deze beleidsregels, naast andere besturingselementen voor voorwaardelijke toegang is geleverd door Azure Active Directory en EMS, kunnen automatisch blokkeren of adaptieve herstelacties met inbegrip van wachtwoorden en meervoudige verificatie afdwingen initiëren.These policies, in addition to other conditional access controls provided by Azure Active Directory and EMS, can either automatically block or initiate adaptive remediation actions including password resets and multi-factor authentication enforcement.

Enkele voorbeelden van een van de manieren waarop Azure Identity Protection kan helpen beveiligen uw accounts en id's omvatten:Examples of some of the ways that Azure Identity Protection can help secure your accounts and identities include:

Detecteren van risico's en riskante accountsDetecting risk events and risky accounts

  • Zes risicogebeurtenistypen met machine learning en heuristische regels detecteren.Detect six risk event types using machine learning and heuristic rules.
  • Bereken de risiconiveaus van de gebruiker.Calculate user risk levels.
  • Geef aangepaste aanbevelingen voor het totale beveiligingspostuur verbeteren door het markeren van beveiligingsproblemen.Provide custom recommendations to improve overall security posture by highlighting vulnerabilities.

Risicogebeurtenissen onderzoekenInvestigating risk events

  • Meldingen voor risicogebeurtenissen verzenden.Send notifications for risk events.
  • Risicogebeurtenissen die met behulp van relevante en contextuele gegevens onderzoeken.Investigate risk events using relevant and contextual information.
  • Bieden eenvoudige werkstromen voor het volgen van onderzoeken.Provide basic workflows to track investigations.
  • Eenvoudig toegang bieden tot herstelacties, zoals wachtwoord opnieuw instellen.Provide easy access to remediation actions such as password reset.

Beleid voor risico's gebaseerde, voorwaardelijke toegangRisk-based, conditional-access policies

  • Riskante aanmeldingen beperken door het blokkeren van aanmeldingen of uitdagingen voor meervoudige verificatie vereisen.Mitigate risky sign-ins by blocking sign-ins or requiring multi-factor authentication challenges.
  • Blokkeren of riskante gebruikersaccounts te beveiligen.Block or secure risky user accounts.
  • Vereisen dat gebruikers zich registreren voor meervoudige verificatie.Require users to register for multi-factor authentication.

Azure AD Privileged Identity ManagementAzure AD Privileged Identity Management

Met Azure Active Directory Privileged Identity Management (PIM), u kunt beheren, beheren en te controleren, toegang tot binnen uw organisatie.With Azure Active Directory Privileged Identity Management (PIM), you can manage, control, and monitor access within your organization. Deze functie omvat toegang tot resources in Azure AD en andere Microsoft online services, zoals Office 365 of Microsoft Intune.This feature includes access to resources in Azure AD and other Microsoft online services, such as Office 365 or Microsoft Intune.

Azure AD Privileged Identity Management-diagram

PIM kunt u:PIM helps you:

  • Ontvang waarschuwingen en rapporten over Azure AD-beheerders en just-in-time (JIT) met beheerdersrechten toegang tot Microsoft online services, zoals Office 365 en Intune.Get alerts and reports about Azure AD administrators and just-in-time (JIT) administrative access to Microsoft online services, such as Office 365 and Intune.

  • Rapporten over beheerder beheerderstoeganggeschiedenis en wijzigingen in toewijzingen van beheerder ophalen.Get reports about administrator access history and changes in administrator assignments.

  • Ontvang waarschuwingen over de toegang tot een bevoorrechte rol.Get alerts about access to a privileged role.

Azure Monitor-logboekenAzure Monitor logs

Logboeken in Azure Monitor is een Microsoft cloud-gebaseerde IT-beheeroplossing waarmee u beheren kunt en beveiligen van uw on-premises en cloudinfrastructuur.Azure Monitor logs is a Microsoft cloud-based IT management solution that helps you manage and protect your on-premises and cloud infrastructure. Omdat Azure Monitor-Logboeken als een cloud-gebaseerde service is geïmplementeerd, kunt u laten actief en werkend snel met minimale investeringen in infrastructuurservices.Because Azure Monitor logs is implemented as a cloud-based service, you can have it up and running quickly with minimal investment in infrastructure services. Nieuwe beveiligingsfuncties worden automatisch geleverd, voortdurende onderhoud opslaan en kosten voor een upgrade uitvoert.New security features are delivered automatically, saving ongoing maintenance and upgrade costs.

Naast het leveren van waardevolle services op een eigen, Azure Monitor logboeken kunnen worden geïntegreerd met System Center-onderdelen, zoals System Center Operations Manager, uit te breiden de beveiliging van uw bestaande investeringen in beheerfuncties in de cloud.In addition to providing valuable services on its own, Azure Monitor logs can integrate with System Center components, such as System Center Operations Manager, to extend your existing security management investments into the cloud. System Center en Azure Monitor logboeken kunnen samenwerken voor een volledige hybride beheer van ondervinden.System Center and Azure Monitor logs can work together to provide a full hybrid management experience.

Holistische beveiliging en naleving verbeterenHolistic security and compliance posture

De dashboard Log Analytics-beveiliging en controle biedt een uitgebreid overzicht van uw organisatie beveiligingspostuur van IT, met ingebouwde zoekquery's voor belangrijke problemen die uw aandacht nodig hebben.The Log Analytics Security and Audit dashboard provides a comprehensive view into your organization’s IT security posture, with built-in search queries for notable issues that require your attention. Het dashboard beveiliging en controle is het startscherm voor alles met betrekking tot beveiliging in Azure Monitor-Logboeken.The Security and Audit dashboard is the home screen for everything related to security in Azure Monitor logs. Het zorgt voor hoogwaardig inzicht in de beveiligingsstatus van uw computers.It provides high-level insight into the security state of your computers. U kunt ook alle gebeurtenissen van de afgelopen 24 uur, 7 dagen of andere aangepaste periode bekijken.You can also view all events from the past 24 hours, 7 days, or any other custom timeframe.

Azure Monitor registreert geven u snel en eenvoudig inzicht in de algehele beveiligingsstatus van elke omgeving, allemaal binnen de context van IT-activiteiten, met inbegrip van software-update-evaluatie, antimalware-evaluatie en configuratiebasislijnen.Azure Monitor logs help you quickly and easily understand the overall security posture of any environment, all within the context of IT Operations, including software update assessment, antimalware assessment, and configuration baselines. Logboekgegevens van de beveiliging is gemakkelijk toegankelijk zijn voor het stroomlijnen van de beveiliging en naleving audit-processen.Security log data is readily accessible to streamline the security and compliance audit processes.

