Azure Güvenlik Merkezi 'ndeki yenilikler nelerdir?

Güvenlik Merkezi, etkin geliştirme aşamasındadır ve gelişmede geliştirmeler sunar. En son gelişmelerden haberdar olmak için bu sayfada yeni özellikler, hata düzeltmeleri ve kullanım dışı işlevler hakkında bilgi verilmektedir.

Bu sayfa sıklıkla güncelleştirildi, bu nedenle sık olarak yeniden ziyaret edin.

Güvenlik Merkezi 'ne yakında çıkacak planlı değişiklikler hakkında bilgi edinmek için bkz. Azure Güvenlik Merkezi 'nde yapılan önemli değişiklikler.

İpucu

Altı aydan eski olan öğeleri arıyorsanız, Azure Güvenlik Merkezi 'ndeki yenilikler Için arşivdebulabilirsiniz.

Ağustos 2021

Ağustos ayında güncelleştirmeler şunlardır:

Linux için uç nokta için Microsoft Defender artık sunucular için Azure Defender tarafından destekleniyor (önizlemede)

Sunucular Için Azure Defender , uç nokta için Microsoft Defenderiçin tümleşik bir lisans içerir. birlikte, kapsamlı uç noktada algılama ve yanıtlama (EDR) yetenekler sağlar.

Endpoint için Defender bir tehdit algıladığında bir uyarı tetikler. Uyarı, güvenlik merkezi 'nde gösterilir. Güvenlik Merkezi 'nden Ayrıca, uç nokta konsolu için Defender ' ı Özet olarak da kullanabilirsiniz ve saldırının kapsamını açığa çıkarmak için ayrıntılı bir araştırma gerçekleştirebilirsiniz.

önizleme dönemi boyunca, linux algılayıcısı için Defender for Endpoint for the onu Windows makinelerinize bağlı olarak bu iki şekilde, desteklenen linux makinelerine dağıtırsınız:

uç noktalarınızı güvenlik merkezi 'nin tümleşik EDR çözümüyle koruyun: Endpoint için Microsoft Defender.

Endpoint Protection çözümlerini yönetmeye yönelik iki yeni öneri (önizlemede)

Makinelerinizde Endpoint Protection çözümlerini dağıtmak ve sürdürmek için iki Önizleme önerisi ekledik. Her iki öneri de Azure Arc etkin sunucularına bağlı Azure sanal makineler ve makineler için destek içerir.

Öneri Description Önem Derecesi
Uç nokta koruma, makinelerinizde yüklü olmalıdır Makinelerinizi tehditler ve güvenlik açıklarına karşı korumak için desteklenen bir uç nokta koruma çözümü yüklersiniz.
makineler için Endpoint Protection nasıl değerlendirildiği hakkında daha fazla bilgi edinin.
(ilgili ilke: Azure güvenlik merkezi 'nde Endpoint Protection eksik izleme)
Yüksek
Endpoint Protection sistem durumu sorunları makinelerinizde çözümlenmelidir En son tehditlere ve güvenlik açıklarına karşı korumak için sanal makinelerinizdeki Endpoint Protection sistem durumu sorunlarını çözün. Azure Güvenlik Merkezi tarafından desteklenen Endpoint Protection çözümleri buradabelgelenmiştir. Endpoint Protection değerlendirmesi buradabelgelenmiştir.
(ilgili ilke: Azure güvenlik merkezi 'nde Endpoint Protection eksik izleme)
Orta

Not

Öneriler, kendi yeniliği aralığını 8 saat olarak gösterir, ancak bunun önemli ölçüde uzun sürebileceği bazı senaryolar vardır. Örneğin, bir şirket içi makine silindiğinde, güvenlik merkezi 'nin silme işlemini belirlemesi 24 saat sürer. Bundan sonra, bilgilerin döndürülmesi 8 saate kadar sürer. Bu nedenle bu durumda, makinenin etkilenen kaynaklar listesinden kaldırılması 32 saat sürebilir.

Bu iki yeni güvenlik merkezi önerisi için yenilik aralığı göstergesi

Sık karşılaşılan sorunları çözmek için yerleşik sorun giderme ve kılavuz

Azure portal Güvenlik Merkezi sayfalarının yeni ve özel bir alanı, güvenlik merkezi ve Azure Defender ile yaygın Güçlükleri çözmek için harmanlanmış, sürekli büyüyen bir dizi kendi kendine yardım malzemeleri sağlar.

Bir sorunla karşılaşdığınızda veya destek ekibimizin önerisi arıyorsanız, sorunları tanılamanıza ve çözmeye yardımcı olmak için diğer bir araçtır:

Güvenlik Merkezi 'nin ' sorunları tanılama ve çözme ' sayfası

Yasal uyumluluk panosunun genel kullanıma sunulduğuna yönelik Azure denetim raporları (GA)

Mevzuat uyumluluk panosunun araç çubuğu, aboneliklerinize uygulanan standartlar için Azure ve Dynamics sertifika raporları sunar.

Denetim raporları oluşturma düğmesini gösteren mevzuat uyumluluk panosunun araç çubuğu.

İlgili rapor türleri için sekmeyi seçebilirsiniz (PCI, SOC, ISO ve diğerleri) ve ihtiyacınız olan belirli raporları bulmak için filtreleri kullanabilirsiniz.

Daha fazla bilgi için bkz. uyumluluk durumu raporları ve sertifikaları oluşturma.

Kullanılabilir Azure denetim raporlarının sekmeli listeleri. ISO raporlarının, SOC raporlarının, PCI ve daha fazlası için sekmeler görüntülenir.

Kullanım dışı önerisi ' Log Analytics aracı sistem durumu sorunları makinelerinizde çözümlenmelidir '

Bu öneri Log Analytics aracı sistem durumu sorunlarının, makinelerinizde çözümlenmesi gerektiğini belirledik. Güvenlik Merkezi 'Nin bulut güvenlik Posture yönetimi (cspm) odağıyla tutarsız yollarla güvenli puanları etkiler. Genellikle, CSPM güvenlik yapılandırması yapılandırmalarını tanımlama ile ilgilidir. Aracı sistem durumu sorunları bu sorun kategorisine uymuyor.

Ayrıca, güvenlik merkezi ile ilgili diğer aracılar ile karşılaştırıldığında öneri bir anomali olur: Bu, sistem durumu sorunlarıyla ilgili bir öneriyle tek aracıdır.

Öneri kullanımdan kaldırılmıştır.

Bu kullanımdan kaldırma nedeniyle, Log Analytics aracısını yüklemeye yönelik önerilerle ilgili küçük değişiklikler yaptık (Log Analytics Aracısı üzerinde yüklü olmalıdır...).

Bu değişiklik, güvenli puanlarınızı etkileyebilir. Çoğu abonelik için değişikliğin arttığı bir puanı bekletireceğiz, ancak yükleme önerisiyle ilgili güncelleştirmeler bazı durumlarda düşüşlere neden olabilir.

İpucu

Varlık envanteri sayfası ayrıca, makineler için izlenen durumu (izlenen, izlenen veya kısmen izlenen) gösterdiği gibi, bu değişiklikten de etkilendi.

Kapsayıcı kayıt defterleri için Azure Defender, Azure Container Registry kayıt defterlerinden görüntüleri taramak üzere bir güvenlik açığı tarayıcısı içerir. Kayıt defterleri Için Azure Defender 'ı kullanmahakkında bilgi edinmek için bkz. kayıt defterlerini taramayı ve Azure Defender 'ı kullanma bölümündeki bulguları düzeltme.

Azure Container Registry ' de barındırılan bir kayıt defterine erişimi sınırlandırmak için, sanal ağ özel ıp adreslerini kayıt noktalarına atayın ve azure özel bağlantısı ' nı kullanarak azure özel bağlantı kayıt defterine özel olarak Bağlanaçıklandığı gibi azure özel bağlantısını kullanın.

Ek ortamları ve kullanım örneklerini desteklemeye yönelik devam eden çabalarımızın bir parçası olarak, Azure Defender artık Azure özel bağlantısıile korunan kapsayıcı kayıt defterlerini da tarar.

Güvenlik Merkezi artık Azure Ilkesinin Konuk yapılandırma uzantısını otomatik olarak temin edebilir (önizlemede)

Azure Ilkesi, hem Azure 'da hem de yay bağlantılı makinelerde çalışan makineler için bir makine içindeki ayarları denetleyebilir. Doğrulama, Konuk Yapılandırması uzantısı ve istemcisi tarafından gerçekleştirilir. Azure Ilkesinin Konuk yapılandırmasını anlamabölümünde daha fazla bilgi edinin.

Bu güncelleştirmeyle, artık Güvenlik Merkezi 'ni bu uzantıyı desteklenen tüm makinelere otomatik olarak sağlayacak şekilde ayarlayabilirsiniz.

