Share via


可協助您保護、偵測及回應的 Azure 功能和資源

Microsoft 已著重開發 Azure 原生安全性功能,組織可以利用這些功能來抵禦在大量、日常攻擊和複雜目標攻擊中發現的勒索軟體攻擊技術。

主要功能包括:

  • 原生威脅偵測:適用於雲端的 Microsoft Defender 提供高品質的威脅偵測和回應功能,也稱為延伸偵測及回應 (XDR)。 這可協助您:
    • 使用原始活動記錄來建置自訂警示,避免浪費時間與缺乏安全性資源的人員。
    • 確保有效的安全性監視,這通常可讓安全性小組快速核准使用 Azure 服務。
  • 無密碼和多重要素驗證:Microsoft Entra 多重要素驗證、Microsoft Entra Authenticator 應用程式和 Windows Hello 提供這些功能。 這有助於保護帳戶免於遭受常見的密碼攻擊 (這是我們在 Microsoft Entra ID 所查看到的 99.9% 身分識別攻擊)。 雖然安全性並非十全十美,但消除僅針對密碼的攻擊媒介可大幅降低對 Azure 資源的勒索軟體攻擊風險。
  • 原生防火牆和網路安全性:Microsoft 已在 Azure 中建置原生 DDoS 攻擊防護功能、防火牆、Web 應用程式防火牆,以及其他許多控制項。 這些安全性「即服務」有助於簡化安全性控制項的設定和實作。 這些可讓組織選擇使用熟悉廠商功能的原生服務或虛擬裝置版本,以簡化其 Azure 安全性。

適用於雲端的 Microsoft Defender

適用於雲端的 Microsoft Defender 是內建工具,可針對在 Azure、內部部署和其他雲端中執行的工作負載提供威脅防護。 也可保護您的混合式資料、雲端原生服務和伺服器免於勒索軟體和其他威脅;並與您的現有安全性工作流程整合,例如 SIEM 解決方案和 Microsoft 的龐大威脅情報,以簡化威脅防護。

適用於雲端的 Microsoft Defender 直接從 Azure 體驗內提供所有資源的保護,並使用 Azure Arc 將保護延伸至內部部署和多雲端虛擬機器及 SQL 資料庫:

  • 保護 Azure 服務
  • 保護混合式工作負載
  • 使用 AI 和自動化來簡化安全性
  • 偵測並封鎖任何雲端上 Linux 和 Windows 伺服器的進階惡意程式碼和威脅
  • 保護雲端原生服務遭受威脅
  • 保護資料服務免於勒索軟體攻擊
  • 使用持續資產探索、弱點管理和威脅監視,保護您的受控和非受控 IoT 和 OT 裝置

適用於雲端的 Microsoft Defender 提供工具來偵測和封鎖資源的勒索軟體、進階惡意程式碼和威脅

確保資源安全是雲端提供者、Azure 與您 (客戶) 之間的共同努力。 移至雲端時,您必須確保工作負載的安全,同時,當您移至 IaaS (基礎結構即服務),所負的客戶責任會高於 PaaS (平台即服務) 與 SaaS (軟體即服務)。 適用於雲端的 Microsoft Defender 提供您必要的工具,以強化網路、保護服務安全,並確保您能掌握安全性態勢。

適用於雲端的 Microsoft Defender 是統一基礎結構安全性管理系統,可強化資料中心的安全性態勢,並在雲端 (無論是否在 Azure 中) 及內部部署的混合式工作負載中全面提供進階威脅防護。

適用於雲端的 Defender 的威脅防護可讓您偵測並防止基礎結構即服務 (IaaS) 層、非 Azure 伺服器及 Azure 中平台即服務 (PaaS) 的威脅。

適用於雲端之 Defender 的威脅防護,包括融合的狙殺鏈分析,會根據網路狙殺鏈分析自動與環境中的警示相互關聯,協助您更了解攻擊活動全貌,知道攻擊在何處開始和對資源有何影響。

主要功能:

  • 持續安全性評估:識別 Windows 和 Linux 機器的遺漏安全性更新或不安全作業系統設定與易受攻擊 Azure 設定。 新增您想要監視的選擇性關注清單或事件。
  • 可操作的建議:運用列為優先及可操作的安全性建議,快速修正安全性弱點。
  • 集中式原則管理:集中管理所有混合式雲端工作負載的安全性原則,確保能符合公司或法規的安全性需求。
  • 業界最廣泛的威脅情報:善用 Microsoft Intelligent Security Graph,其運用世界各地的 Microsoft 服務和系統發出數兆個訊號來識別新興的和不斷演進的威脅。
  • 進階分析和機器學習:使用內建的行為分析和機器學習來識別已知的攻擊模式和入侵後活動。
  • 調適型應用程式控制:藉由套用依特定工作負載調整並由機器學習服務提供的允許清單建議,來封鎖惡意程式碼和其他不想要的應用程式。
  • 依優先順序的警示和攻擊時程表:藉由已對應至單一攻擊活動的排定優先順序安全性警示和事件,優先聚焦處理最重要的威脅。
  • 簡化調查:透過視覺化互動式操作方式快速評估攻擊的範圍和影響。 使用臨機操作查詢,以更深入探索安全性資料。
  • 自動化與協調流程:搭配使用內建整合與 Azure Logic Apps,將常見的安全性工作流程自動化,以快速解決威脅。 建立安全性劇本,以便可將警示路由傳送至現有的票證系統或觸發事件回應動作。

