Självstudie: Hantera Cloud Platform SecurityTutorial: Manage cloud platform security

Gäller för: Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Viktigt

Hot skydds produkt namn från Microsoft ändras.Threat protection product names from Microsoft are changing. Läs mer om det här och andra uppdateringar här.Read more about this and other updates here. Vi kommer att uppdatera namn i produkter och i dokumenten inom en snar framtid.We'll be updating names in products and in the docs in the near future.

Fjärrarbete leder ofta till en omfattande användning av molnappar och moln plattformar för vanliga affärs uppgifter och underlag som behöver säkra moln miljöer och att införa moln säkerhets produkter.Remote work often leads to extensive use of cloud apps and cloud platforms for common business tasks and surfaces the need to secure cloud environments and the adoption of cloud security products. Enligt den delade ansvars modellenansvarar en organisation för att hantera och skydda sin moln plattform: identitets åtkomst hantering (IAM), Virtual Machines (VM) och deras beräknings resurser, data och lagring, nätverks resurser och mycket mer.According to the shared responsibility model, an organization is responsible for managing and securing its cloud platform: Identity Access Management (IAM), Virtual Machines (VM) and their compute resources, data and storage, network resources, and more.

Skydda din miljö med flera moln

Hur hjälper hantering av säkerhets position?How does security posture management help?

Att ha lämpliga säkerhets verktyg för att skydda resurser som kanske inte är korrekt skyddade är kritiska.Having the appropriate security tools in place to protect resources that might have not been properly protected is critical. Organisationer måste få insyn i sina moln resurser position, ha identifierings funktioner för att lära sig om den faktiska användningen av varje plattform, kunna övervaka misstänkta aktiviteter, utvärdera och granska konfigurationer och kompatibilitetsstatus och vara aktiverade för att distribuera real tids skydds metoder.Organizations must gain visibility to their cloud resources posture, have discovery capabilities to learn about the actual usage of each platform, be able to monitor suspicious activities, assess, and review configurations and compliance statuses, and be enabled to deploy real-time protection mechanisms.

Cloud Security position Management (CSPM) sträcker sig även bortom IaaS och PaaS Security position för att även avse SaaS-konfigurationer.Cloud Security Posture Management (CSPM) also extends beyond IaaS and PaaS security posture, to cover SaaS configurations as well. Till exempel GitHub-lagringsplats med en offentlig åtkomst nivå eller OAuth-appar som har åtkomst till mina SaaS-appar som Office 365, Google-arbetsytan eller Sales Force.For example, GitHub repository with a public access level, or OAuth apps that have access to my SaaS apps like Office 365, Google Workspace or Sales Force. SaaS-CSPM är en ny och växande domän i CSPM, som är en inbyggd expansion av den Cloud App Security produkten.The SaaS CSPM is a new and growing domain of CSPM, which is a native expansion of the Cloud App Security product.

Skydda flera moln från en enda hanterings PortalProtecting multiple clouds from a single management portal

De moderna organisationernas modern komplexitet, många som använder flera olika moln plattformar för olika syfte och olika distributions skalor och status, kräver möjlighet att spåra flera moln miljöer regelbundet.The modern complexity of organizations, many of whom use several cloud platforms for different purposes, and different deployment scales and statuses, requires the ability to track the multi-cloud environment regularly. Distributions statusen för vissa tjänster kan ändras över tid, och inte nödvändigt vis med fullständig avisering av ändringarna i säkerhets teamen.The deployment status of some services may change over time, and not necessarily with full notification of the changes to the security teams. Genom att använda dessa signaler i en portal effektiviseras administrations upplevelsen för ännu mer effektiv tid och resurs hantering, både de som utför övervakningen och de personer som använder moln resurserna.By uniting these signals in one portal, the administration experience is streamlined for even more efficient time and resource management, both the people doing the monitoring and the people using the cloud resources.