Konuk yapılandırma uzantısının otomatik dağıtımını etkinleştirin.

Otomatik sağlamanın , aracılar ve uzantılar için otomatik sağlamayı yapılandırmabölümünde nasıl çalıştığı hakkında daha fazla bilgi edinin.

Azure Defender planlarını etkinleştirmek için Öneriler artık "zorla" desteği

Güvenlik Merkezi, yeni oluşturulan kaynakların güvenli bir şekilde sağlanmasının sağlanmasına yardımcı olan iki özelliği içerir: zorla ve Reddet. Bir öneri bu seçenekleri sunduğunda, birisi her kaynak oluşturmaya çalıştığında güvenlik gereksinimlerinizin karşılanmasını sağlayabilirsiniz:

  • Reddetme , sağlıksız kaynakların oluşturulmasını durduruyor
  • Her oluşturulduğunda uyumlu olmayan kaynakları otomatik olarak yeniden düzeltmelere zorla

bu güncelleştirmeyle, zorla seçeneği artık azure defender planlarını etkinleştirme (örneğin, App Service için azure defender 'ın etkinleştirilmesi) önerilerinde sunulmaktadır. Key Vault için azure defender etkinleştirilmelidir, Depolama için azure defender etkinleştirilmelidir).

Bu seçenekler hakkında daha fazla bilgi edinmek için zorla/Reddet önerilerini engelleyin.

Öneri verilerinin CSV dışarı aktarmaları artık 20 MB ile sınırlıdır

Güvenlik Merkezi öneri verilerini dışa aktarırken 20 MB 'lik bir limit instituting.

Öneri verilerini dışarı aktarmak için Güvenlik Merkezi 'nin ' CSV raporu İndir ' düğmesi.

Daha büyük miktarlarda veri dışa aktarmanız gerekiyorsa, seçmeden önce kullanılabilir filtreleri kullanın veya aboneliklerinizin alt kümelerini seçin ve verileri toplu olarak indirin.

Azure portal abonelikler filtreleniyor.

Güvenlik ÖNERILERINIZI CSV dışa aktarma işlemi gerçekleştirmehakkında daha fazla bilgi edinin.

Öneriler sayfa artık birden çok görünüm içeriyor

Öneriler sayfasında, kaynaklarınızla ilgili önerileri görüntülemenin alternatif yollarını sağlamak için artık iki sekme bulunur:

  • Güvenli puan önerileri -güvenlik denetimine göre gruplanmış önerilerin listesini görüntülemek için bu sekmeyi kullanın. Bu denetimler hakkında daha fazla bilgi edinmek için Güvenlik denetimleri ve önerilerini öğrenin.
  • Tüm öneriler - Önerilerin listesini düz bir liste olarak görüntülemek için bu sekmeyi kullanın. Bu sekme, öneriyi hangi girişimin (mevzuat uyumluluğu standartları dahil) oluştur olduğunu anlamak için de harikadır. Girişimler ve önerilerle ilişkileri hakkında daha fazla bilgi edinmek için güvenlik ilkeleri, girişimler ve öneriler nedir? .

Öneriler listesinin görünümünü değiştirmek için sekmeler Azure Güvenlik Merkezi.

Temmuz 2021

Temmuz ayındaki güncelleştirmeler şunlardır:

Azure Sentinel bağlayıcısı artık isteğe bağlı çift yönlü uyarı eşitlemesi (önizlemede) içerir

Güvenlik Merkezi, Azure'ın Azure SentinelSIEM ve SOAR çözümü olan Azure Sentinel yerel olarak tümleştirildi.

Azure Sentinel, abonelik ve kiracı düzeylerinde Azure Güvenlik Merkezi için yerleşik bağlayıcılar içerir. Daha fazla bilgi için Stream uyarıları'Azure Sentinel.

Azure Defender Azure Sentinel bağlanıyor Azure Defender iki hizmet arasında Azure Sentinel uyarılarının durumu eşitlenir. Bu nedenle, örneğin, bir uyarı Azure Defender kapatılan uyarı, Azure Sentinel olarak görüntülenir. Azure Defender'da bir uyarının durumunun "Azure Sentinel" olarak değiştirilmesi, Azure Sentinel uyarının yalnızca eşitlenen uyarının kendisini içeren tüm Azure Sentinel güvenlik olaylarının durumunu etkiler.

Çift yönlü uyarı eşitlemesi olan bu önizleme özelliğinin etkinleştirilmesi, özgün Azure Defender uyarılarının durumunu otomatik olarak bu uyarı uyarılarının kopyalarını içeren Azure Sentinel olaylarıyla Azure Defender eşitler. Bu nedenle, örneğin, Azure Sentinel uyarı içeren Azure Defender bir olay kapatılırsa, Azure Defender ilgili özgün uyarıyı otomatik olarak kapatır.

Azure Güvenlik Merkezi'Bağlan Azure Defender daha fazla bilgi Azure Güvenlik Merkezi.

Resource Manager uyarıları için Azure Defender yeniden düzenleme

Aşağıda listelenen uyarılar, Azure Defender planı için Resource Manager sağlanmıştır.

Bazı Azure Defender planlarının mantıksal olarak yeniden düzenlenmesinin bir parçası olarak, Azure Defender için bazı uyarıları sunucuları için Resource Manager Azure Defender taşıdık.

Uyarılar iki ana ilkeye göre düzenlenmiştir:

  • Birçok Azure kaynak türü arasında denetim düzlemi koruması sağlayan uyarılar, denetim düzlemi Azure Defender bir Resource Manager
  • Belirli iş yüklerini koruyan uyarılar, ilgili Azure Defender ilgili planda yer almaktadır

Bunlar, Resource Manager için Azure Defender parçası olan ve bu değişikliğin sonucunda artık sunuculara Azure Defender olan uyarılardır:

  • ARM_AmBroadFilesExclusion
  • ARM_AmDisablementAndCodeExecution
  • ARM_AmDisablement
  • ARM_AmFileExclusionAndCodeExecution
  • ARM_AmTempFileExclusionAndCodeExecution
  • ARM_AmTempFileExclusion
  • ARM_AmRealtimeProtectionDisabled
  • ARM_AmTempRealtimeProtectionDisablement
  • ARM_AmRealtimeProtectionDisablementAndCodeExec
  • ARM_AmMalwareCampaignRelatedExclusion
  • ARM_AmTemporarilyDisablement
  • ARM_UnusualAmFileExclusion
  • ARM_CustomScriptExtensionSuspiciousCmd
  • ARM_CustomScriptExtensionSuspiciousEntryPoint
  • ARM_CustomScriptExtensionSuspiciousPayload
  • ARM_CustomScriptExtensionSuspiciousFailure
  • ARM_CustomScriptExtensionUnusualDeletion
  • ARM_CustomScriptExtensionUnusualExecution
  • ARM_VMAccessUnusualConfigReset
  • ARM_VMAccessUnusualPasswordReset
  • ARM_VMAccessUnusualSSHReset

Sunucuların planlarına Azure Defender için Resource Manager ve Azure Defender hakkında daha fazla bilgi edinebilirsiniz.

Azure Disk Şifrelemesi (ADE) için öneri geliştirmeleri

Kullanıcı geri bildiriminin ardından, sanal makinelere Disk şifrelemesi uygulanmalıdır önerilerini yeniden adlandırıldı.

Yeni öneri aynı değerlendirme kimliğini kullanır ve Sanal makineler olarak adlandırılan geçici diskleri, önbellekleri ve İşlem ile kaynak arasındaki veri akışlarını Depolama gerekir.

Açıklama ayrıca bu sağlamlaştırma önerisinin amacını daha iyi açıklayacak şekilde güncelleştirilmiştir:

Öneri Description Önem Derecesi
Sanal makineler, İşlem ile sanal makine kaynakları arasında geçici diskleri, önbellekleri ve veri Depolama şifrelemeli Varsayılan olarak, bir sanal makinenin işletim sistemi ve veri diskleri platform tarafından yönetilen anahtarlar kullanılarak şifrelenir; geçici diskler ve veri önbellekleri şifrelenmez ve işlem ve depolama kaynakları arasında akan veriler şifrelenmez. Azure'daki farklı disk şifreleme teknolojilerinin karşılaştırması için https://aka.ms/diskencryptioncomparison bkz. .
Bu Azure Disk Şifrelemesi şifrelemek için Azure Disk Şifrelemesi'i kullanın. (1) Konakta şifreleme özelliğini kullanıyorsanız veya (2) güvenlik gereksinimlerinizi karşılamıyorsa bu Yönetilen Diskler yoksayın. Azure Disk depolama için sunucu tarafı şifrelemesi hakkında daha fazla Depolama.
Yüksek

Genel kullanılabilirlik için yayımlanan güvenlik puanı ve mevzuat uyumluluğu verilerini sürekli dışarı aktarma (GA)

Sürekli dışarı aktarma, ortamınız içinde diğer izleme araçlarıyla izleme için güvenlik uyarılarınızı ve önerilerinizi dışarı aktarma mekanizması sağlar.