Het dashboard Log Analytics-beveiliging en controle

De Log Analytics-beveiliging en controle-dashboard is onderverdeeld in vier hoofdcategorieën:The Log Analytics Security and Audit dashboard is organized into four major categories:

  • Beveiligingsdomeinen: Hiermee kunt u nader bestuderen beveiligingsrecords in de loop van de tijd; toegang tot malware-evaluaties; Update-evaluaties; netwerkbeveiliging, identiteit en toegang krijgen tot informatie; weergeven computers met beveiligingsgebeurtenissen; weergeven en krijg snel toegang tot het Azure Security Center-dashboard.Security Domains: Lets you further explore security records over time; access malware assessments; update assessments; view network security, identity, and access information; view computers with security events; and quickly access the Azure Security Center dashboard.

  • Problemen die aandacht vereisen: Hiermee kunt u snel het aantal actieve problemen en de ernst van de problemen kunt identificeren.Notable Issues: Lets you quickly identify the number of active issues and the severity of the issues.

  • Detecties (Preview): Hiermee kunt u aanvalspatronen identificeren door beveiligingswaarschuwingen weergeven wanneer deze zich op basis van uw resources voordoen.Detections (Preview): Lets you identify attack patterns by displaying security alerts as they occur against your resources.

  • Bedreigingsinformatie: Hiermee kunt u aanvalspatronen identificeren door het totale aantal servers met schadelijk uitgaand IP-verkeer, het type schadelijke dreigingen en een overzicht van de IP-adressen locaties weer te geven.Threat Intelligence: Lets you identify attack patterns by displaying the total number of servers with outbound malicious IP traffic, the malicious threat type, and a map of the IPs locations.

  • Algemene Beveiligingsquery's: Geeft een lijst van de meest voorkomende Beveiligingsquery's die u gebruiken kunt voor het bewaken van uw omgeving.Common security queries: Lists the most common security queries that you can use to monitor your environment. Wanneer u een query selecteert, wordt het zoekvenster wordt geopend en de resultaten voor deze query worden weergegeven.When you select any query, the Search pane opens and displays the results for that query.

Inzicht en analyseInsight and analytics

In het centrum van logboeken van Azure Monitor is de opslagplaats, die wordt gehost door Azure.At the center of Azure Monitor logs is the repository, which is hosted by Azure.

Inzicht en analyse-diagram

U verzamelen gegevens in de opslagplaats van verbonden bronnen door te configureren van gegevensbronnen en oplossingen toe te voegen aan uw abonnement.You collect data into the repository from connected sources by configuring data sources and adding solutions to your subscription.

Het dashboard van Azure Monitor-Logboeken

Gegevensbronnen en oplossingen voor elke afzonderlijke recordtypen maken met hun eigen set eigenschappen, maar u kunt nog steeds analyseren ze samen in query's naar de opslagplaats.Data sources and solutions each create separate record types with their own set of properties, but you can still analyze them together in queries to the repository. U kunt dezelfde hulpprogramma's en methoden gebruiken om te werken met een verscheidenheid aan gegevens die worden verzameld door verschillende bronnen.You can use the same tools and methods to work with a variety of data that's collected by various sources.

Het merendeel van uw interactie met Azure Monitor-Logboeken is via de Azure-portal, die wordt uitgevoerd in een browser en biedt u toegang tot configuratie-instellingen en verschillende hulpprogramma's om te analyseren en benutten van verzamelde gegevens.Most of your interaction with Azure Monitor logs is through the Azure portal, which runs in any browser and provides you with access to configuration settings and multiple tools to analyze and act on collected data. Vanuit de portal, kunt u het volgende gebruiken:From the portal, you can use:

  • Zoekopdrachten waar het samenstellen van query's om verzamelde gegevens te analyseren.Log searches where you construct queries to analyze collected data.
  • Dashboards, die u kunt aanpassen met grafische views van uw waardevolste zoekopdrachten.Dashboards, which you can customize with graphical views of your most valuable searches.
  • Oplossingen, die aanvullende functionaliteit en analysehulpprogramma's bieden.Solutions, which provide additional functionality and analysis tools.

Analyseprogramma 's

Oplossingen voegen functionaliteit toe aan Azure Monitor-Logboeken.Solutions add functionality to Azure Monitor logs. Deze voornamelijk uitgevoerd in de cloud en analyseren gegevens die worden verzameld in de log analytics-opslagplaats.They primarily run in the cloud and provide analysis of data that's collected in the log analytics repository. Oplossingen mogelijk ook nieuwe recordtypen moeten worden verzameld die kunnen worden geanalyseerd met zoekopdrachten in Logboeken of met behulp van een aanvullende gebruikersinterface die de oplossing in de log analytics-dashboard biedt definiëren.Solutions might also define new record types to be collected that can be analyzed with log searches or by using an additional user interface that the solution provides in the log analytics dashboard.

Het dashboard beveiliging en controle is een voorbeeld van deze typen oplossingen.The Security and Audit dashboard is an example of these types of solutions.

Automation en beheer: Waarschuwing bij security configuration groepenAutomation and control: Alert on security configuration drifts

Azure Automation automatiseert u administratieve processen met runbooks die zijn gebaseerd op PowerShell en voer in de cloud.Azure Automation automates administrative processes with runbooks that are based on PowerShell and run in the cloud. Runbooks kunnen ook worden uitgevoerd op een server in uw lokale datacentrum om lokale resources te beheren.Runbooks can also be executed on a server in your local data center to manage local resources. Azure Automation biedt Configuratiebeheer met PowerShell Desired State Configuration (DSC).Azure Automation provides configuration management with PowerShell Desired State Configuration (DSC).

Azure Automation diagram

U kunt maken en beheren van DSC-resources die worden gehost in Azure en deze toepassen op de cloud en on-premises systemen.You can create and manage DSC resources that are hosted in Azure and apply them to cloud and on-premises systems. Door te voeren, zodat u kunt definiëren en automatisch afdwingen van de configuratie of haal rapporten op over drift om ervoor te zorgen dat beveiliging met blijven configuraties binnen beleid.By doing so, you can define and automatically enforce their configuration or get reports on drift to help ensure that security configurations remain within policy.

Azure Security CenterAzure Security Center

Azure Security Center helpt te beschermen van uw Azure-resources.Azure Security Center helps protect your Azure resources. Het biedt geïntegreerde beveiligingsbewaking en beleidsbeheer voor uw Azure-abonnementen.It provides integrated security monitoring and policy management across your Azure subscriptions. In de service, kunt u het beleid op basis van zowel uw Azure-abonnementen en resourcegroepen voor grotere mate van granulatie.Within the service, you can define polices against both your Azure subscriptions and resource groups for greater granularity.

Azure Security Center-diagram

Beveiligingsonderzoekers van Microsoft zijn voortdurend op zoek naar bedreigingen.Microsoft security researchers are constantly on the lookout for threats. Ze hebben toegang tot een uitgebreide set telemetrie, afkomstig van de wereldwijde aanwezigheid van Microsoft in de cloud en on-premises.They have access to an expansive set of telemetry gained from Microsoft’s global presence in the cloud and on-premises. Deze verrijkende en uitgebreide verzameling gegevenssets stelt Microsoft in staat om nieuwe aanvalspatronen en -trends te ontdekken in on-premises producten voor consumenten en ondernemingen, evenals in haar online services.This wide-reaching and diverse collection of datasets enables Microsoft to discover new attack patterns and trends across its on-premises consumer and enterprise products, as well as its online services.

