Uyarlamalı ağ sağlamlaştırma ile ağ güvenlik duruşlarınızı geliştirme

Not

Azure Güvenlik Merkezi ve Azure Defender artık Bulut için Microsoft Defender olarak adlandırılan bir yazılımdır. Ayrıca, microsoft Azure Defender Microsoft Defender planları olarak yeniden adlandırıldı. Örneğin, Azure Defender artık Depolama için Microsoft Defender Depolama.

Microsoft güvenlik hizmetlerinin en son yeniden olarak yeniden olarak yeniden an kullanımı hakkında daha fazla bilgi edinmek için.

Uyarlamalı ağ sağlamlaştırma, Bulut için Microsoft Defender'ın aracısız bir özelliğidir. Bu ağ sağlamlaştırma aracından yararlanmak için makinelerinize hiçbir şey yüklenmez.

Bu sayfada, Bulut için Defender'da uyarlamalı ağ sağlamlaştırmayı yapılandırma ve yönetme açıklanır.

Kullanılabilirlik

Görünüş Ayrıntılar
Yayın durumu: Genel kullanılabilirlik (GA)
Fiyatlandırma: Sunucular için Microsoft Defender gerektirir
Gerekli roller ve izinler: Makinenin NSG'leri üzerinde yazma izinleri
Bulut: Ticari bulutlar
Ulusal (Azure Kamu, Azure China 21Vianet)

Uyarlamalı ağ sağlamlaştırma nedir?

Kaynaklara gelen ve kaynaklara gelen trafiği filtrelemek için ağ güvenlik gruplarının (NSG) uygulanması, ağ güvenlik duruşlarınızı iyiler. Ancak, NSG üzerinden akan gerçek trafiğin tanımlanan NSG kurallarının bir alt kümesi olduğu bazı durumlar da olabilir. Bu durumlarda, gerçek trafik düzenlerine bağlı olarak NSG kurallarını sağlamlaştırarak güvenlik duruşlarını daha da geliştirin.

Uyarlamalı ağ sağlamlaştırma, NSG kurallarını daha da sağlamlaştırmaya yardımcı olacak öneriler sağlar. Gerçek trafiği, bilinen güvenilir yapılandırmayı, tehdit bilgilerini ve diğer güvenlik açıklarını etkileyen bir makine öğrenmesi algoritması kullanır ve ardından yalnızca belirli IP/bağlantı noktası gruplarından gelen trafiğe izin vermek için öneriler sağlar.

Örneğin, mevcut NSG kuralının 22 bağlantı noktası üzerinde 140.20.30.10/24'den gelen trafiğe izin vermek olduğunu diyelim. Uyarlamalı ağ sağlamlaştırma, trafik analizine bağlı olarak aralığın 140.23.30.10/29'dan gelen trafiğe izin verecek şekilde daraltarak bu bağlantı noktasına gelen diğer tüm trafiği reddetmeyi önermektedir. Desteklenen bağlantı noktalarının tam listesi için SSS girdisi Hangi bağlantı noktaları destek alıyor? bölümüne bakın.

  1. Bulut için Defender menüsünden İş yükü korumaları panosu'nun açılmasını sağlar.

  2. Uyarlamalı ağ sağlamlaştırma kutucuğunu (1) veya uyarlamalı ağ sağlamlaştırma (2) ile ilgili içgörüler paneli öğesini seçin.

    Uyarlamalı ağ sağlamlaştırma araçlarına erişme.

    İpucu

    Öngörüler paneli, uyarlamalı ağ sağlamlaştırma ile şu anda savunmada olan VM'lerinin yüzdesini gösterir.