Sürekli dışarı aktarmanızı ayar her zaman neyin dışarı aktarıldığından ve nereye gideceğine göre yapılandırmış oluruz. Sürekli dışarı aktarmaya genel bakış hakkında daha fazla bilgi edinmek için bkz..

Bu özelliği zaman içinde geliştirdi ve genişlettik:

Bu güncelleştirmeyle birlikte, bu iki seçenek genel kullanılabilirlik (GA) için yayımlar.

İş akışı otomasyonları mevzuat uyumluluğu değerlendirmelerine (GA) yapılan değişikliklerle tetiklenir

Şubat 2021'de iş akışı otomasyonları için tetikleyici seçeneklerine üçüncü bir önizleme veri türü ekledik: mevzuat uyumluluğu değerlendirmelerine yapılan değişiklikler. Mevzuat uyumluluğu değerlendirmelerine yapılan değişikliklerle tetiklenen iş akışı otomasyonları hakkında daha fazla bilgi edinebilirsiniz.

Bu güncelleştirmeyle, bu tetikleyici seçeneği genel kullanılabilirlik (GA) için yayımlar.

Güvenlik Merkezi tetikleyicilerine yanıtları otomatikleştirme'de iş akışı otomasyon araçlarını kullanmayı öğrenin.

İş akışı otomasyonunu tetiklemek için mevzuat uyumluluğu değerlendirmelerine yapılan değişiklikleri kullanma.

'FirstEvaluationDate' ve 'StatusChangeDate' değerlendirme API'si alanı artık çalışma alanı şemalarında ve mantıksal uygulamalarda kullanılabilir

Mayıs 2021'de Değerlendirme API'sini iki yeni alanla güncelleştirildi: FirstEvaluationDate ve StatusChangeDate. Tüm ayrıntılar için bkz. İki yeni alanla genişletilmiş Değerlendirmeler API'si.

Bu alanlara REST API, Azure Resource Graph, sürekli dışarı aktarma ve CSV dışarı aktarmaları aracılığıyla erişilebilirdi.

Bu değişiklikle, bilgileri Log Analytics çalışma alanı şemasında ve mantıksal uygulamalardan kullanılabilir hale yapıyoruz.

Mart ayında, Güvenlik Merkezi'nde tümleşik Azure İzleyici Çalışma Kitapları deneyimini duyurduk (bkz. Azure İzleyici Merkezi ile tümleştirilmiş çalışma kitapları ve sağlanan üç şablon).

İlk sürümde, kuruluşun güvenlik duruşu hakkında dinamik ve görsel raporlar oluşturmak için üç şablon yer aldı.

Artık bir aboneliğin uygulanan düzenleme veya sektör standartlarıyla uyumluluğunu izlemeye ayrılmış bir çalışma kitabı ekledik.

Güvenlik Merkezi verileri için zengin ve etkileşimli raporlar oluşturma konusunda bu raporları kullanma veya kendi raporlarınızı oluşturma hakkında bilgi edinebilirsiniz.

Azure Güvenlik Merkezi çalışma kitabındaki uyumluluk

Haziran 2021

Haziran ayındaki güncelleştirmeler şunlardır:

Key Vault için Azure Defender yeni uyarısı

Key Vault için Azure Defender tarafından sunulan tehdit korumalarını genişletmek için aşağıdaki uyarıyı ekledik:

Uyarı (uyarı türü) Description Mitre taktik Önem Derecesi
Şüpheli bir IP adresinden anahtar kasasına erişim
(KV_SuspiciousIPAccess)
Microsoft Threat Intelligence tarafından şüpheli bir IP adresi olarak tanımlanmış bir IP tarafından bir Anahtar Kasası başarıyla erişildi. Bu, altyapınızın güvenliğinin aşıldığını gösterebilir. Daha fazla araştırma yapmanızı öneririz. Microsoft 'un tehdit bilgileri özelliklerihakkında daha fazla bilgi edinin. Kimlik bilgisi erişimi Orta

Daha fazla bilgi için bkz.

müşteri tarafından yönetilen anahtarlarla (cmks) şifrelenecek Öneriler varsayılan olarak devre dışıdır

Güvenlik Merkezi, bekleyen verileri müşteri tarafından yönetilen anahtarlarla şifrelemek için birden çok öneri içerir, örneğin:

  • Kapsayıcı kayıt defterleri, müşteri tarafından yönetilen bir anahtarla şifrelenmelidir (CMK)
  • Azure Cosmos DB hesaplar, bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır
  • Azure Machine Learning çalışma alanları, müşteri tarafından yönetilen bir anahtarla şifrelenmelidir (cmk)

Azure 'daki veriler, platform tarafından yönetilen anahtarlar kullanılarak otomatik olarak şifrelenir. bu nedenle, müşteri tarafından yönetilen anahtarların kullanılması yalnızca kuruluşunuzun zorlayacağı belirli bir ilkeyle uyumluluk için gerekli olduğunda uygulanmalıdır.

Bu değişiklik ile CMKs kullanma önerileri artık Varsayılan olarak devre dışıdır. Kuruluşunuza uygun olduğunda, ilgili güvenlik ilkesinin efekt parametresini Auditınotexists veya enforce olarak değiştirerek bunları etkinleştirebilirsiniz. Güvenlik Ilkesini etkinleştirmebölümünde daha fazla bilgi edinin.

Bu değişiklik, aşağıdaki örneklerde gösterildiği gibi, yeni bir ön ek olan ( gerekliyse Etkinleştir]) öneri adlarında yansıtılır:

  • [Gerekliyse Etkinleştir] Depolama hesaplar, bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarı kullanmalıdır
  • [Gerekliyse Etkinleştir] Kapsayıcı kayıt defterleri, müşteri tarafından yönetilen bir anahtarla şifrelenmelidir (CMK)
  • [Gerekliyse Etkinleştir] Azure Cosmos DB hesaplar, bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır

Güvenlik Merkezi 'nin CMK önerileri varsayılan olarak devre dışı bırakılacaktır.

Kubernetes uyarıları için önek "AKS_" iken "K8S_" olarak değiştirildi

Şirket içinde ve çoklu bulut ortamlarında barındırılan Kubernetes kümelerini korumak için son genişletilen Kubernetes için Azure Defender. Karma ve Multi-Cloud Kubernetes dağıtımlarını (önizlemede) korumak Için Kubernetes Için Azure Defender 'ı kullanmahakkında daha fazla bilgi edinin.

Kubernetes için Azure Defender tarafından sunulan güvenlik uyarılarının artık Azure Kubernetes hizmetindeki kümelerle sınırlı olmadığı konusunda bilgi almak için, "AKS_" olan uyarı türlerinin önekini "K8S_" olarak değiştirdik. Gerektiğinde, adlar ve açıklamalar da güncelleştirildi. Örneğin, bu uyarı:

Uyarı (uyarı türü) Description
Kubernetes test aracı algılandı
(Aks _PenTestToolsKubeHunter)
Kubernetes denetim günlüğü analizi, aks kümesinde Kubernetes test aracı kullanımını algıladı. Bu davranış meşru olsa da saldırganlar kötü amaçlı amaçlarla bu tür ortak araçları kullanabilir.

Şu şekilde değiştirildi:

Uyarı (uyarı türü) Description
Kubernetes test aracı algılandı
(K8S _PenTestToolsKubeHunter)
Kubernetes denetim günlüğü analizi, Kubernetes kümesinde Kubernetes test aracı kullanımını algıladı. Bu davranış meşru olsa da saldırganlar kötü amaçlı amaçlarla bu tür ortak araçları kullanabilir.

"AKS_" ile başlayan uyarılara başvuran gizleme kuralları otomatik olarak dönüştürüldü. SıEM dışarı aktarmaları veya uyarı türüne göre Kubernetes uyarılarına başvuran özel otomasyon betikleri oluşturduysanız, bunları yeni uyarı türleriyle güncelleştirmeniz gerekir.

Kubernetes uyarılarının tam listesi için bkz. Kubernetes kümeleri Için uyarılar.