Daarom kunt Security Center de detectie-algoritmen snel bijwerken wanneer aanvallers met nieuwe en steeds geavanceerder wordende aanvallen.Thus, Security Center can rapidly update its detection algorithms as attackers release new and increasingly sophisticated exploits. Deze aanpak helpt u houdt gelijke tred met een dreigingsomgeving ontdekt.This approach helps you keep pace with a fast-moving threat environment.

Detectie van bedreigingen van Security Center

Het detecteren van bedreigingen van Security Center werkt volgens het automatisch verzamelen van beveiligingsgegevens van uw Azure-resources, het netwerk en verbonden partneroplossingen.Security Center threat detection works by automatically collecting security information from your Azure resources, the network, and connected partner solutions. Deze informatie, correleren van gegevens uit meerdere bronnen, om te identificeren van bedreigingen wordt geanalyseerd.It analyzes this information, correlating information from multiple sources, to identify threats.

Beveiligingswaarschuwingen krijgen in Security Center een prioriteit, evenals aanbevelingen voor het oplossen van de bedreiging.Security alerts are prioritized in Security Center along with recommendations on how to remediate the threat.

Security Center maakt gebruik van geavanceerde beveiligingsanalyses die veel verder gaan dan op handtekeningen gebaseerde benaderingen.Security Center employs advanced security analytics, which go far beyond signature-based approaches. Doorbraken in big data en machine learning worden gebruikt voor het evalueren van gebeurtenissen in de hele cloudinfrastructuur.Breakthroughs in big data and machine learning technologies are used to evaluate events across the entire cloud fabric. Geavanceerde analyse kan bedreigingen detecteren die onmogelijk te identificeren door middel van handmatige benaderingen en het voorspellen van de ontwikkeling van aanvallen.Advanced analytics can detect threats that would be impossible to identify through manual approaches and predicting the evolution of attacks. Deze beveiligingstypen analytics worden in de volgende secties besproken.These security analytics types are covered in the next sections.

Informatie over bedreigingenThreat intelligence

Microsoft heeft toegang tot een gigantische hoeveelheid informatie over wereldwijde dreigingen.Microsoft has access to an immense amount of global threat intelligence.

Telemetrie in loopt van meerdere bronnen, zoals Azure, Office 365, Microsoft CRM online, Microsoft Dynamics AX, outlook.com, MSN.com, de Microsoft Digital Crimes Unit (DCU) en Microsoft Security Response Center (MSRC).Telemetry flows in from multiple sources, such as Azure, Office 365, Microsoft CRM online, Microsoft Dynamics AX, outlook.com, MSN.com, the Microsoft Digital Crimes Unit (DCU), and Microsoft Security Response Center (MSRC).

Threat intelligence bevindingen

Onderzoekers ontvangen ook informatie over bedreigingen die wordt gedeeld door de primaire cloudserviceproviders en ze zich abonneren op feeds met informatie over bedreigingen van derden.Researchers also receive threat intelligence information that is shared among major cloud service providers, and they subscribe to threat intelligence feeds from third parties. Azure Security Center kan deze informatie gebruiken om u te waarschuwen over bedreigingen van bekende beveiligingsrisico’s.Azure Security Center can use this information to alert you to threats from known bad actors. Voorbeelden zijn:Some examples include:

  • Benutten de kracht van machine learning: Azure Security Center heeft toegang tot een grote hoeveelheid gegevens over de cloudnetwerkactiviteit, die kan worden gebruikt voor het detecteren van bedreigingen die gericht is op uw Azure-implementaties.Harnessing the power of machine learning: Azure Security Center has access to a vast amount of data about cloud network activity, which can be used to detect threats targeting your Azure deployments.

  • Detectie van beveiligingsaanvallen: Machine learning wordt gebruikt om een historische patroon van pogingen tot externe toegang, zodat er voor het detecteren van beveiligingsaanvallen op poorten voor Secure Shell (SSH), Remote Desktop Protocol (RDP) en SQL kan worden te maken.Brute force detection: Machine learning is used to create a historical pattern of remote access attempts, which allows it to detect brute force attacks against Secure Shell (SSH), Remote Desktop Protocol (RDP), and SQL ports.

  • Uitgaande DDoS en botnet detectie: Een algemene doelstelling van aanvallen die zijn gericht op cloud-bronnen is het gebruik van de compute-kracht van deze resources het uitvoeren van andere aanvallen.Outbound DDoS and botnet detection: A common objective of attacks that target cloud resources is to use the compute power of these resources to execute other attacks.

  • Nieuwe gedragsanalyses servers en virtuele machines: Nadat een server of virtuele machine is geknoeid, aanvallers maken gebruik van een groot aantal technieken om schadelijke code uitvoeren op dat systeem tijdens het vermijden van detectie, ervoor te zorgen dat de persistentie en besturingselementen voor de beveiliging en vermindert.New behavioral analytics servers and VMs: After a server or virtual machine is compromised, attackers employ a wide variety of techniques to execute malicious code on that system while avoiding detection, ensuring persistence, and obviating security controls.

  • Azure SQL Database Threat Detection: Detectie van bedreigingen voor Azure SQL Database, die identificeert afwijkende database-activiteiten die ongebruikelijke en potentieel schadelijke aangeven probeert te openen of misbruik te maken van databases.Azure SQL Database Threat Detection: Threat detection for Azure SQL Database, which identifies anomalous database activities that indicate unusual and potentially harmful attempts to access or exploit databases.

GedragsanalyseBehavioral analytics

Gedragsanalyse is een techniek waarbij gegevens worden geanalyseerd en vergeleken met een verzameling bekende patronen.Behavioral analytics is a technique that analyzes and compares data to a collection of known patterns. Deze patronen zijn echter geen eenvoudige handtekeningen.However, these patterns are not simple signatures. Ze worden vastgesteld aan de hand van complexe machine learning-algoritmen die worden toegepast op grote gegevenssets.They are determined through complex machine learning algorithms that are applied to massive datasets.

Gedragsanalyse bevindingen

De patronen worden ook vastgesteld via de zorgvuldige analyse van schadelijk gedrag door deskundige analisten.The patterns are also determined through careful analysis of malicious behaviors by expert analysts. Azure Security Center kan gebruikmaken van gedragsanalyses om verdachte resources op basis van de analyse van Logboeken van de virtuele machine, virtuele netwerken, infrastructuurlogboeken, crashdumps en andere bronnen te identificeren.Azure Security Center can use behavioral analytics to identify compromised resources based on analysis of virtual machine logs, virtual network device logs, fabric logs, crash dumps, and other sources.

