tehdit zekası tabanlı filtrelemeyi Azure Güvenlik Duvarı

Bilinen kötü amaçlı IP adreslerinden, FQDN'lerden ve URL'lerden gelen/giden trafiği uyarmak ve reddetmek için güvenlik duvarınız için Tehdit bilgileri tabanlı filtrelemeyi etkinleştirebilirsiniz. IP adresleri, etki alanları ve URL'ler, Microsoft Siber Güvenlik ekibi de dahil olmak üzere birden çok kaynağı içeren Microsoft Threat Intelligence akışından alınır. Akıllı Güvenlik Grafı, Microsoft tehdit bilgilerini destekler ve Bulut için Microsoft Defender dahil olmak üzere birden çok hizmeti kullanır.

Güvenlik duvarı tehdit bilgileri

Tehdit bilgileri tabanlı filtrelemeyi etkinleştirdiyseniz, güvenlik duvarı ilişkili kuralları NAT kurallarından, ağ kurallarından veya uygulama kurallarından önce işler.

Bir kural tetiklendiğinde, yalnızca bir uyarıyı günlüğe kaydetmeyi veya uyarı ve reddetme modunu seçebilirsiniz.

Varsayılan olarak tehdit bilgileri tabanlı filtreleme uyarı modundadır. Portal arabirimi bölgenizde kullanılabilir duruma gelene kadar bu özelliği kapatamaz veya modu değiştiremezsiniz.

Tehdit analizinin listelenen FQDN'lerden, IP adreslerinden, aralıklardan veya alt ağlardan hiçbirine giden trafiği filtrelememesi için izin verilenler listesi tanımlayabilirsiniz.

Toplu işlem için IP adreslerinin, aralıkların ve alt ağların listesini içeren bir CSV dosyasını karşıya yükleyebilirsiniz.

Tehdit bilgileri tabanlı filtreleme portalı arabirimi

Günlükler

Aşağıdaki günlük alıntısı tetiklenen bir kuralı gösterir:

{
    "category": "AzureFirewallNetworkRule",
    "time": "2018-04-16T23:45:04.8295030Z",
    "resourceId": "/SUBSCRIPTIONS/{subscriptionId}/RESOURCEGROUPS/{resourceGroupName}/PROVIDERS/MICROSOFT.NETWORK/AZUREFIREWALLS/{resourceName}",
    "operationName": "AzureFirewallThreatIntelLog",
    "properties": {
         "msg": "HTTP request from 10.0.0.5:54074 to somemaliciousdomain.com:80. Action: Alert. ThreatIntel: Bot Networks"
    }
}

Test Etme

  • Giden test - Giden trafik uyarıları, ortamınızın gizliliğinin tehlikeye atıldığı anlamına geldiği için nadir görülen bir durum olmalıdır. Giden uyarıları test etmeye yardımcı olmak için, bir uyarıyı tetikleyen bir test FQDN'i vardır. Giden testleriniz için kullanın testmaliciousdomain.eastus.cloudapp.azure.com .

    Testlerinize hazırlanmak ve DNS çözümleme hatası almadığınızdan emin olmak için aşağıdaki öğeleri yapılandırın:

    • Test bilgisayarınızdaki hosts dosyasına sahte bir kayıt ekleyin. Örneğin, Windows çalıştıran bir bilgisayarda dosyaya C:\Windows\System32\drivers\etc\hosts ekleyebilirsiniz1.2.3.4 testmaliciousdomain.eastus.cloudapp.azure.com.
    • Test edilen HTTP/S isteğine ağ kuralı değil uygulama kuralı kullanılarak izin verildiğinden emin olun.
  • Gelen test - Güvenlik duvarında DNAT kuralları yapılandırılmışsa gelen trafikle ilgili uyarılar görmeyi bekleyebilirsiniz. Güvenlik duvarı yalnızca DNAT kuralındaki belirli kaynaklara izin veriyor olsa ve trafik aksi takdirde reddedilmiş olsa bile uyarıları görürsünüz. Azure Güvenlik Duvarı bilinen tüm bağlantı noktası tarayıcılarında uyarı vermez; yalnızca kötü amaçlı etkinliklerde de bulunan tarayıcılarda uyarı verir.

Sonraki adımlar