"Sistem güncelleştirmelerini Uygula" güvenlik denetimindeki iki öneri kullanım dışı bırakıldı

Aşağıdaki iki öneri kullanım dışıdır:

  • Bulut hizmeti rolleriniz Için Işletim sistemi sürümü güncellenmelidir . varsayılan olarak, Azure, Konuk işletim sistemini, hizmet yapılandırmanızda (. cscfg) belirttiğiniz ve Windows Server 2016 gibi, işletim sistemi ailesi içindeki en son desteklenen görüntüye düzenli olarak güncelleştirir.
  • Kubernetes Hizmetleri, güvenlik açığı olmayan bir Kubernetes sürümüne yükseltilmelidir . bu önerinin değerlendirmeleri, aralarında olmasını istediğimizde geniş kapsamlı değildir. Öneriyi, güvenlik gereksinimlerinize göre daha iyi hizalanmış bir geliştirilmiş sürümle değiştirmeyi planlıyoruz.

Mayıs 2021

İçindeki güncelleştirmeler şunlar olabilir:

Azure Defender for DNS ve genel kullanıma sunulduğuna yönelik Kaynak Yöneticisi için Azure Defender (GA)

Bu iki bulut Yerel ve bu tehdit koruması planı artık GA.

Bu yeni korumalar tehdit aktörlerini saldırılara karşı dayanıklılığını büyük ölçüde geliştirir ve Azure Defender tarafından korunan Azure kaynakları sayısını önemli ölçüde artırır.

Bu planları etkinleştirme işlemini basitleştirmek için önerileri kullanın:

  • Kaynak Yöneticisi için Azure Defender etkinleştirilmelidir
  • DNS için Azure Defender etkinleştirilmelidir

Not

Azure Defender planlarını etkinleştirme, ücretlere neden olur. Güvenlik Merkezi 'nin fiyatlandırma sayfasındaki Bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center .

Genel kullanıma sunulan açık kaynaklı ilişkisel veritabanları için Azure Defender (GA)

Azure güvenlik merkezi, açık kaynak ilişkisel veritabanlarınızı kapsayacak yeni bir paket ile SQL koruma teklifini genişletir:

  • azure SQL veritabanı sunucuları için azure Defender -azure-native SQL sunucularınızda savunma yapın
  • makinelerde SQL sunucular için Azure Defender -aynı korumaların karma, çoklu bulut ve şirket içi ortamlarınızdaki SQL sunucularınıza göre uzatıp
  • Açık kaynaklı ilişkisel veritabanları Için Azure Defender -MySQL, PostgreSQL ve MariaDB tek sunucular Için Azure veritabanlarınızı savunın

Açık kaynaklı ilişkisel veritabanları için Azure Defender, sunucularınızı güvenlik tehditleri için sürekli izler ve MySQL, PostgreSQL ve MariaDB için Azure veritabanı 'nda olası tehditleri belirten anormal veritabanı etkinliklerini algılar. Bazı örnekler şunlardır:

  • Deneme yanılma saldırılarını ayrıntılı olarak algılama -açık kaynaklı ilişkisel veritabanları Için Azure Defender, denenme ve başarılı deneme yanılma saldırıları hakkında ayrıntılı bilgi sağlar. Bu, ortamınızdaki saldırının doğasını ve durumunu daha kapsamlı bir şekilde anlayabilmenizi sağlar.
  • Davranış uyarıları algılama -açık kaynaklı ilişkisel veritabanları Için Azure Defender, sunucunuza erişim düzenindeki değişiklikler gibi, sunucularınızda şüpheli ve beklenmeyen davranışlarla ilgili olarak sizi uyarır.
  • Tehdit zeka tabanlı algılama -Azure Defender, Microsoft 'un tehdit bilgilerini ve çok Bilgi Bankası 'nı sunabilmeniz için Microsoft 'un tehdit bilgilerini ve çok Bilgi Bankası 'nı uygular.

Açık kaynaklı ilişkisel veritabanları Için Azure Defender 'A girişhakkında daha fazla bilgi edinin.

Kaynak Yöneticisi için Azure Defender için yeni uyarılar

Kaynak Yöneticisi için Azure Defender tarafından sunulan tehdit korumalarını genişletmek için aşağıdaki uyarıları ekledik:

Uyarı (uyarı türü) Description MITRE tactika Önem Derecesi
Azure ortamınız için olağandışı bir şekilde RBAC rolü için verilen izinler (Önizleme)
(ARM_AnomalousRBACRoleAssignment)
Kaynak Yöneticisi için Azure Defender, aşağıdaki anomali 'ler nedeniyle kiracınızda aynı atanan/diğer atamalar ile karşılaştırıldığında olağan dışı bir RBAC rol ataması algıladı: atama süresi, asimzalayan konumu, asimzalayan, kimlik doğrulama yöntemi, atanan varlıklar, istemci yazılımı, kullanılan atama uzantısı. Bu işlem, kuruluşunuzda meşru bir kullanıcı tarafından gerçekleştirilmiş olabilir. Alternatif olarak, kuruluşunuzdaki bir hesaba ihlal verildiğini ve tehdit aktörün sahip oldukları ek bir kullanıcı hesabına izin vermeyi denediğinin göstergesi olabilir. Yan yana hareket, savunma Evasion Orta
Aboneliğiniz için şüpheli bir şekilde oluşturulmuş ayrıcalıklı özel rol (Önizleme)
(ARM_PrivilegedRoleDefinitionCreation)
Kaynak Yöneticisi için Azure Defender, aboneliğinizde güvenilir özel rol tanımının şüpheli bir şekilde oluşturulmasını algıladı. Bu işlem, kuruluşunuzda meşru bir kullanıcı tarafından gerçekleştirilmiş olabilir. Alternatif olarak, kuruluşunuzdaki bir hesabın ihlal olduğunu ve tehdit aktörün gelecekte atlatabilir algılama için kullanılmak üzere ayrıcalıklı bir rol oluşturmaya çalıştığını işaret ediyor olabilir. Yan yana hareket, savunma Evasion Düşük
Şüpheli IP adresinden (Önizleme) Azure Resource Manager işlem
(ARM_OperationFromSuspiciousIP)
Kaynak Yöneticisi için Azure Defender, tehdit bilgileri akışlarında şüpheli olarak işaretlenmiş bir IP adresinden bir işlem algıladı. Yürütme Orta
Şüpheli Proxy IP adresinden (Önizleme) Azure Resource Manager işlem
(ARM_OperationFromSuspiciousProxyIP)
Kaynak Yöneticisi için Azure Defender, proxy hizmetleriyle ilişkili bir IP adresinden kaynak yönetimi işlemini (ör gibi) algıladı. Bu davranış meşru olsa da, tehdit aktörleri kaynak IP 'yi gizlemeyi denediğinde genellikle kötü amaçlı etkinliklerde görülür. Savunma Evasion Orta

Daha fazla bilgi için bkz.

GitHub iş akışlarıyla ve Azure Defender ile kapsayıcı görüntülerinin cı/CD güvenlik açığı taraması (önizleme)

kapsayıcı kayıt defterleri için Azure Defender, artık GitHub eylem iş akışlarına devsecops ekipleri observability sunuyor.

Kapsayıcı görüntüleri için yeni güvenlik açığı taraması özelliği, Trivy 'ı kullanarak, geliştiricilerin kapsayıcı kayıt defterlerine görüntü göndermeden önce kapsayıcı görüntülerinde ortak güvenlik açıklarını taramasına yardımcı olur.

Azure Güvenlik Merkezi 'nde kapsayıcı taraması raporları özetlenmektedir. güvenlik ekipleri, güvenlik ekiplerinin kaynak ve güvenlik açığı bulunan kapsayıcı görüntülerinin kaynağı hakkında daha iyi öngörüler sağlar.

CI/CD iş akışlarınızda savunmasız kapsayıcı görüntülerini belirlemekiçin daha fazla bilgi edinin.

bazı önerilerden daha fazla kaynak Graph sorgusu var

tüm güvenlik merkezi önerilerinin, açık sorgudaki Azure kaynak Graph kullanarak etkilenen kaynakların durumuyla ilgili bilgileri görüntüleme seçeneği vardır. bu güçlü özellik hakkında tam ayrıntılar için bkz. Azure Resource Graph Explorer 'da öneri verilerini gözden geçirme (ARG).

güvenlik merkezi SQL, sanal makinelerinizi, sunucularınızı ve konaklarını ve güvenlik açıklarına yönelik kapsayıcı kayıt defterlerini taramak için yerleşik güvenlik açığı tarayıcıları içerir. Bulgular, tek bir görünümde toplanan her bir kaynak türü için her bir bulguda öneriler olarak döndürülür. Öneriler şunlardır:

  • Azure Container Registry görüntülerdeki güvenlik açıkları düzeltilmelidir (Qualys tarafından desteklenir)
  • Sanal makinelerinizdeki güvenlik açıkları düzeltilmelidir
  • SQL veritabanlarında güvenlik açığı bulguları çözüldü olmalıdır
  • makinelerdeki SQL sunucularında güvenlik açığı bulguları çözümlendi

Bu değişiklik ile, güvenlik bulgularını gösteren sorguyu açmak için sorguyu aç düğmesini de kullanabilirsiniz.