Bovendien worden patronen gecorreleerd met andere signalen om te controleren op ondersteunend bewijs van een wijdverbreide aanval.In addition, patterns are correlated with other signals to check for supporting evidence of a widespread campaign. Aan de hand van dit verband kan beter worden vastgesteld welke gebeurtenissen samenhangen met de opgestelde indicatoren van inbreuk.This correlation helps to identify events that are consistent with established indicators of compromise.

Voorbeelden zijn:Some examples include:

  • Uitvoering van verdachte processen: Aanvallers maken gebruik van verschillende technieken voor het uitvoeren van schadelijke software zonder te worden gedetecteerd.Suspicious process execution: Attackers employ several techniques to execute malicious software without detection. Bijvoorbeeld, kan een aanvaller schadelijke software de dezelfde namen geven als legitieme systeembestanden, maar plaatst deze bestanden op een andere locatie, gebruik een naam die is vergelijkbaar met die van een goedaardig bestand of de echte bestandsextensie maskeren.For example, an attacker might give malware the same names as legitimate system files but place these files in an alternate location, use a name that is similar to that of a benign file, or mask the file’s true extension. Security Center modellen verwerken gedrag en uitvoeringen door een proces voor het detecteren van uitschieters als deze monitor.Security Center models process behaviors and monitor process executions to detect outliers such as these.

  • Verborgen schadelijke software en pogingen tot misbruik: Geavanceerde schadelijke software kunt omzeilen traditionele antimalwareproducten door nooit naar schijf schrijven of softwareonderdelen die zijn opgeslagen op schijf.Hidden malware and exploitation attempts: Sophisticated malware can evade traditional antimalware products by either never writing to disk or encrypting software components stored on disk. Dergelijke schadelijke software kan echter worden gedetecteerd met behulp van de analyse van geheugengebruik, omdat de malware traceringen in het geheugen van functie achterlaten moet.However, such malware can be detected by using memory analysis, because the malware must leave traces in memory to function. Wanneer software vastloopt, bevat een crashdump een gedeelte van het geheugen ten tijde van de crash.When software crashes, a crash dump captures a portion of memory at the time of the crash. Door het analyseren van het geheugen in de crashdump, Azure Security Center technieken die worden gebruikt voor het misbruik van zwakke plekken in software, toegang krijgen tot vertrouwelijke gegevens en ongemerkt aanwezig te blijven in een aangetaste machine zonder gevolgen voor de prestaties van detecteren uw machine.By analyzing the memory in the crash dump, Azure Security Center can detect techniques used to exploit vulnerabilities in software, access confidential data, and surreptitiously persist within a compromised machine without affecting the performance of your machine.

  • Laterale verplaatsing en interne verkenning: Als u wilt behouden in een aangetast netwerk en zoeken en waardevolle gegevens verzamelt, proberen aanvallers vaak zich lateraal van het aangetaste apparaat om naar te verplaatsen anderen binnen hetzelfde netwerk.Lateral movement and internal reconnaissance: To persist in a compromised network and locate and harvest valuable data, attackers often attempt to move laterally from the compromised machine to others within the same network. Security Center controleert processen en aanmeldingsactiviteiten voor het detecteren van pogingen om uit te breiden een kwaadwillende persoon voetafdruk binnen het netwerk, zoals externe opdrachten uit te voeren, netwerk scannen en inventarisatie van accounts.Security Center monitors process and login activities to discover attempts to expand an attacker’s foothold within the network, such as remote command execution, network probing, and account enumeration.

  • Schadelijke PowerShell-scripts: PowerShell kan worden gebruikt door aanvallers om schadelijke code uitvoeren op de virtuele doelmachines voor verschillende doeleinden.Malicious PowerShell scripts: PowerShell can be used by attackers to execute malicious code on target virtual machines for various purposes. Security Center inspecteert PowerShell-activiteit op tekenen van verdachte activiteiten.Security Center inspects PowerShell activity for evidence of suspicious activity.

  • Uitgaande aanvallen: Aanvallers richten vaak op cloudresources met het doel van het gebruik van deze resources voor het uitvoeren van extra aanvallen.Outgoing attacks: Attackers often target cloud resources with the goal of using those resources to mount additional attacks. Aangetaste virtuele machines kunnen kan bijvoorbeeld worden gebruikt om te starten beveiligingsaanvallen op andere virtuele machines, ongewenste e-mail te verzenden of scannen van poorten openen en andere apparaten op internet.Compromised virtual machines, for example, might be used to launch brute force attacks against other virtual machines, send spam, or scan open ports and other devices on the internet. Door machine learning toe te passen op netwerkverkeer kan Security Center het detecteren wanneer uitgaande netwerkcommunicatie groter is dan de norm.By applying machine learning to network traffic, Security Center can detect when outbound network communications exceed the norm. Wanneer spam wordt gedetecteerd, Security Center ook een koppeling tussen ongebruikelijk e met informatie uit Office 365 om te bepalen of het e-mailbericht waarschijnlijk kwaadwillend of het resultaat van een geldige e-campagne.When spam is detected, Security Center also correlates unusual email traffic with intelligence from Office 365 to determine whether the mail is likely nefarious or the result of a legitimate email campaign.

AfwijkingsdetectieAnomaly detection

Azure Security Center maakt ook gebruik van afwijkingsdetectie om bedreigingen te identificeren.Azure Security Center also uses anomaly detection to identify threats. In tegenstelling tot gedragsanalyses (die afhankelijk zijn van bekende patronen die zijn afgeleid van grote gegevenssets) is afwijkingsdetectie meer "gepersonaliseerd" en richt het zich op basislijnen die specifiek voor uw implementaties zijn.In contrast to behavioral analytics (which depends on known patterns derived from large data sets), anomaly detection is more “personalized” and focuses on baselines that are specific to your deployments. Machine learning wordt toegepast om te bepalen van de normale activiteit voor uw implementaties en vervolgens worden regels gegenereerd om uitschieter voorwaarden die kunnen staan voor een beveiligingsgebeurtenis te definiëren.Machine learning is applied to determine normal activity for your deployments, and then rules are generated to define outlier conditions that could represent a security event. Hier volgt een voorbeeld:Here’s an example:

  • Inkomende RDP/SSH-beveiligingsaanvallen: Uw implementaties mogelijk drukke virtuele machines met een groot aantal aanmeldingen per dag en andere virtuele machines met enkele, indien van toepassing, aanmeldingen.Inbound RDP/SSH brute force attacks: Your deployments might have busy virtual machines with many logins each day and other virtual machines that have few, if any, logins. Azure Security Center kunt Aanmeldingsactiviteit voor deze virtuele machines vaststellen en gebruik van machine learning om te definiëren om de normale aanmeldactiviteiten.Azure Security Center can determine baseline login activity for these virtual machines and use machine learning to define around the normal login activities. Als er een verschil met de basislijn die is gedefinieerd voor aanmelding gerelateerde kenmerken, kan een waarschuwing worden gegenereerd.If there is any discrepancy with the baseline defined for login related characteristics, an alert might be generated. Ook hier weer wordt door machine learning bepaald wat een aanzienlijk verschil is.Again, machine learning determines what is significant.