  3. Uyarlamalı Ağ Sağlamlaştırma önerilerinin ayrıntılar sayfası İnternet'e yönelik sanal makineler önerisinin uygulanması gerekir. Ağ VM'leriniz üç sekmede gruplanır:

    • Sağlıksız kaynaklar: Şu anda uyarlamalı ağ sağlamlaştırma algoritması çalıştırarak tetiklenen önerilere ve uyarılara sahip VM'ler.
    • Sağlıklı kaynaklar: Uyarıları ve önerileri olmayan VM'ler.
    • Unscanned resources: Uyarlamalı ağ sağlamlaştırma algoritmasının çalıştırılamayabiliyor olduğu VM'ler aşağıdaki nedenlerden biri nedeniyle:
      • VM'ler Klasik VM'lerdir: Yalnızca Azure Resource Manager VM'ler de destekler.
      • Yeterli veri yok: Doğru trafik sağlamlaştırma önerileri oluşturmak için, Bulut için Defender en az 30 günlük trafik verileri gerektirir.
      • VM sunucular için Microsoft Defender tarafından korunmaz: Yalnızca sunucular için Microsoft Defender ile korunan VM'ler bu özellik için uygundur.

    Öneri uyarlamalı ağ sağlamlaştırma önerilerinin ayrıntılar sayfası İnternet'e yönelik sanal makinelere uygulanmalıdır.

  4. Sağlıksız kaynaklar sekmesinde, uyarılarını görüntülemek için bir VM seçin ve uygulanacak önerilen sağlamlaştırma kuralları.

    • Kurallar sekmesi uyarlamalı ağ sağlamlaştırmanın eklemenizi öneren kuralları listeler
    • Uyarılar sekmesi, trafik nedeniyle oluşturulan ve önerilen kurallarda izin verilen IP aralığı içinde yer alan kaynağa akan uyarıları listeler.
  5. İsteğe bağlı olarak, kuralları düzenleyin:

  6. NSG'ye uygulamak istediğiniz kuralları seçin ve zorla'ya basın.

    İpucu

    İzin verilen kaynak IP aralıkları 'Yok' olarak gösteriyorsa önerilen kuralın reddetme kuralı olduğu, aksi takdirde bir izin verme kuralı olduğu anlamına gelir.

    Uyarlamalı ağ sağlamlaştırma kurallarını yönetme.

    Not

    Zorlanan kurallar VM'yi koruyan NSG'lere eklenir. (Vm, NIC ile ilişkili bir NSG veya VM'nin bulunduğu alt ağ ya da her ikisi tarafından korunmalıdır)

Kuralı değiştirme

Önerilen bir kuralın parametrelerini değiştirmek istiyor olabilirsiniz. Örneğin, önerilen IP aralıklarını değiştirmek istiyor olabilir.

Uyarlamalı ağ sağlamlaştırma kuralını değiştirmek için bazı önemli yönergeler:

  • İzin verme kurallarını reddetme kurallarına dönüşecek şekilde değiştiremezsiniz.

  • Yalnızca izin verme kurallarının parametrelerini değiştirebilirsiniz.

    "Reddetme" kuralları oluşturma ve değiştirme doğrudan NSG üzerinde yapılır. Daha fazla bilgi için bkz. Ağ güvenlik grubu oluşturma, değiştirme veya silme.

  • Tüm trafiği reddet kuralı, burada listelenmiş tek "reddetme" kuralı t'dır ve değiştirilemez. Ancak silebilirsiniz (bkz. Kural silme). Bu kural türü hakkında bilgi edinmek için SSS girdisini ne zaman "Tüm trafiği reddet" kuralı kullanacağız?bölümüne bakın.

Uyarlamalı ağ sağlamlaştırma kuralını değiştirmek için:

  1. Bir kuralın bazı parametrelerini değiştirmek için Kurallar sekmesinde, kural satırı sonundaki üç noktayı (...) ve sonra da Düzenle'yi seçin.

    Düzenleme kuralı.

  2. Kuralı düzenle penceresinde değiştirmek istediğiniz ayrıntıları güncelleştirin ve Kaydet'i seçin.

    Not

    Kaydet'i seçerek kuralı başarıyla değiştirdik. Ancak, NSG'ye bunu uygulamaz. Bunu uygulamak için, listeden kuralı seçmeniz ve Zorla'ya (bir sonraki adımda açıklanmıştır) öğesini seçmeniz gerekir.

