Bulut için Microsoft Defender 'daki güvenlik risklerini düzeltin
VM 'Ler, ağlar, depolama alanı, veri Hizmetleri ve diğer çeşitli faktörlerin güvenlik duruşunu izleyin. Bulut için Microsoft Defender 'daki güvenli puan , abonelik düzeyinde güvenlik duruşunu temsil eden bir bileşik puan gösterir.
Bulut için Microsoft Defender 'daki güvenli puanı basit bir şekilde gözden geçirmek için bir işleminiz var mı?
Sonuçları gözden geçirdikten ve öneriler uyguladıktan sonra, ilerlemeyi izleyin ve devam eden yatırımları önceliklendirin. Daha yüksek puan, daha iyi bir güvenlik duruşunu gösterir.
- Belirli geliştirme hedeflerine sahip güvenli puanı ve plan girişimlerini gözden geçirmek için normal bir temposunda (genellikle aylık) ayarlayın.
- , Puanlama izlemek ve iyileştirmek için paydaşlar atayın. Katılımı artırmak ve sorumlu ekiplerden odaklanmak için mümkünse etkinliği çıkarın.
Teknik bir iş yükü sahibi olarak, kuruluşunuzun, güvenli puanı izleyen özel ekiple birlikte çalışın. DevOps modelinde, iş yükü takımları kendi kaynaklarından sorumlu olabilir. Genellikle, bu ekipler sorumludur.
- Güvenlik sonrası yönetimi ekibi
- Güvenlik açığı yönetimi veya idare, risk ve uyumluluk ekibi
- Mimari ekibi
- Bu tabloda gösterildiği gibi, güvenli puanı geliştirmekten sorumlu kaynağa özgü teknik takımlar.
| Kategori | Kaynaklar | Sorumlu takım |
|---|---|---|
| İşlem ve uygulamalar | Uygulama Hizmetleri | Uygulama geliştirme/güvenlik ekibi |
| Kapsayıcılar | Uygulama geliştirme ve/veya altyapı/BT Işlemleri | |
| Sanal makineler, ölçek kümeleri, işlem | BT/altyapı Işlemleri | |
| veri ve Depolama | SQL/redis/data Lake Analytics/Data Lake Store | Veritabanı ekibi |
| Depolama Hesapları | Depolama/ınfrastructure ekibi | |
| Kimlik ve erişim yönetimi | Abonelikler | Kimlik ekibi |
| Key Vault | Bilgi/veri güvenliği ekibi | |
| Ağ kaynakları | Ağ ekibi ve ağ güvenlik ekibi | |
| IoT güvenliği | IoT kaynakları | IoT Işlemler ekibi |
Azure güvenli puanı örneği , Microsoft Defender for Cloud REST API çağırarak bir abonelik Için Azure güvenli puanınızın nasıl alınacağını gösterir. API yöntemleri, verileri sorgulama ve zaman içinde güvenli Puanlarınızın kendi raporlama mekanizmanızı oluşturma esnekliğini sağlar.
Önerileri gözden geçirin ve düzeltin
Bulut için Microsoft Defender, olası güvenlik sorunlarını bulmaya yönelik makinelerin, ağların, depolama ve veri hizmetlerinin ve uygulamaların güvenlik durumunu izler. İnternet 'e bağlı güvenlik güncelleştirmeleri, eksik uç nokta koruması veya şifreleme, temel güvenlik yapılandırmalarının sapmaları, eksik web uygulaması güvenlik duvarı (WAF) ve daha fazlası için ek bir ücret ödemeden bu yeteneği etkinleştirin.
Olası güvenlik sorunlarını görme önerilerini görüntüleyin ve teknik düzeltmeleri yürütmek için Microsoft Defender 'ı bulut önerilerini uygulayın.
Öneriler denetimlere göre gruplandırılır. Her öneri önem derecesi, etkilenen kaynaklar ve uygun yerlerde hızlı düzeltmeler gibi ayrıntılı bilgiler içerir. Yüksek önem derecesine sahip öğelerle başlayın.
Bulut için Defender, yapılandırılmış aralıklarda sonuçları dışarı aktarma özelliğine sahiptir. Sorunların düzeltildiğini doğrulamak için sonuçları önceki kümelerle karşılaştırın.
Daha fazla bilgi için bkz. sürekli dışarı aktarma.
İlke düzeltme
Güvenlik duruşunu sürdürmek için yaygın bir yaklaşım, Azure Ilkesidir.