Doorlopende controle van informatie over bedreigingenContinuous threat intelligence monitoring

Azure Security Center werkt met onderzoeks- en data science beveiligingsteams overal ter wereld die continu op veranderingen in bedreigingen controleren.Azure Security Center operates with security research and data science teams throughout the world that continuously monitor for changes in the threat landscape. Dit omvat de volgende initiatieven:This includes the following initiatives:

  • Controle van informatie over bedreigingen: Informatie over bedreigingen omvat mechanismen, indicatoren, implicaties en advies over bestaande of nieuwe bedreigingen.Threat intelligence monitoring: Threat intelligence includes mechanisms, indicators, implications, and actionable advice about existing or emerging threats. Deze informatie wordt gedeeld in de beveiligingscommunity, en Microsoft volgt continu feeds met informatie over bedreigingen uit interne en externe bronnen.This information is shared in the security community, and Microsoft continuously monitors threat intelligence feeds from internal and external sources.

  • Signalen delen: Inzichten op basis van beveiliging teams in de brede Microsoft portfolio van cloud en on-premises services, servers en client-endpointapparaten worden gedeeld en geanalyseerd.Signal sharing: Insights from security teams across the broad Microsoft portfolio of cloud and on-premises services, servers, and client endpoint devices are shared and analyzed.

  • Microsoft-beveiligingsspecialisten: Continue inzet van teams overal bij Microsoft die op gespecialiseerde beveiligingsgebieden, zoals forensisch onderzoek doen en web aanvalsdetectie werken.Microsoft security specialists: Ongoing engagement with teams across Microsoft that work in specialized security fields, such as forensics and web attack detection.

  • Detectieafstemming: Algoritmen worden uitgevoerd op echte gegevenssets en beveiligingsonderzoekers werken samen met klanten om de resultaten te valideren.Detection tuning: Algorithms are run against real customer data sets, and security researchers work with customers to validate the results. Echte en fout-positieven worden gebruikt voor het verfijnen van machine learning-algoritmen.True and false positives are used to refine machine learning algorithms.

Deze gecombineerde inspanningen resulteren in nieuwe en verbeterde detecties waarvan u onmiddellijk kunt profiteren.These combined efforts culminate in new and improved detections, which you can benefit from instantly. Er is geen actie te ondernemen.There’s no action for you to take.

Geavanceerde threat detection functies: Andere Azure-servicesAdvanced threat detection features: Other Azure services

Virtuele machines: Microsoft antimalwareVirtual machines: Microsoft antimalware

Microsoft antimalware voor Azure een één-agent-oplossing voor toepassingen en tenant-omgevingen is, ontworpen om uit te voeren op de achtergrond zonder menselijke tussenkomst.Microsoft antimalware for Azure is a single-agent solution for applications and tenant environments, designed to run in the background without human intervention. U kunt beveiliging op basis van de behoeften van uw werkbelastingen van toepassingen, met een standaard secure standaard of aangepaste configuratie, met inbegrip van antimalware monitoring geavanceerde implementeren.You can deploy protection based on the needs of your application workloads, with either basic secure-by-default or advanced custom configuration, including antimalware monitoring. Azure anti-malware is een beveiligingsoptie voor virtuele machines van Azure die automatisch wordt geïnstalleerd op alle virtuele machines van Azure PaaS.Azure antimalware is a security option for Azure virtual machines that's automatically installed on all Azure PaaS virtual machines.

Belangrijkste functies van Microsoft antimalwareMicrosoft antimalware core features

Hier vindt u de functies van Azure die implementeren en Microsoft antimalware voor uw toepassingen inschakelen:Here are the features of Azure that deploy and enable Microsoft antimalware for your applications:

  • Real-timebeveiliging: Controleert de activiteit in cloudservices en op virtuele machines te detecteren en blokkeren van schadelijke software worden uitgevoerd.Real-time protection: Monitors activity in cloud services and on virtual machines to detect and block malware execution.

  • Geplande scan: Tijd tot tijd voert gerichte scannen voor het detecteren van malware, met inbegrip van programma's actief wordt uitgevoerd.Scheduled scanning: Periodically performs targeted scanning to detect malware, including actively running programs.

  • Oplossen van malware: Automatisch omgaat met gedetecteerde schadelijke software, zoals het verwijderen of schadelijke bestanden in quarantaine plaatsen en opschonen van schadelijke registervermeldingen.Malware remediation: Automatically acts on detected malware, such as deleting or quarantining malicious files and cleaning up malicious registry entries.

  • Handtekeningupdates: Installeert automatisch de meest recente protection handtekeningen (virusdefinities) om ervoor te zorgen dat de beveiliging bijgewerkt op een vooraf bepaald frequentie is.Signature updates: Automatically installs the latest protection signatures (virus definitions) to ensure that protection is up to date on a pre-determined frequency.

  • Antimalware-Engine-updates: Werkt automatisch de Microsoft Antimalware-Engine.Antimalware Engine updates: Automatically updates the Microsoft Antimalware Engine.

  • Updates voor anti-malware-platform: Automatisch bijgewerkt met het anti-malwareplatform van Microsoft.Antimalware platform updates: Automatically updates the Microsoft antimalware platform.

  • Actieve beveiliging: Telemetrie-metagegevens rapporten over gedetecteerde bedreigingen en verdachte resources naar Microsoft Azure om snel kun reageren op de zich ontwikkelende bedreigingen, realtime synchrone handtekening levering via de Microsoft active protection-systeem inschakelen.Active protection: Reports telemetry metadata about detected threats and suspicious resources to Microsoft Azure to ensure rapid response to the evolving threat landscape, enabling real-time synchronous signature delivery through the Microsoft active protection system.

  • Voorbeelden van reporting: Biedt en voorbeelden van rapporten naar de Microsoft antimalware-service om u te helpen bij het verfijnen van de service en het oplossen van inschakelen.Samples reporting: Provides and reports samples to the Microsoft antimalware service to help refine the service and enable troubleshooting.

  • Uitsluitingen: Kunnen toepassingen en servicebeheerders om bepaalde bestanden, processen en stations voor uitsluiting van beveiliging en het scannen van prestaties en andere redenen te configureren.Exclusions: Allows application and service administrators to configure certain files, processes, and drives for exclusion from protection and scanning for performance and other reasons.

  • Antimalware-gebeurtenisverzameling: Registreert de antimalware-servicestatus, verdachte activiteiten en herstelacties die zijn uitgevoerd in het gebeurtenislogboek van het besturingssysteem en verzamelt deze naar Azure storage-account van de klant.Antimalware event collection: Records the antimalware service health, suspicious activities, and remediation actions taken in the operating system event log and collects them into the customer’s Azure storage account.