Organisationens säkerhets position omfattar alla moln plattformar i en organisation och den här nya funktionen är avsedd att användas av säkerhets arkitekter, centrala säkerhets administratörer eller undersökande analyser.Organizational security posture encompasses all cloud platforms in an organization and this new functionality is designed for use by security architects, central security admins, or compliance analysts. Med den här funktionen kan administratörer granska prenumerationer med icke-kompatibla resurser och enhets reparation av varje resurs ägare.From this feature, admins can review subscriptions with non-compliant resources and drive remediation of each by the resource owner.

Den här självstudien innehåller instruktioner för hur du använder Cloud App Security för att skydda dina moln plattformar för Azure, AWS och GCP.This tutorial provides instructions for using Cloud App Security to secure your Azure, AWS, and GCP cloud platforms.

  • Upptäck resurser för flera moln, användning och skuggaDiscover multi-cloud resources, usage, and Shadow IT
  • Övervaka aktiviteter och aviseringar för att identifiera misstänkt beteende mellan arbets belastningarMonitor activities and alerts to detect suspicious behavior across workloads
  • Utvärdera och åtgärda konfigurations-och kompatibilitetsstatus för moln plattformenAssess and remediate cloud platform misconfigurations and compliance status
  • Automatisera skydd och princip tillämpning för moln resurser i real tidAutomate protection and policy enforcement for cloud resources in real time

Skydda din miljö med flera molnHow to secure your multi-cloud environment

För att undvika allvarliga moln plattforms konfiguration, är det viktigt för organisationer att få mer insyn i molnet på klient nivå i molnet och kunna förbättra sina säkerhets position utifrån rekommendationer för säkerhet och efterlevnad.To avoid critical cloud platform misconfigurations, it is important for organizations to get multi-cloud tenant-level visibility into their cloud configuration status and be able to improve their security posture based on security benchmark and compliance recommendations. Använd följande process för att skydda organisationens miljö för flera moln.Use the following process to secure your organization's multi-cloud environment.

Fas 1: identifiera resurser för flera moln, användning och skuggaPhase 1: Discover multi-cloud resources, usage, and Shadow IT

Identifiera säkerhets position: börja med att identifiera din organisations säkerhets position genom att köra Cloud Discovery för att se vad som händer i ditt nätverk och utvärdera den faktiska resursanvändningen i dina moln plattformar.Identify security posture: Start by identifying your organization's cloud security posture by running Cloud Discovery to see what's happening in your network and evaluate the actual resource usage in your cloud platforms. Du kan åstadkomma detta genom att konfigurera Cloud Discovery för att övervaka och analysera nätverks trafiken i Cloud App Security.You can achieve this by setting up Cloud Discovery to monitor and analyze your network traffic in Cloud App Security. Webb trafik loggar analys med Cloud App Securityens skugg-IT-identifiering ger förbättrad insyn i din skugg IT-användning av moln resurser, identifierar avvikande aktiviteter med hjälp av Machine Learning avvikelse identifierings motor eller med anpassade principer som du definierar:Web traffic logs analysis with Cloud App Security's Shadow IT discovery provide improved visibility over your Shadow IT usage of cloud resources, identifying anomalous activities using either the Machine Learning anomaly detection engine or by using custom policies that you define:

  • Identifiera: Upptäck användningen i din organisations resurs värd moln plattform.Discover: Discover usage across your organization's resource-hosting cloud platforms. Utvärdera till exempel den faktiska data volymen som hämtades från dina lagrings resurser och identifiera misstänkt resursanvändning som kan indikera försök på data exfiltrering.For example, evaluate the actual volume of data that was downloaded from your storage resources and identify suspicious resource use that may indicate attempts at data exfiltration. På samma sätt kan du identifiera misstänkta överförings aktiviteter som kan tyda på ett försök att kompromettera din miljö genom att mata in skadlig kod på ett mål.Similarly, identify suspicious upload activities that may indicate an attempt to compromise your environment by injecting malicious code onto a target.