Kuruluş ilkeleriyle birlikte, bir iş yükü sahibi idare amaçları için, yanlış yapılandırma, belirli kaynak türlerini yasakla ve diğerlerini denetleme gibi kapsamlı ilkeleri kullanabilir. Kaynaklar riskli olan sağlıksız kaynakları belirlemek için kurallara göre değerlendirilir. Değerlendirme sonrası, belirli eylemler düzeltme olarak gereklidir. Eylemler Azure Ilke etkileri aracılığıyla uygulanabilir.
Örneğin, bir iş yükü bir Azure Kubernetes hizmeti (AKS) kümesinde çalışır. İş hedefleri, iş yükünün yüksek düzeyde kısıtlayıcı bir ortamda çalıştırılmasını gerektirir. Bir iş yükü sahibi olarak, kaynak grubunun özel olan AKS kümelerini içermesini istersiniz. Bu gereksinimi reddetme efektiyle zorunlu kılabilirsiniz. Bu kural karşılanmazsa, kümenin oluşturulmasını engeller.
Bu yalıtım sıralaması, abonelik düzeyi veya hatta yönetim grupları gibi daha yüksek bir düzeyde ilkeler aracılığıyla korunabilir.
Başka bir kullanım durumu, ilgili kaynakları dağıtarak otomatik olarak düzeltilebilir. Örneğin, kuruluş, bir abonelikteki tüm depolama kaynaklarını ortak bir Log Analytics çalışma alanına Günlükler gönderecek şekilde istiyor. Bir depolama hesabı ilkeden geçemezse, bir dağıtım otomatik olarak düzeltme olarak başlatılır. Bu düzeltme, Deployifnotexistaracılığıyla zorlanabilir. Bazı hususlar vardır.
- Kaynak Güncellenme ve dağıtım başlamadan önce önemli bir bekleme vardır. Yukarıdaki örnekte, bu bekleme süresi boyunca yakalanan Günlükler olmayacaktır. Gecikmeye tolerans olmayan kaynaklar için bu etkiyi kullanmaktan kaçının.
- Deployifnotexist nedeniyle dağıtılan kaynak, özgün dağıtımı yapan kimlikten farklı bir kimlikle oluşturulmuş. Bu kimliğin gerekli değişiklikleri yapmak için yeterince yüksek ayrıcalıklara sahip olması gerekir.
Uyarıları yönetme
Bulut için Microsoft Defender, bir kapsamdaki kaynaklardan toplanan günlüklere dayalı uyarıların bir listesini gösterir. Uyarılar önem derecesi, durum, etkinlik süresi gibi bağlam bilgilerini içerir. Çoğu uyarının & , sonlandırma zinciri hedefini anlamanıza yardımcı olabilecek MITRE ATT® tacler vardır. Uyarıyı seçin ve ayrıntılı bilgilerle ilgili sorunu araştırın.
Son olarak işlem yapın. Bu eylem, işlem yapılabilir düzeltme adımlarıyla uyumlu olmayan kaynakları düzeltebilirler. Ayrıca, yanlış pozitif sonuçlar olan uyarıları da gizleyebilirsiniz.
Kritik güvenlik uyarılarını güvenlik bilgileri ve olay yönetimi (SıEM), güvenlik Orchestration otomatik yanıtı (SOAR) ile tümleştirdiğinizden emin olun ve yüksek hacimde düşük değerli veriler sağlayın. Microsoft Defender for Cloud, uyarıları Microsoft Sentinel 'e akışa alabilir. ayrıca, Microsoft Graph güvenlik apı 'sini kullanarak bir üçüncü taraf çözümü de kullanabilirsiniz.
Sonraki
İlgili bağlantılar
Ana makaleye geri dönün: izleme
Güvenlik denetimleri, bir kuruluşun dijital varlıklarını saldırılara yönelik yollarını sürekli olarak artıran saldırganlar için geçerli olmaya devam etmelidir. Sistemlerin düzenli olarak değerlendirildiğinden ve iyileştirildiğinden emin olmak için sürekli geliştirme ve sürücü ilkesini kullanın.
Bunu, yaygın güvenlik risklerini seçerek başlatın. Bu riskler genellikle iyi oluşturulan saldırı vektörlerine göre yapılır. Bu, saldırganların gelişmiş ve daha pahalı saldırı yöntemleri kullanmasına zorlar.
Önemli noktalar
- Olayları ve olay sonrası etkinliklerini (öğrenilmiş dersler ve kanıt bekletme gibi) işlemek için süreçler.
- Bulut için Microsoft Defender tarafından tanımlanan yaygın riskleri düzeltin.
- Düzeltme ilerlemesini güvenli skor ile izleyin ve geçmiş sonuçlara karşı karşılaştırın.
- Uyarıları çözün ve düzeltme adımlarıyla işlem yapın.
Güvenli puanı izle
İş yükü sınırında yaygın riskleri gözden geçirdikten ve düzeltmenizi ister misiniz?