    Kaydet'i seçin.

  3. Güncelleştirilmiş kuralı uygulamak için, listeden güncelleştirilmiş kuralı seçin ve Zorla'ya tıklayın.

    kuralı zorunlu kılın.

Yeni kural ekleme

Bulut için Defender tarafından önerilmez bir "izin ver" kuralı ekleme.

Not

Buraya yalnızca "izin ver" kuralları eklenebilir. "Reddetme" kuralları eklemek için doğrudan NSG'de bunu yapabiliriz. Daha fazla bilgi için bkz. Ağ güvenlik grubu oluşturma, değiştirme veya silme.

Uyarlamalı ağ sağlamlaştırma kuralı eklemek için:

  1. Üst araç çubuğundan Kural ekle'yi seçin.

    kural ekleyin.

  2. Yeni kural penceresinde ayrıntıları girin ve Ekle'yi seçin.

    Not

    Ekle'yi seçerek kuralı başarıyla ekledikten sonra önerilen diğer kurallarla birlikte listelenir. Ancak, NSG'ye bunu uygulamaz. Etkinleştirmek için, listeden kuralı seçmeniz ve Zorla'ya (sonraki adımda açıklanmıştır) öğesini seçmeniz gerekir.

  3. Yeni kuralı uygulamak için listeden yeni kuralı seçin ve Zorla'ya tıklayın.

    kuralı zorunlu kılın.

Kuralı silme

Gerektiğinde, geçerli oturum için önerilen bir kuralı silebilirsiniz. Örneğin önerilen bir kuralın uygulanmasıyla geçerli trafiğin engellenmiş olduğunu tespit edin.

Geçerli oturumunuz için uyarlamalı ağ sağlamlaştırma kuralını silmek için:

  • Kurallar sekmesinde, kural satırı sonundaki üç noktayı (...) ve ardından Sil'i seçin.

    Kuralı silme.

SSS - Uyarlamalı ağ sağlamlaştırma

Hangi bağlantı noktaları destekleni?

Uyarlamalı ağ sağlamlaştırma önerileri yalnızca aşağıdaki belirli bağlantı noktalarında (hem UDP hem de TCP için) de kullanılabilir:

13, 17, 19, 22, 23, 53, 69, 81, 111, 119, 123, 135, 137, 138, 139, 161, 162, 389, 445, 512, 514, 593, 636, 873, 1433, 1434, 1900, 2049, 2301, 2323, 2381, 3268, 3306, 3389, 4333, 5353, 5432, 5555, 5800, 5900, 5900, 5985, 5986, 6379, 6379, 7000, 7001, 7199, 8081, 8089, 8545, 9042, 9160, 9300, 11211, 16379, 26379, 27017, 37215

Uyarlamalı ağ sağlamlaştırma için gerekli önkoşullar veya VM uzantıları var mı?

Uyarlamalı ağ sağlamlaştırma, Bulut için Microsoft Defender'ın aracısız bir özelliğidir. Bu ağ sağlamlaştırma aracından yararlanmak için makinelerinize hiçbir şey yüklenmez.

"Tüm trafiği reddet" kuralını ne zaman kullanmalıyım?

Algoritmayı çalıştırmanın bir sonucu olarak, bulut için Defender, mevcut NSG yapılandırmasına bağlı olarak izin verilmesi gereken trafiği tanımlamaz, tüm trafiği engelle kuralı önerilir. Bu nedenle önerilen kural, belirtilen bağlantı noktası için tüm trafiği reddetmektir. Bu kural türünün adı "sistem tarafından oluşturulan" olarak görüntülenir. Bu kural zorlandıktan sonra, NSG 'deki gerçek adı, protokol, trafik yönü, "reddetme" ve rastgele bir sayıdan oluşan bir dize olacaktır.