  • Undersök: Använd sidan identifierade resurser för att visa åtkomst till data över resurser, inklusive lagrings konton, infrastruktur och anpassade appar som finns på Azure, AWS och GCP.Investigate: Use the Discovered resources page to view access to data across resources including storage accounts, infrastructure, and custom apps hosted on Azure, AWS, and GCP. Ställ frågor som: fanns det ett misstänkt antal transaktioner vid åtkomst till en speciell resurs?Ask questions such as: Was there a suspicious number of transactions in accessing a specific resource?

    Visa identifierade resurser

    Om du vill undersöka ytterligare kan du öka detalj nivån för varje resurs för att se vilka typer av transaktioner som har inträffat, vem som har kommit åt den och sedan granska nedåt för att undersöka användarna ännu mer.To investigate further, you can drill down into each resource to see the types of transactions that occurred, who accessed it, and then drill down to investigate the users even further.

    Undersök identifierade resurser

Fas 2: övervaka aktiviteter och aviseringar för att identifiera misstänkt beteende mellan arbets belastningarPhase 2: Monitor activities and alerts to detect suspicious behavior across workloads

Spåra misstänkta aktiviteter som kan tyda på en överträdelse, t. ex. en roll ändring för IAM (Identity & Access Management) eller CloudTrail konfigurations ändring.Track suspicious activities that may indicate a breach, like an IAM (Identity & Access Management) role change, or CloudTrail configuration change. Du kan till exempel använda vår fördefinierade princip mal len för AWS S3-Bucket för att spåra ändringar i S3-Bucket.For example, use our predefined publicly accessible AWS S3 buckets policy template to track S3 bucket configuration changes.

Övervakning av gransknings loggar för misstänkta ändringar är en bra plats för att tillämpa verktyg för avvikelse identifiering, Avisera om eventuella överträdelser genom att identifiera flera misslyckade inloggnings försök eller flera borttagna VM-aktiviteter i kombination med ett omöjligt rese scenario.Monitoring audit logs for suspicious changes is a great place to apply anomaly detection tools, alerting on possible breaches by identifying multiple failed login attempts, or multiple deleted VM activities in combination with an impossible travel scenario.

Visa aviseringar

Använd vad du får från aviseringarna om du vill finjustera identifieringar av användar aktiviteter för att identifiera sanna kompromisser och minska aviserings utmattningen till att hantera stora volymer av falska positiva identifieringar.Use what you learn from the alerts to tune user activity detections to identify true compromises and reduce alert fatigue resulting from handling large volumes of false positive detections. Överväg att justera följande princip parametrar:Consider tuning the following policy parameters:

Fas 3: utvärdera och åtgärda konfigurations-och kompatibilitetsstatus för moln plattformPhase 3: Assess and remediate cloud platform misconfigurations and compliance status

Utvärdera statusen för din säkerhetskompatibilitet per klient, över alla offentliga moln plattformar, inklusive Azure-prenumerationer, AWS-konton och GCP-projekt.Evaluate the status of your security compliance per tenant, across all public cloud platforms including Azure subscriptions, AWS accounts, and GCP projects. Med utvärderingen kan du förmedla konfigurations luckor och rekommendationer till resurs ägare och enhets reparation.The assessments enable you to communicate configuration gaps and recommendation details to resource owners and drive remediation.

Varje moln plattform innehåller en lista över felkonfigurerade resurser som baseras på metod tips för regelefterlevnad.Each cloud platform provides a list of misconfigured resources based on regulatory compliance best practices.

Cloud Architects eller efterlevnadsprinciper kan utvärdera konfigurations luckor för varje moln miljö och enhets reparation av resurs ägare.Cloud architects or compliance analysts can evaluate configuration gaps for each cloud environment and drive remediation by resource owners. Rekommendationer kan till exempel utvärderas av:For example, recommendations can be evaluated by:

  • Prenumeration för att skilja mellan produktion från icke-produktions miljöerSubscription to differentiate between production from non-production environments
  • Allvarlighets grad för att identifiera rekommendationer med hög allvarlighets grad som ofta har olika service avtal och processer i förhållande till rekommendationer med låg allvarlighets gradSeverity to identify high-severity recommendations that often have different SLA and processes relative to low-severity recommendations