Azure SQL Database Threat DetectionAzure SQL Database Threat Detection

Azure SQL Database Threat Detection is een nieuwe beveiligings-intelligence functie die is ingebouwd in de Azure SQL Database-service.Azure SQL Database Threat Detection is a new security intelligence feature built into the Azure SQL Database service. Het ononderbroken werkt als u wilt leren, profileren en afwijkende databaseactiviteiten worden gedetecteerd, identificeert Azure SQL Database Threat Detection potentiële bedreigingen voor de database.Working around the clock to learn, profile, and detect anomalous database activities, Azure SQL Database Threat Detection identifies potential threats to the database.

Security officers of andere aangewezen administrators krijgt een onmiddellijke melding over verdachte databaseactiviteiten wanneer deze zich voordoen.Security officers or other designated administrators can get an immediate notification about suspicious database activities as they occur. Elke melding vindt u informatie over de verdachte activiteit en raadt aan om het verder te onderzoeken en tegenhouden.Each notification provides details of the suspicious activity and recommends how to further investigate and mitigate the threat.

Op dit moment detecteert Azure SQL Database Threat Detection mogelijke beveiligingsproblemen en SQL-injectieaanvallen en afwijkende patronen voor databasetoegang.Currently, Azure SQL Database Threat Detection detects potential vulnerabilities and SQL injection attacks, and anomalous database access patterns.

Na ontvangst van een e-mailmelding voor detectie van bedreigingen, kunnen gebruikers zich om te navigeren en de relevante controlerecords via een dieptekoppeling weergeven in het e-mailbericht.Upon receiving a threat-detection email notification, users are able to navigate and view the relevant audit records through a deep link in the mail. De koppeling opent u een audit-viewer of een vooraf geconfigureerde controle Excel sjabloon waarin de relevante controlerecords rond de tijd van de verdachte activiteit, op basis van het volgende:The link opens an audit viewer or a preconfigured auditing Excel template that shows the relevant audit records around the time of the suspicious event, according to the following:

  • Opslag voor de databaseserver met de afwijkende activiteiten controleren.Audit storage for the database/server with the anomalous database activities.

  • De opslagtabel relevante controle die op het moment van de gebeurtenis is gebruikt voor het schrijven van het auditlogboek.Relevant audit storage table that was used at the time of the event to write the audit log.

  • Controlerecords van het uur direct na het optreden van de gebeurtenis.Audit records of the hour immediately following the event occurrence.

  • Controlerecords met een soortgelijke gebeurtenis-ID op het moment van de gebeurtenis (optioneel voor sommige detectoren).Audit records with a similar event ID at the time of the event (optional for some detectors).

SQL Database threat detectoren gebruiken een van de volgende methoden voor detectie:SQL Database threat detectors use one of the following detection methodologies:

  • Deterministische detectie: Detecteert verdachte patronen (regels op basis van) in de SQL-client-query's die overeenkomen met bekende aanvallen.Deterministic detection: Detects suspicious patterns (rules based) in the SQL client queries that match known attacks. Deze methodologie biedt detectie van hoge en lage ONWAAR positief, maar beperkte dekking, omdat deze valt binnen de categorie "atomic detecties."This methodology has high detection and low false positive, but limited coverage because it falls within the category of “atomic detections.”

  • Detectie van gebruikersgedrag: Detecteert afwijkende activiteiten, wat abnormaal gedrag in de database die niet tijdens de laatste 30 dagen gevonden is.Behavioral detection: Detects anomalous activity, which is abnormal behavior in the database that was not seen during the most recent 30 days. Voorbeelden van SQL-client afwijkende activiteit is een piek van de mislukte aanmeldingen of query's, een grote hoeveelheid gegevens die zijn uitgepakt, ongebruikelijke canonieke query's of niet bekend IP-adressen die worden gebruikt voor toegang tot de database.Examples of SQL client anomalous activity can be a spike of failed logins or queries, a high volume of data being extracted, unusual canonical queries, or unfamiliar IP addresses used to access the database.

Application Gateway Web Application FirewallApplication Gateway Web Application Firewall

Web Application Firewall (WAF) is een functie van Azure Application Gateway die beveiliging biedt voor webtoepassingen die gebruikmaken van een application gateway voor standaard application delivery control functies.Web Application Firewall (WAF) is a feature of Azure Application Gateway that provides protection to web applications that use an application gateway for standard application delivery control functions. Web Application Firewall doet dit door deze te beschermen tegen de meeste van de Open Web Application Security Project (OWASP) top 10 veelvoorkomende web beveiligingslekken.Web Application Firewall does this by protecting them against most of the Open Web Application Security Project (OWASP) top 10 common web vulnerabilities.

Diagram van Application Gateway Web Application Firewall

Beveiligingen zijn onder andere:Protections include:

  • Beveiliging van SQL-injectie.SQL injection protection.

  • Cross-site scripting beveiliging.Cross site scripting protection.

  • Algemene Web aanvallen beveiliging, zoals opdracht injectie, HTTP-aanvraag smokkelen, HTTP-antwoorden en aanvallen van extern bestand opgenomen.Common Web Attacks Protection, such as command injection, HTTP request smuggling, HTTP response splitting, and remote file inclusion attack.

  • Beveiliging tegen schendingen van de HTTP-protocol.Protection against HTTP protocol violations.

  • Beveiliging tegen afwijkingen van HTTP-protocol, zoals ontbrekende gebruikersagent host en accept-headers.Protection against HTTP protocol anomalies, such as missing host user-agent and accept headers.

  • Preventie tegen bots, crawlers en scanners.Prevention against bots, crawlers, and scanners.

  • Detectie van veelvoorkomende onjuiste configuraties van toepassingen (dat wil zeggen, Apache, IIS, enzovoort).Detection of common application misconfigurations (that is, Apache, IIS, and so on).

WAF configureert in uw application gateway biedt de volgende voordelen:Configuring WAF at your application gateway provides the following benefits:

  • Beschermt uw webtoepassing tegen internetkwetsbaarheden en aanvallen zonder wijziging van de back-end-code.Protects your web application from web vulnerabilities and attacks without modification of the back-end code.

  • Meerdere webtoepassingen beschermt op hetzelfde moment achter een application gateway.Protects multiple web applications at the same time behind an application gateway. Een application gateway ondersteunt het hosten van maximaal 20 websites.An application gateway supports hosting up to 20 websites.

  • Monitors webtoepassingen tegen aanvallen met behulp van realtime rapporten die worden gegenereerd door application gateway WAF-Logboeken.Monitors web applications against attacks by using real-time reports that are generated by application gateway WAF logs.

  • Kunnen voldoen aan nalevingsvereisten.Helps meet compliance requirements. Bepaald nalevingsbeheer moeten alle internetgerichte eindpunten om te worden beveiligd met een WAF-oplossing.Certain compliance controls require all internet-facing endpoints to be protected by a WAF solution.