Sorguyu aç düğmesi artık güvenlik açığı tarayıcısı ile ilgili önerilerin güvenlik bulgularını gösteren daha derin bir sorgu için seçenekler sunmaktadır.

Açık sorgu düğmesi, konuyla ilgili diğer önerilerin bazıları için ek seçenekler sunar.

Güvenlik Merkezi 'nin güvenlik açığı tarayıcıları hakkında daha fazla bilgi edinin:

SQL veri sınıflandırması önerisi önem derecesi değişti

SQL veritabanlarınızdaki önerinin hassas verilerinin önem derecesi, yüksek veya düşük arasında değiştirilmelidir.

bu, SQL veritabanlarında hassas verileri sınıflandırmanıza yönelik öneriye yönelik iyileştirmelerkonusunda duyurulduğu bu önerideki devam eden değişikliklerin bir parçasıdır.

Güvenilen başlatma yeteneklerini etkinleştirmeye yönelik yeni öneriler (önizlemede)

Azure, 2. nesil VM 'lerin güvenliğini artırmanın sorunsuz bir yolu olarak güvenilir başlatma olanağı sunar. Güvenilir başlatma gelişmiş ve kalıcı saldırı tekniklerine karşı koruma sağlar. Güvenilir başlatma, bağımsız olarak etkinleştirilebilen birkaç, Eşgüdümlü altyapı teknolojisinden oluşur. Her teknoloji, gelişmiş tehditlere karşı başka bir savunma katmanı sunar. Azure sanal makineler Için güvenilir başlatmabölümünde daha fazla bilgi edinin.

Önemli

Güvenilir başlatma, yeni sanal makinelerin oluşturulmasını gerektirir. Başlangıçta oluşturulan mevcut sanal makinelerde, güvenilir başlatmayı etkinleştiremezsiniz.

Güvenilen başlatma Şu anda genel önizlemededir. Önizleme, bir hizmet düzeyi sözleşmesi olmadan sağlanır ve üretim iş yükleri için önerilmez. Bazı özellikler desteklenmiyor olabileceği gibi özellikleri sınırlandırılmış da olabilir.

Güvenlik Merkezi 'nin önerisi olan Vtpm 'nin desteklenen sanal makinelerde etkinleştirilmesi gerekir, Azure VM 'lerinizin bir vtpm kullanmasını sağlar. Donanım Güvenilir Platform Modülü Bu sanallaştırılmış sürümü, sanal makinenizin (UEFı, IŞLETIM sistemi, sistem ve sürücüler) önyükleme zincirinin tamamını ölçerek kanıtlamayı mümkün bir şekilde sunar.

VTPM etkinken, Konuk kanıtlama uzantısı güvenli önyüklemeyi uzaktan doğrulayabilir. Aşağıdaki öneriler, bu uzantının dağıtılmasını güvence altına aldığından:

  • güvenli önyükleme desteklenen Windows sanal makinelerde etkinleştirilmelidir
  • konuk kanıtlama uzantısının desteklenen Windows sanal makinelere yüklenmesi gerekir
  • konuk kanıtlama uzantısının desteklenen Windows sanal makine ölçek kümelerine yüklenmesi gerekir
  • Konuk kanıtlama uzantısının desteklenen Linux sanal makinelerine yüklenmesi gerekir
  • Konuk kanıtlama uzantısının desteklenen Linux sanal makine ölçek kümelerine yüklenmesi gerekir

Azure sanal makineler Için güvenilir başlatmabölümünde daha fazla bilgi edinin.

Kubernetes kümelerini sağlamlaştırma için yeni öneriler (önizlemede)

Aşağıdaki öneriler, Kubernetes kümelerinizi daha fazla kullanmanıza olanak sağlar

  • Kubernetes kümeleri , Configmap, Pod, Secret, Service ve ServiceAccount kaynak türlerine yönelik yetkisiz erişime karşı korumak için varsayılan ad alanını kullanmamalıdır. Kubernetes kümelerinde varsayılan ad alanının kullanımını engelleyin.
  • Kubernetes kümeleri, oto montaj API kimlik bilgilerini devre dışı bırakmalıdır -riskli olabilecek Pod kaynağının Kubernetes KÜMELERINE yönelik API komutları çalıştırmasını engellemek IÇIN, API kimlik bilgilerini oto bağlama özelliğini devre dışı bırakın.
  • Kubernetes kümeleri CAPSYSADMIN güvenlik özellikleri vermelidir

Güvenlik Merkezi 'nin Kapsayıcılı ortamlarınızı güvenlik Merkezi 'Nde kapsayıcı güvenliğinenasıl koruyabileceği hakkında bilgi edinin.

İki yeni alan ile genişletilmiş değerlendirmeler API 'SI

Değerlendirmelereaşağıdaki iki alanı ekledik REST API:

  • Firstevaluationdate : önerinin oluşturulduğu ve ilk değerlendirildiği zaman. ISO 8601 biçiminde UTC saati olarak döndürüldü.
  • Statuschangedate : önerinin durumunun son değiştirilme zamanı. ISO 8601 biçiminde UTC saati olarak döndürüldü.

Bu alanlar için ilk varsayılan değer-tüm öneriler için 2021-03-14T00:00:00+0000000Z .

Bu bilgilere erişmek için aşağıdaki tablodaki yöntemlerden birini kullanabilirsiniz.

Araç Ayrıntılar
REST API çağrısı GET https://management.azure.com/subscriptions/<SUBSCRIPTION_ID>/providers/Microsoft.Security/assessments?api-version=2019-01-01-preview& $Expand = kara değer Ationtarihlere
Azure Kaynak Grafı securityresources
where type == "microsoft.security/assessments"
Sürekli dışarı aktarma Log Analytics çalışma alanı verileri için bu iki adanmış alan kullanılabilir
CSV dışa aktarma İki alan CSV dosyalarına dahil edilir

REST API değerlendirmelerhakkında daha fazla bilgi edinin.

Varlık envanteri bir bulut ortamı filtresi alır

Güvenlik Merkezi 'nin varlık envanteri sayfasında, görüntülenecek kaynak listesini hızlıca iyileştirmek için birçok filtre sunulur. Varlık envanteriyle kaynaklarınızı araştırıp yönetmehakkında daha fazla bilgi edinin.

Yeni bir filtre, güvenlik merkezi 'nin çoklu bulut özellikleriyle bağladığınız bulut hesaplarına göre listeyi iyileştirmek için bir seçenek sunar:

Envanterin ortam filtresi

Çoklu bulut özellikleri hakkında daha fazla bilgi edinin:

2021 Nisan

Nisan 'daki güncelleştirmeler şunları içerir:

Yenilenen kaynak sistem durumu sayfası (önizlemede)

Güvenlik Merkezi 'nin kaynak durumu genişletildi, geliştirilmiştir ve tek bir kaynağın genel durumunun anlık görüntü görünümünü sağlamak için geliştirildi.

Kaynak ve bu kaynak için uygulanan tüm öneriler hakkındaki ayrıntılı bilgileri gözden geçirebilirsiniz. Ayrıca, Azure Defenderkullanıyorsanız, söz konusu kaynak için de üstün güvenlik uyarıları görebilirsiniz.

Bir kaynağın kaynak sistem durumu sayfasını açmak için varlık envanteri sayfasındanherhangi bir kaynak seçin.

Güvenlik Merkezi 'nin Portal sayfalarındaki bu önizleme sayfası şunları gösterir:

  1. Kaynak bilgileri -iliştirildiği kaynak grubu ve abonelik, coğrafi konum ve daha fazlası.
  2. Uygulanan güvenlik özelliği -kaynak Için Azure Defender 'ın etkin olup olmadığı.
  3. Bekleyen öneriler ve uyarıların sayısı-bekleyen güvenlik önerileri ve Azure Defender uyarıları sayısı.
  4. Eyleme dönüştürülebilir öneriler ve uyarılar -iki sekmeden kaynağa uygulanan öneriler ve uyarılar listelenmektedir.

Azure Güvenlik Merkezi 'nin, bir sanal makine için sistem durumu bilgilerini gösteren kaynak sistem durumu sayfası

Öğreticide daha fazla bilgi edinin : kaynaklarınızın sistem durumunu araştırın.

Yakın zamanda çekilen kapsayıcı kayıt defteri görüntüleri artık haftada bir yeniden taranıp (genel kullanıma sunuldu (GA))

Kapsayıcı kayıt defterleri için Azure Defender, yerleşik bir güvenlik açığı tarayıcısı içerir. Bu tarayıcı, Kayıt defterinize gönderdiğiniz tüm görüntüyü ve son 30 gün içinde çekilen tüm görüntüyü hemen tarar.