För rekommendationer för Azure-säkerhetskonfiguration, finns vi på ytan rekommendationer för hela Azure-klienten och alla prenumerationer baserat på Azure Security Center bästa praxis.For Azure security configuration recommendations, we surface recommendations of the entire Azure tenant and all its subscriptions based on Azure Security Center best practices. Genom att välja en rekommendation omdirigeras du till rekommendations sidan i Azure Security Center, där du kan se ytterligare information om rekommendationen och använda den för att åtgärda reparationen av Prenumerationens ägare.Selecting a recommendation redirects you to the recommendation page in Azure Security Center, where you can see additional details about the recommendation and use it to drive remediation by the subscription owner. Några rekommendationer har snabb korrigerings alternativ för att åtgärda problemet.Some recommendations have Quick Fix options to remediate the issue. Mer information om Azures säkerhets rekommendationer finns i säkerhets konfiguration för Azure.For more information about Azure security recommendations, see Security configuration for Azure.

Visa Azure-rekommendationer

För AWS säkerhets konfigurations rekommendationer kan du välja en rekommendation för att öka detalj nivån i informationen om de berörda resurserna.For AWS security configuration recommendations, you can select a recommendation to drill down into the details of the affected resources. Till exempel, AWS CIS rekommendation 2,9 ' se till att VPC flödes loggning är aktiverat i alla VPC ' resurser som inte har VPC-loggning aktive rad.For example, AWS CIS recommendation 2.9 'Ensure VPC flow logging in enabled in all VPC' surfaces resources that don't have VPC logging enabled. Informationen inkluderar VPC-namn, kontot där resursen finns och regionen.The details include the VPC names, the account in which the resource is hosted, and the region. Du kan välja länken AWS om du vill visa lämplig sökning och ändra de relaterade inställningarna i AWS för att följa rekommendationen.You can select the AWS link to view the relevant finding and change the related settings in AWS to comply with the recommendation. Mer information om säkerhets konfiguration för AWS finns i säkerhets konfiguration för AWS.For more information on Security Configuration for AWS, see Security configuration for AWS.

Visa AWS-rekommendationer

För GCP säkerhets konfigurations rekommendationer visar detaljerad rekommendations information och åtgärds steg som hjälper dig att bättre förstå och utvärdera effekten och behovet av att åtgärda problemet.For GCP security configuration recommendations, selecting on a recommendation reveals detailed recommendation information and remediation steps to help you better understand and evaluate the impact and effort of remediating the issue. Du kan sedan välja GCP Security Command Center-länken för att reparera sökningen på plattformen.You can then select the GCP Security Command Center link to remediate the finding in the platform. Mer information om GCP-rekommendationer finns i säkerhets konfiguration för GCP.For more information on GCP recommendations, see Security configuration for GCP.

Visa GCP-rekommendationer

Fas 4: automatisera skydd och princip tillämpning för moln resurser i real tidPhase 4: Automate protection and policy enforcement for cloud resources in real time

Skydda organisationens resurser från data läckor och stöld i real tid genom att tillämpa principer för åtkomst och kontroll av sessioner.Protect your organization's resources from data leaks and theft in real time by applying access and session controls policies. Mer information finns i Skydda appar i real tid.For more information, see Protect apps in real time.

  • Förhindra data exfiltrering genom att blockera hämtningar till ohanterade eller riskfyllda enheter, skydda vid hämtning i en riskfylld session.Prevent data exfiltration by blocking downloads to unmanaged or risky devices, protect on download in a risky session.
  • Förhindra uppladdning av skadliga filer till moln plattformarna och blockera åtkomst för vissa användare baserat på många riskfaktorer.Prevent upload of malicious files to your cloud platforms and block access for specific users based on many risk factors.

Ange åtgärd för princip reparation

Se ävenSee Also

Om du stöter på problem är vi här för att hjälpa dig.If you run into any problems, we're here to help. Öppna ett support ärendeom du vill ha hjälp eller support för produkt problemet.To get assistance or support for your product issue, please open a support ticket.