Anomaliedetectie-API: Gebouwd met Azure Machine LearningAnomaly Detection API: Built with Azure Machine Learning

De API voor Afwijkingsdetectie is een API die nuttig is voor het detecteren van tal van afwijkende patronen in uw time series-gegevens.The Anomaly Detection API is an API that's useful for detecting a variety of anomalous patterns in your time series data. De API een score van afwijkingen toegewezen aan elk gegevenspunt in de tijdreeks, die kunnen worden gebruikt voor het genereren van waarschuwingen, bewaking via dashboards of verbinding te maken met uw ticketsystemen.The API assigns an anomaly score to each data point in the time series, which can be used for generating alerts, monitoring through dashboards, or connecting with your ticketing systems.

De API voor Afwijkingsdetectie kan de volgende typen anomalieën op tijdreeksgegevensgegevens detecteren:The Anomaly Detection API can detect the following types of anomalies on time series data:

  • Pieken en dalen: Wanneer u het aantal mislukte aanmeldpogingen bij naar een service of het aantal kassabetalingen in een e-commerce-site, ongebruikelijke pieken controleert of Spanningsdips kunnen duiden op beveiligingsaanvallen of serviceonderbrekingen.Spikes and dips: When you're monitoring the number of login failures to a service or number of checkouts in an e-commerce site, unusual spikes or dips could indicate security attacks or service disruptions.

  • Positieve en negatieve trends: Wanneer u uw bewakingsgegevens geheugengebruik in computing, vrije-geheugengrootte verkleinen mogelijk geheugenlekkage aangegeven.Positive and negative trends: When you're monitoring memory usage in computing, shrinking free memory size indicates a potential memory leak. Voor service-wachtrijlengte voor bewaking, kan een aanhoudende stijgende wijzen op een onderliggend softwareprobleem.For service queue length monitoring, a persistent upward trend might indicate an underlying software issue.

  • Niveauwijzigingen en veranderingen in dynamisch bereik van waarden: Niveau wijzigingen in de latenties van een service na een service-upgrade of lagere niveaus van uitzonderingen na de upgrade kan interessant om te controleren.Level changes and changes in dynamic range of values: Level changes in latencies of a service after a service upgrade or lower levels of exceptions after upgrade can be interesting to monitor.

De machine learning gebaseerde API kunt:The machine learning-based API enables:

  • Flexibele en krachtige detectie: De detectie van afwijkingen modellen kunnen gebruikers voor het configureren van instellingen voor hoofdlettergevoeligheid en afwijkingen voor seizoensgebonden als niet-seizoensgebonden gegevenssets.Flexible and robust detection: The anomaly detection models allow users to configure sensitivity settings and detect anomalies among seasonal and non-seasonal data sets. Gebruikers kunnen het model van de detectie van afwijkingen zodat de detection-API meer of minder gevoelige gegevens op basis van hun behoeften aanpassen.Users can adjust the anomaly detection model to make the detection API less or more sensitive according to their needs. Dit betekent dat het detecteren van de meer of minder zichtbaar afwijkingen in de gegevens met en zonder seizoensgebonden patronen.This would mean detecting the less or more visible anomalies in data with and without seasonal patterns.

  • Schaalbare en tijdige detectie: De traditionele manier van bewaking met aanwezig drempelwaarden zijn ingesteld door de kennis van de experts kostbare en niet schaalbaar tot miljoenen dynamisch wijzigen van de gegevenssets.Scalable and timely detection: The traditional way of monitoring with present thresholds set by experts' domain knowledge are costly and not scalable to millions of dynamically changing data sets. De modellen van de detectie van afwijkingen in deze API wordt geleerd en modellen automatisch zijn afgestemd op de basis van zowel historische als realtime-gegevens.The anomaly detection models in this API are learned, and models are tuned automatically from both historical and real-time data.

  • Detectie van proactieve en bruikbare: Trage trend en detectie van de wijzigingen kunnen worden toegepast voor vroege afwijkingsdetectie.Proactive and actionable detection: Slow trend and level change detection can be applied for early anomaly detection. De vroege abnormaal signalen die zijn gedetecteerd kunnen worden gebruikt om mensen te onderzoeken en reageren op de probleemgebieden regelen.The early abnormal signals that are detected can be used to direct humans to investigate and act on the problem areas. Bovendien hoofdoorzaak analysis-modellen en hulpprogramma's voor waarschuwingen kunnen worden ontwikkeld op deze anomaliedetectie API-service.In addition, root cause analysis models and alerting tools can be developed on top of this anomaly-detection API service.

De anomaliedetectie-API is een oplossing effectief en efficiënt voor een breed scala aan scenario's, zoals de servicestatus en KPI's controleren, IoT, bewaking van toepassingsprestaties en controle van netwerkverkeer.The anomaly-detection API is an effective and efficient solution for a wide range of scenarios, such as service health and KPI monitoring, IoT, performance monitoring, and network traffic monitoring. Hier volgen enkele populaire scenario's waarin deze API kan nuttig zijn:Here are some popular scenarios where this API can be useful:

  • IT-afdelingen hebben middelen nodig voor gebeurtenissen bijhouden, foutcode log gebruik en prestaties (CPU, geheugen, enzovoort) tijdig.IT departments need tools to track events, error code, usage log, and performance (CPU, memory, and so on) in a timely manner.

  • Online commercewebsites wilt bijhouden klantactiviteiten, paginaweergaven en klikken.Online commerce sites want to track customer activities, page views, clicks, and so on.

  • Hulpprogramma voor bedrijven wilt bijhouden van gebruik van water, gas, elektriciteit en andere bronnen.Utility companies want to track consumption of water, gas, electricity, and other resources.

  • Faciliteit of gebouw management-services wilt gebruiken voor het bewaken van temperatuur, vochtigheid en verkeer.Facility or building management services want to monitor temperature, moisture, traffic, and so on.

  • IoT/fabrikanten wilt gebruiken van sensorgegevens in tijdreeks werkstroom monitor, kwaliteit, enzovoort.IoT/manufacturers want to use sensor data in time series to monitor work flow, quality, and so on.

  • Service-providers, zoals callcenters, moeten voor het bewaken van de trend in de service-aanvraag, volume aan incidenten, lengte van wachtrij, enzovoort.Service providers, such as call centers, need to monitor service demand trend, incident volume, wait queue length, and so on.

  • Business analytics-groepen wilt bewaken van zakelijke KPI's (zoals omzet, klant sentimenten of prijzen) abnormaal verkeer in realtime.Business analytics groups want to monitor business KPIs' (such as sales volume, customer sentiments, or pricing) abnormal movement in real time.