Her gün yeni güvenlik açıkları bulunur. Bu güncelleştirmeyle, son 30 gün boyunca kayıt defterlerinden çekilen kapsayıcı görüntüleri her hafta yeniden taranıp . Bu, yeni keşfedilen güvenlik açıklarının görüntülerinizin tanımlanmasını sağlar.

Tarama, görüntü başına ücretlendirilir. bu nedenle, bu yeniden taramalar için ek ücret alınmaz.

Bu tarayıcı hakkında daha fazla bilgi için bkz. Azure Defender 'ı kapsayıcı kayıt defterleri Için kullanarak görüntülerinizi güvenlik açıklarına karşı tarayın.

Karma ve çoklu bulut Kubernetes dağıtımlarını korumak için Kubernetes için Azure Defender 'ı kullanın (önizlemede)

Kubernetes için Azure Defender, dağıttıkları her yerde kümelerinizi savunmak için tehdit koruması yeteneklerini genişletiyor. Bu, Azure Arc etkin Kubernetes ve yeni uzantı özellikleriile tümleştirilirken etkinleştirilmiştir.

Azure 'da olmayan Kubernetes kümelerinizde Azure yayı 'yi etkinleştirdiğinizde, Azure Güvenlik Merkezi 'nin yeni bir önerisi, Azure Defender uzantısını yalnızca birkaç tıklamayla dağıtmak üzere sunmaktadır.

Öneriyi kullanın (Azure Arc etkin Kubernetes kümeleri, Azure Defender 'ın uzantısının yüklü olması gerekir) ve yönetilen Kubernetes hizmetlerinde olmasa da diğer bulut sağlayıcılarıyla dağıtılan Kubernetes kümelerini koruma uzantısı.

Azure Güvenlik Merkezi, Azure Defender ve Azure Arc etkin Kubernetes arasındaki bu tümleştirme şunları getirir:

  • Azure Defender uzantısının korumasız Azure Arc etkin Kubernetes kümelerine kolay sağlanması (el ile ve ölçekli)
  • Azure Arc portalından Azure Defender uzantısının ve sağlama durumunun izlenmesi
  • Güvenlik Merkezi 'ndeki güvenlik önerileri, Azure Arc portalının yeni güvenlik sayfasında raporlanır
  • Azure 'daki güvenlik tehditleri, Azure Arc portalının yeni güvenlik sayfasında raporlanır
  • Azure Arc etkin Kubernetes kümeleri, Azure Güvenlik Merkezi platformu ve deneyimiyle tümleşiktir

Şirket içi ve çoklu bulut Kubernetes kümelerinizle Kubernetes Için Azure Defender 'ı kullanmahakkında daha fazla bilgi edinin.

Azure Güvenlik Merkezi 'nin Azure Arc etkin Kubernetes kümeleri için Azure Defender uzantısını dağıtmaya yönelik önerisi.

Azure defender ile Endpoint ıntegration için Microsoft defender artık Windows Server 2019 ve Windows 10 sanal masaüstü (wvd) genel kullanıma sunuldu (GA) desteklemektedir

Uç nokta için Microsoft Defender, bütünsel, bulut tarafından sunulan bir uç nokta güvenlik çözümüdür. risk tabanlı güvenlik açığı yönetimi ve değerlendirmesi ve uç noktada algılama ve yanıtlama (EDR) sağlar. Defender for endpoint for the Azure Security Center ile birlikte kullanmanın avantajlarından tam bir listesi için bkz. Security center 'ın tümleşik EDR çözümüyle uç noktalarınızı koruma: uç nokta için Microsoft Defender.

Azure defender 'ı bir Windows sunucusundaki sunucular için etkinleştirdiğinizde, plana yönelik bir Defender için bir lisans de eklenir. Azure Defender 'ı sunucular için zaten etkinleştirdiyseniz ve aboneliğinizde Windows 2019 sunucularınız varsa, bu güncelleştirme ile otomatik olarak Defender for Endpoint alır. El ile eylem gerekli değildir.

destek artık Windows Server 2019 ve Windows sanal masaüstü (wvd)içerecek şekilde genişletilmiştir.

Not

Windows Server 2019 makinesinde endpoint için Defender 'ı etkinleştirdiğinizden, endpoint ıntegration için Microsoft Defender 'ı etkinleştirmebölümünde açıklanan önkoşulları karşıladığından emin olun.

DNS ve Kaynak Yöneticisi için Azure Defender 'ı etkinleştirmek üzere Öneriler (önizlemede)

Kaynak Yöneticisi Için Azure Defender 'ı ve DNS Için Azure Defender 'ıetkinleştirme sürecini basitleştirmek üzere iki yeni öneri eklenmiştir:

  • Kaynak Yöneticisi Için Azure Defender etkinleştirilmiş olmalıdır-Defender, Kaynak Yöneticisi için otomatik olarak kuruluşunuzdaki kaynak yönetimi işlemlerini izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır.
  • DNS Için Azure Defender etkin OLMALıDıR-DNS için Defender, Azure kaynaklarınızdaki tüm DNS sorgularını sürekli olarak izleyerek bulut kaynaklarınız için ek bir koruma katmanı sağlar. Azure Defender, DNS katmanında şüpheli etkinlik hakkında sizi uyarır.

Azure Defender planlarını etkinleştirme, ücretlere neden olur. Güvenlik Merkezi 'nin fiyatlandırma sayfasındaki Bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center .

İpucu

Önizleme önerileri bir kaynağı sağlıksız bir şekilde işlemez ve güvenli puanınızın hesaplamalarına dahil değildir. Önizleme dönemi sona erdiğinde puanınızın altına katkıda bulunmak için bunları mümkün olduğunda düzeltin. Azure Güvenlik Merkezi 'ndeki önerileri düzeltinbölümünde bu önerilere yanıt verme hakkında daha fazla bilgi edinin.

Eklenen üç mevzuat uyumluluk standardı: Azure CIS 1.3.0, CMMC düzey 3 ve Yeni Zelanda ıSM kısıtlanmış

Azure Güvenlik Merkezi ile kullanılmak üzere üç standart ekledik. Yasal uyumluluk panosunu kullanarak bundan sonra uyumluluğunuzu izleyebilirsiniz:

Bunları , mevzuat uyumluluk panonuzdaki standartlar kümesini özelleştirmebölümünde açıklandığı gibi aboneliklerinize atayabilirsiniz.

Azure Güvenlik Merkezi 'nin mevzuat uyumluluk panosu ile kullanılmak üzere üç standart eklenmiştir.

Daha fazlasını öğrenin:

Azure 'un Konuk yapılandırma uzantısı , sanal makinelerinizin Konuk içi ayarlarının sağlamlaştırılmış olduğundan emin olmak Için Güvenlik Merkezi 'ne rapor eder. Arc bağlı makine aracısına dahil edildiğinden, genişleme özellikli sunucular için uzantı gerekli değildir. Uzantı, makinede sistem tarafından yönetilen bir kimlik gerektirir.

Bu uzantının en iyi şekilde kullanılabilmesini sağlamak için Güvenlik Merkezi 'ne dört yeni öneri ekledik.

  • Uzantıyı ve sistem tarafından yönetilen gerekli kimliğini yüklemek için iki öneri istenir:

    • Makinelerinizde Konuk yapılandırma uzantısının yüklü olması gerekir
    • Sanal makinelerin Konuk yapılandırma uzantısı, sistem tarafından atanan yönetilen kimlikle dağıtılmalıdır
  • Uzantı yüklenip çalıştırıldığında, makinelerinizi denetlemeye başlayacaktır ve işletim sistemi ve ortam ayarlarının yapılandırılması gibi ayarları almanız istenecektir. bu iki öneri, Windows ve Linux makinelerinizi açıklandığı şekilde en fazla bilgi ister:

    • Windows Defender Exploit Guard makinelerinizde etkinleştirilmelidir
    • Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir

Azure Ilkesinin Konuk yapılandırmasını anlamabölümünde daha fazla bilgi edinin.

CMK önerileri en iyi yöntemler güvenlik denetimine taşındı

Her kuruluşun güvenlik programı, veri şifreleme gereksinimlerini içerir. Varsayılan olarak, Azure müşterilerinin verileri, hizmet tarafından yönetilen anahtarlarla geri kalanında şifrelenir. Ancak, yasal uyumluluk standartlarını karşılamak için genellikle müşteri tarafından yönetilen anahtarlar (CMK) gereklidir. CMKs, verilerinizi oluşturduğunuz ve size ait olan bir Azure Key Vault anahtarıyla şifrelemenize olanak tanır. Bu, döndürme ve yönetim dahil olmak üzere anahtar yaşam döngüsü için tam denetim ve sorumluluk sağlar.