Cloud App SecurityCloud App Security

Cloud App Security is een essentieel onderdeel van de Microsoft Cloud Security-stack.Cloud App Security is a critical component of the Microsoft Cloud Security stack. Het is een uitgebreide oplossing die uw organisatie helpen kan terwijl u zich verplaatst om te profiteren van de belofte van cloud-toepassingen.It's a comprehensive solution that can help your organization as you move to take full advantage of the promise of cloud applications. Het blijft u controle dankzij verbeterde zichtbaarheid in de activiteit.It keeps you in control, through improved visibility into activity. Het verhoogt ook de beveiliging van essentiële gegevens in cloudtoepassingen.It also helps increase the protection of critical data across cloud applications.

Met hulpprogramma's om schaduw-IT te onthullen, risico's te beoordelen, beleid af te dwingen, activiteiten te onderzoeken en bedreigingen te stoppen, kan uw organisatie veiliger overstappen naar de cloud terwijl de controle over essentiële gegevens wordt behouden.With tools that help uncover shadow IT, assess risk, enforce policies, investigate activities, and stop threats, your organization can more safely move to the cloud while maintaining control of critical data.

OntdekkenDiscover Onthul shadow IT met Cloud App Security.Uncover shadow IT with Cloud App Security. Krijg meer inzicht door apps, activiteiten, gebruikers, gegevens en bestanden in uw cloudomgeving te detecteren.Gain visibility by discovering apps, activities, users, data, and files in your cloud environment. Detecteer apps van derden die zijn verbonden met uw cloud.Discover third-party apps that are connected to your cloud.
OnderzoekenInvestigate Onderzoek uw cloud-apps met behulp van forensische hulpprogramma's voor cloud om riskante apps, specifieke gebruikers en bestanden in uw netwerk.Investigate your cloud apps by using cloud forensics tools to deep-dive into risky apps, specific users, and files in your network. Het vinden van patronen in de gegevens die worden verzameld van uw cloud.Find patterns in the data collected from your cloud. Maak rapporten om uw cloud te bewaken.Generate reports to monitor your cloud.
BeheerControl Beperk risico's door beleidsregels en waarschuwingen om maximale controle over het netwerkverkeer van de cloud te stellen.Mitigate risk by setting policies and alerts to achieve maximum control over network cloud traffic. Gebruik Cloud App Security voor uw gebruikers migreren naar alternatieven voor veilige, goedgekeurde cloud-app.Use Cloud App Security to migrate your users to safe, sanctioned cloud app alternatives.
BeschermenProtect Cloud App Security kunt goedkeuren of toepassingen verbieden, af te dwingen van preventie van gegevensverlies, machtigingen en delen en aangepaste rapporten en waarschuwingen te genereren.Use Cloud App Security to sanction or prohibit applications, enforce data loss prevention, control permissions and sharing, and generate custom reports and alerts.
BeheerControl Beperk risico's door beleidsregels en waarschuwingen om maximale controle over het netwerkverkeer van de cloud te stellen.Mitigate risk by setting policies and alerts to achieve maximum control over network cloud traffic. Gebruik Cloud App Security voor uw gebruikers migreren naar alternatieven voor veilige, goedgekeurde cloud-app.Use Cloud App Security to migrate your users to safe, sanctioned cloud app alternatives.

Cloud App Security-diagram

Cloud App Security wordt zichtbaarheid geïntegreerd met uw cloud door:Cloud App Security integrates visibility with your cloud by:

  • met behulp van Cloud Discovery toewijzen en identificeren van uw cloudomgeving en de cloud-apps maakt gebruik van uw organisatie.Using Cloud Discovery to map and identify your cloud environment and the cloud apps your organization is using.

  • Goedkeuren en verbieden van apps in de cloud.Sanctioning and prohibiting apps in your cloud.

  • met behulp van eenvoudig te implementeren app-connectors die gebruikmaken van de provider-API's, voor zichtbaarheid en beheer van apps waarmee u verbinding maken.Using easy-to-deploy app connectors that take advantage of provider APIs, for visibility and governance of apps that you connect to.

  • helpt u doorlopend controle te instelling en aanpassen, beleid hebben.Helping you have continuous control by setting, and then continually fine-tuning, policies.

Op het verzamelen van gegevens van deze bronnen, voert Cloud App Security geavanceerde analyses erop.On collecting data from these sources, Cloud App Security runs sophisticated analysis on it. Onmiddellijk waarschuwt voor afwijkende activiteiten en u krijgt meer inzicht in uw cloudomgeving.It immediately alerts you to anomalous activities, and gives you deep visibility into your cloud environment. U kunt een beleid configureren in Cloud App Security en het gebruiken om alles in uw cloudomgeving te beveiligen.You can configure a policy in Cloud App Security and use it to protect everything in your cloud environment.

Geavanceerde detectie van bedreigingen-mogelijkheden van derden via Azure MarketplaceThird-party Advanced Threat Detection capabilities through the Azure Marketplace

Web Application FirewallWeb Application Firewall

Web Application Firewall inspecteert het inkomend webverkeer en blokkeert SQL-injecties, cross-site scripting, malware-uploads, application DDoS-aanvallen en andere aanvallen die gericht is op uw webtoepassingen.Web Application Firewall inspects inbound web traffic and blocks SQL injections, cross-site scripting, malware uploads, application DDoS attacks, and other attacks targeted at your web applications. Ook inspecteert deze de antwoorden van de back-end-webservers voor preventie van gegevensverlies (DLP).It also inspects the responses from the back-end web servers for data loss prevention (DLP). De geïntegreerde access control-engine kan beheerders maken gedetailleerde access controlebeleid voor verificatie, autorisatie en accounting (AAA), waardoor organisaties sterke verificatie en -beheer.The integrated access control engine enables administrators to create granular access control policies for authentication, authorization, and accounting (AAA), which gives organizations strong authentication and user control.

Web Application Firewall biedt de volgende voordelen:Web Application Firewall provides the following benefits:

  • Detecteert en blokkeert SQL-injecties, Cross-Site Scripting, malware-uploads, DDoS-toepassing of andere aanvallen tegen uw toepassing.Detects and blocks SQL injections, Cross-Site Scripting, malware uploads, application DDoS, or any other attacks against your application.

  • Verificatie en toegangsbeheer.Authentication and access control.

  • Uitgaand verkeer voor het detecteren van gevoelige informatie en kunt maskeren of blokkeren van de informatie uitlekken uit scant.Scans outbound traffic to detect sensitive data and can mask or block the information from being leaked out.

  • Versnelt de levering van inhoud voor web-toepassing, met behulp van mogelijkheden zoals caching, compressie en andere optimalisaties verkeer.Accelerates the delivery of web application contents, using capabilities such as caching, compression, and other traffic optimizations.

Zie voor meer voorbeelden van web application firewalls die beschikbaar in de Azure Marketplace zijn Barracuda WAF, Brocade virtuele web application firewall (vWAF), Imperva SecureSphere en de ThreatSTOP IP-firewall.For examples of web application firewalls that are available in the Azure Marketplace, see Barracuda WAF, Brocade virtual web application firewall (vWAF), Imperva SecureSphere, and the ThreatSTOP IP firewall.

Volgende stappenNext steps