Azure Güvenlik Merkezi 'nin güvenlik denetimleri, ilgili güvenlik önerilerinin mantıksal gruplarıdır ve savunmasız saldırı yüzeylerinizi yansıtır. Tüm kaynaklarınız için denetimde listelenen tüm önerileri düzeltmeniz durumunda her denetim, güvenli puanınızı ekleyebileceğiniz en fazla sayıda noktaya sahiptir. En iyi güvenlik uygulamaları uygulama güvenlik denetimi sıfır noktalara uygundur. Bu nedenle bu denetimdeki öneriler, güvenli puanınızı etkilemez.

Aşağıda listelenen öneriler, isteğe bağlı yapısını daha iyi yansıtacak şekilde güvenlik en iyi yöntemlerini Uygula güvenlik denetimine taşınıyor. Bu taşıma, Bu önerilerin amacını karşılamak için en uygun denetimde olmasını sağlar.

  • Azure Cosmos DB hesaplar, bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır
  • Azure Machine Learning çalışma alanları, müşteri tarafından yönetilen bir anahtarla şifrelenmelidir (cmk)
  • Bilişsel hizmetler hesapları, müşteri tarafından yönetilen bir anahtarla (CMK) veri şifrelemeyi etkinleştirmelidir
  • Kapsayıcı kayıt defterleri, müşteri tarafından yönetilen bir anahtarla şifrelenmelidir (CMK)
  • SQL yönetilen örneklerin, bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanması gerekir
  • SQL sunucular, bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır
  • Depolama hesaplar şifreleme için müşteri tarafından yönetilen anahtar (cmk) kullanmalıdır

Güvenlik denetimlerinde ve bunların önerilerindeher güvenlik denetiminde hangi önerilerin olduğunu öğrenin.

11 Azure Defender uyarıları kullanım dışı

Aşağıda listelenen 11 Azure Defender uyarıları kullanım dışı bırakılmıştır.

  • Yeni uyarılar, bu iki uyarıyı değiştirecek ve daha iyi kapsam sağlayacak:

    AlertType AlertDisplayName
    ARM_MicroBurstDomainInfo PREVIEW-mikro patlama araç seti "Get-AzureDomainInfo" işlev çalıştırması algılandı
    ARM_MicroBurstRunbook PREVIEW-mikro patlama araç seti "Get-AzurePasswords" işlev çalıştırması algılandı
  • bu dokuz uyarı, zaten kullanım dışı bırakılmış bir Azure Active Directory ıdentity Protection bağlayıcısı (ıpc) ile ilgilidir:

    AlertType AlertDisplayName
    UnfamiliarLocation Bilinmeyen oturum açma özellikleri
    AnonymousLogin Anonim IP adresi
    Bulaşıp Teddevicelogin Kötü amaçlı yazılım bağlı IP adresi
    Impossıbleseyahat Olağandışı yolculuk
    MaliciousIP Kötü amaçlı IP adresi
    LeakedCredentials Sızdırılan kimlik bilgileri
    Passwordpüskürtme Parola spreyi
    LeakedCredentials Azure AD tehdit bilgileri
    AADAı Azure AD AI

    İpucu

    Bu dokuz IPC uyarısı hiç güvenlik merkezi uyarıymıştı. bunlar, güvenlik merkezi 'ne gönderen Azure Active Directory (AAD) kimlik koruma bağlayıcısının (ıpc) bir parçasıdır. Son iki yılda, bu uyarıları görmekte olan müşteriler yalnızca 2019 veya önceki sürümlerde dışarı aktarmayı (bağlayıcıdan ASC 'ye) yapılandıran kuruluşlardır. AAD IPC bunları kendi uyarı sistemlerinde göstermeye devam etti ve Azure Sentinel 'de sunulmaya devam ediyor. Tek değişiklik artık Güvenlik Merkezi 'nde görünistemdir.

"Sistem güncelleştirmelerini Uygula" güvenlik denetiminin iki önerisi kullanım dışı bırakıldı

Aşağıdaki iki öneri kullanımdan kaldırılmıştır ve değişiklikler güvenli puanınızın üzerinde küçük bir etkiye neden olur:

  • Sistem güncelleştirmelerinin uygulanabilmesi için makineleriniz yeniden başlatılmalıdır
  • İzleme Aracısı makinelerinizde yüklü olmalıdır. Bu öneri yalnızca şirket içi makinelerle ilgilidir ve mantığının bir kısmı başka bir öneriye aktarılacaksa Log Analytics aracı sistem durumu sorunları makinelerinizde çözümlenmelidir

Bu önerilerin bunlara dahil edilip edilmeyeceğini görmek için sürekli dışarı aktarma ve iş akışı Otomasyonu yapılandırmalarının denetlenmesini öneririz. Ayrıca, bunları kullanıyor olabilecek panolar veya diğer izleme araçları da buna uygun şekilde güncelleştirilmeleri gerekir.

Güvenlik önerileri başvuru sayfasındabu öneriler hakkında daha fazla bilgi edinin.

makine kutucuğunda SQL için azure defender, azure defender panosundan kaldırıldı

Azure Defender panosunun kapsam alanı, ortamınız için ilgili Azure Defender planlarına yönelik kutucukları içerir. korunan ve korumasız kaynakların sayısı ile ilgili bir sorun nedeniyle, sorun çözülene kadar makinelerde SQL için Azure Defender kaynak kapsamı durumunu geçici olarak kaldırmaya karar verdik.

21 güvenlik denetimleri arasında taşınan öneriler

Aşağıdaki öneriler farklı güvenlik denetimlerine taşınmıştır. Güvenlik denetimleri, ilgili güvenlik önerilerinin mantıksal gruplarıdır ve güvenlik açığı bulunan saldırı yüzeylerinizi yansıtır. Bu taşıma, Bu önerilerin her birinin amacını karşılamak için en uygun denetimde olmasını sağlar.

Güvenlik denetimlerinde ve bunların önerilerindeher güvenlik denetiminde hangi önerilerin olduğunu öğrenin.

Öneri Değişiklik ve etki
güvenlik açığı değerlendirmesi SQL sunucularınızda etkinleştirilmelidir
SQL yönetilen örneklerinizin üzerinde güvenlik açığı değerlendirmesi etkinleştirilmelidir
SQL veritabanlarınızdaki güvenlik açıkları yeni bir kez düzeltilmelidir
vm 'lerdeki SQL veritabanlarınızdaki güvenlik açıkları düzeltilmelidir
Düzeltme açıklarına geçme (6 noktaya kadar)
Güvenlik yapılandırmalarının düzeltilmesi için (4 puntoya).
Ortamınıza bağlı olarak, Bu önerilerin puanınız üzerinde daha az etkisi olacaktır.
Aboneliğinize birden fazla sahip atanmalıdır
Otomasyon hesabı değişkenleri şifrelenmelidir
IoT cihazları-Auditd işlemi olayları göndermeyi durdurdu
IoT cihazları-Işletim sistemi taban çizgisi doğrulama hatası
IoT cihazları-TLS şifre paketi yükseltmesi gerekli
IoT cihazları-cihazda bağlantı noktalarını açma
IoT cihazları-zincirden birindeki Izin veren güvenlik duvarı ilkesi bulundu
IoT cihazları-giriş zincirindeki Izin veren güvenlik duvarı kuralı bulundu
IoT cihazları-çıkış zincirindeki Izin veren güvenlik duvarı kuralı bulundu
IoT Hub tanılama günlükleri etkinleştirilmelidir
IoT cihazları-aracı az kullanılan iletiler gönderiyor
IoT cihazları-varsayılan IP filtresi Ilkesi reddetme olmalıdır
IoT cihazları-IP filtre kuralı büyük IP aralığı
IoT cihazları-aracı ileti aralıkları ve boyutu ayarlanmalıdır
IoT Cihazları - Aynı Kimlik Doğrulaması Kimlik Bilgileri
IoT Cihazları - Denetlenen işlem olay göndermeyi durdurdu
IoT Cihazları - İşletim sistemi (OS) temel yapılandırmasının sabit olması gerekir
En iyi güvenlik uygulamalarını uygulamaya taşıma.
Bir öneri hiçbir noktanın olmadığı Güvenlik en iyi uygulamalarını uygulama güvenlik denetimine geçirilsin, öneri artık güvenlik puanınızı etkilemez.

Mart 2021

Mart ayındaki güncelleştirmeler şunlardır:

Azure Güvenlik Duvarı Merkezi ile tümleştirilmiş güvenlik yönetimi

Bu sayfayı Azure Güvenlik Merkezi ilk sayfa genel bakış sayfasıdır.

Bu etkileşimli pano, hibrit bulut iş yüklerinin güvenlik duruşuna birleşik bir görünüm sağlar. Ayrıca güvenlik uyarıları, kapsam bilgileri ve daha fazlasını gösterir.

Güvenlik durumunu merkezi bir deneyimden görüntülemenize yardımcı olmak için bu panoyla Azure Güvenlik Duvarı Yöneticisi tümleştirildik. Şimdi tüm ağlarda Güvenlik duvarı kapsamı durumunu kontrol edin ve Güvenlik Merkezi'Azure Güvenlik Duvarı güvenlik ilkelerini merkezi olarak yönetebilirsiniz.

Bu pano hakkında daha fazla bilgi Azure Güvenlik Merkezi genel bakış sayfasında bulabilirsiniz.

Güvenlik Merkezi'nin genel bakış panosunda, Azure Güvenlik Duvarı

SQL güvenlik açığı değerlendirmesi artık "Kuralı devre dışı bırak" deneyimini (önizleme) içerir

Güvenlik Merkezi, olası veritabanı güvenlik açıklarını keşfetmeye, izlemeye ve düzeltmeye yardımcı olan yerleşik bir güvenlik açığı tarayıcısı içerir. Değerlendirme taramaları sonucunda elde edilen sonuçlar, SQL makinelerinizin güvenlik durumuna genel bir bakış ve tüm güvenlik bulgularının ayrıntılarını sağlar.

Bir bulma özelliğini yok saymanız gereken bir kuruluş varsa, bunu düzeltmek yerine isteğe bağlı olarak devre dışı abilirsiniz. Devre dışı bulgular, güvenlik puanınızı etkilemez veya istenmeyen gürültü oluşturmaz.

Belirli bulguları devre dışı bırakma hakkında daha fazla bilgi için:.

Azure İzleyici Merkezi ile tümleştirilmiş çalışma kitapları ve sağlanan üç şablon

Ignite Spring 2021 kapsamında, Güvenlik Merkezi'nde Azure İzleyici Çalışma Kitapları deneyimini duyurduk.

Güvenlik Merkezi'nin galerisinde bulunan ilk şablonları kullanmaya başlamak için yeni tümleştirmeyi kullanabilirsiniz. Çalışma kitabı şablonlarını kullanarak, kuruluşun güvenlik duruşlarını izlemek için dinamik ve görsel raporlara erişebilirsiniz. Ayrıca, Güvenlik Merkezi verilerini veya desteklenen diğer veri türlerini temel alan yeni çalışma kitapları oluşturabilir ve Güvenlik Merkezi'nin çalışma kitaplarından topluluk çalışma kitaplarını hızla GitHub dağıtabilirsiniz.

Üç şablon raporu sağlanır:

  • Zaman Içinde Güvenli Puan - Aboneliklerin puanlarını ve kaynaklarınıza göre önerilerde yapılan değişiklikleri izleme
  • Sistem Güncelleştirmeleri - Eksik sistem güncelleştirmelerini kaynaklara, işletim sistemine, önem derecesine ve daha fazlası için görüntüleme
  • Güvenlik Açığı Değerlendirmesi Bulguları - Azure kaynaklarınızı güvenlik açığı taramalarının bulgularını görüntüleme

Güvenlik Merkezi verileri için zengin ve etkileşimli raporlar oluşturma konusunda bu raporları kullanma veya kendi raporlarınızı oluşturma hakkında bilgi edinebilirsiniz.

Zaman içinde güvenlik puanı raporu.

Mevzuat uyumluluğu panosu artık Azure Denetim raporlarını içerir (önizleme)

Mevzuat uyumluluğu panosunun araç çubuğundan artık Azure ve Dynamics sertifika raporlarını indirebilirsiniz.

Mevzuat uyumluluğu panosunun araç çubuğu

İlgili rapor türleri (PCI, SOC, ISO ve diğerleri) için sekmeyi seçebilirsiniz ve ihtiyacınız olan belirli raporları bulmak için filtreleri kullanabilirsiniz.

Mevzuat uyumluluğu panonda standartları yönetme hakkında daha fazla bilgi edinebilirsiniz.

Kullanılabilir Azure Denetim raporlarının listesini filtreleme.

Öneri verileri" "ARG'de keşfetme" Graph Azure Kaynak Kaynağı'Graph'da görüntülenebilirsiniz

Öneri ayrıntıları sayfaları artık "ARG'de Keşfet" araç çubuğu düğmesini içerir. Bu düğmeyi kullanarak bir Azure Kaynak Graph açın ve önerinin verilerini araştırın, dışarı aktarın ve paylaşın.

Azure Resource Graph (ARG), güçlü filtreleme, gruplama ve sıralama özellikleriyle bulut ortamlar genelinde kaynak bilgilerine anında erişim sağlar. Bu, Azure abonelikleri arasında program aracılığıyla veya azure abonelikleri içindeki bilgileri sorgulamanın hızlı ve verimli bir Azure portal.

Azure Resource Graph (ARG) hakkında daha fazla bilgi edinin.

Azure Resource Graph.Azure Resource Graph.

İş akışı otomasyonu dağıtma ilkelerine yönelik güncelleştirmeler

Kuruluş izleme ve olay yanıtı işlemlerini otomatik olarak yapmak, güvenlik olaylarını araştırmak ve azaltmak için gereken zamanı önemli ölçüde geliştirmektedir.

Otomasyonlarınızı kuruluş Azure İlkesi şekilde iş akışı otomasyon yordamları oluşturan ve yapılandıran üç farklı "DeployIfNotExist" ilkeleri sağlaruz:

Hedef İlke İlke Kimliği
Güvenlik uyarıları için iş akışı otomasyonu Azure Güvenlik Merkezi uyarıları için İş Akışı Otomasyonu dağıtımı f1525828-9a90-4fcf-be48-268cdd02361e
Güvenlik önerileri için iş akışı otomasyonu Azure Güvenlik Merkezi önerileri için İş Akışı Otomasyonu dağıtımı 73d6ab6c-2475-4850-afd6-43795f3492ef
Mevzuat uyumluluğu değişiklikleri için iş akışı otomasyonu Mevzuat uyumluluğunu sağlamak için Azure Güvenlik Merkezi Otomasyonu dağıtma 509122b9-ddd9-47ba-a5f1-d0dac20be63c

Bu ilkelerin özelliklerine yönelik iki güncelleştirme vardır:

  • Atandığı zaman, zorlama tarafından etkin kalır.
  • Artık bu ilkeleri özelleştirilebilir ve dağıtıldıktan sonra bile parametrelerin herhangi birini güncelleştirebilirsiniz. Örneğin, bir kullanıcı başka bir değerlendirme anahtarı eklemek veya var olan bir değerlendirme anahtarını düzenlemek istiyorsa bunu yapar.

Kullanmaya başlayın otomasyon şablonlarıyla birlikte kullanın.

Güvenlik Merkezi tetikleyicilerine yanıtları otomatikleştirme hakkında daha fazla bilgi edinin.

İki eski öneri artık doğrudan Azure etkinlik günlüğüne veri yazmaz

Güvenlik Merkezi neredeyse tüm güvenlik önerileri için verileri Azure Danışmanı azure etkinlik günlüğüne yazar.

İki öneri için veriler aynı anda doğrudan Azure etkinlik günlüğüne yazılır. Bu değişiklikle, Güvenlik Merkezi bu eski güvenlik önerileri için doğrudan etkinlik Günlüğüne veri yazmayı durdurur. Bunun yerine, diğer tüm önerilerde olduğu Azure Danışmanı verileri veri kaynağına aktarıyoruz.

Eski iki öneri:

  • Uç nokta koruma durumu sorunları makineleriniz üzerinde çözümlenmiş olmalıdır
  • Makinelerinizin güvenlik yapılandırmasında güvenlik açıkları düzeltildi

Etkinlik günlüğünün "TaskDiscovery türü öneri" kategorisinde bu iki önerinin bilgilerine erişıyorsanız, bu artık kullanılamaz.

Öneriler sayfası geliştirmeleri

Bir bakışta daha fazla bilgi sunmak için öneriler listesinin geliştirilmiş bir sürümünü yayınlandı.

Şimdi sayfada şunları görebilirsiniz:

  1. Her güvenlik denetimi için en yüksek puan ve geçerli puan.
  2. Düzeltme ve Önizleme gibi etiketlerin yerini alan simgeler.
  3. Her öneriyle ilgili İlke girişimini gösteren yeni bir sütun ; "Denetimlere göre grupla" devre dışı bırakılmıştır.

Azure Güvenlik Merkezi sayfasındaki geliştirmeler - Mart 2021

Azure Güvenlik Merkezi 'düz' listesinde iyileştirmeler - Mart 2021

daha fazla bilgi için Azure Güvenlik Merkezi.