Microsoft Sentinel

Microsoft Sentinel 可協助建立終止鏈結的完整檢視

藉由 Sentinel,您可以使用內建連接器和業界標準連線至任何安全性來源,然後利用人工智慧將跨越多個來源的多個低精確度訊號相互關聯,以建立勒索軟體終止鏈結和優先順序警示的完整檢視,讓防禦者可以加速逐出攻擊者的時間。

Microsoft Sentinel 可讓您以鳥瞰的角度檢視整個企業,減輕因日漸複雜的攻擊、增長的警示數量,以及冗長解析時間範圍所生的壓力。

以雲端規模收集內部部署和多個雲端中所有使用者、裝置、應用程式和基礎結構的資料。

使用 Microsoft 的分析和無可匹敵的威脅情報,偵測先前未偵測到的威脅,並減少誤判

使用人工智慧調查威脅,並大規模搜捕可疑的活動,深入探究 Microsoft 多年來的網路安全性工作。

使用內建的常見工作協調流程和自動化作業,快速回應事件。

原生威脅保護搭配適用於雲端的 Microsoft Defender

適用於雲端的 Microsoft Defender 掃描 Azure 訂用帳戶中的虛擬機器,並建議部署未偵測到現有解決方案的端點保護。 您可以透過 [建議] 區段存取這項建議:

Screenshot of Microsoft Defender for Cloud overview

適用於雲端的 Microsoft Defender 可為虛擬機器、SQL 資料庫、容器、Web 應用程式及網路等項目提供安全性警示和進階威脅保護。 適用於雲端的 Microsoft Defender 在您環境的任何區域中偵測到威脅時,將會產生安全性警示。 這些警示會說明受影響資源的詳細資料、建議的補救步驟,以及在某些情況下會說明觸發邏輯應用程式以作為回應的選項。

此警示是偵測到的 Petya 勒索軟體警示範例:

Example of a detected Petya ransomware alert

Azure 原生備份解決方案可保護您的資料

組織可協助防範勒索軟體攻擊中損失的重要方式之一,就是在其他防禦失敗時備份業務關鍵性資訊。 由於勒索軟體攻擊者已大舉進入並使備份應用程式和作業系統功能失效,例如磁碟區陰影複製,因此請務必讓惡意攻擊者無法存取的備份。 透過彈性的商務持續性和災害復原解決方案、業界領先的資料保護和安全性工具,Azure 雲端提供安全的服務來保護您的資料:

  • Azure 備份:Azure 備份服務提供簡單、安全且符合成本效益的解決方案來備份 Azure VM。 Azure 備份目前支援使用 Azure 虛擬機器備份解決方案,在 VM 中備份所有磁碟 (作業系統和資料磁碟)。
  • Azure 災害復原:透過從內部部署到雲端的災害復原,或從一個雲端復原到另一個雲端,您可以避免停機,並讓應用程式保持啟動並正常執行。
  • Azure 中的內建安全性和管理:若要在雲端世代中成功,企業必須能夠檢視/計量並控制每個元件,以有效率找出問題、有效優化和調整,同時確保滿足安全性、合規性和原則來保障處理速度。

保證且受保護的資料存取

Azure 具備管理全域資料中心的長期深耕的實務經驗,由 Microsoft 的 150 億美元基礎結構投資作為後盾,並持需評估和改善,當然這些都仍在持續進行中。

主要功能:

  • Azure 隨附本地備援儲存體 (LRS),其中資料會儲存在本機,並且也隨附異地備援儲存體 (GRS) 以在第二個區域中儲存
  • 儲存在 Azure 上的所有資料都會受到進階加密程式的保護,而所有 Microsoft 的資料中心都有兩層式驗證、Proxy 卡片存取讀取器、生物特徵辨識掃描器
  • Azure 具備比市面上任何其他公用雲端提供者更多的認證,包括 ISO 27001、HIPAA、FedRAMP、SOC 1、SOC 2 和許多國際規格

其他資源

推論

Microsoft 著重於我們雲端的安全性,並提供保護雲端工作負載所需的安全性控制。 身為網路安全性領導者,我們有責任讓世界成為更安全的地方。 這反映我們在對勒索軟體保護和偵測的全面性方法中,提供安全性架構、設計、產品、法律工作、產業合作關係和服務。

我們期待與您合作,以全面的方式解決勒索軟體防護、偵測和預防。

與我們連絡:

如需 Microsoft 如何保護雲端的詳細資訊,請造訪服務信任入口網站

後續步驟

請參閱此白皮書:適用於勒索軟體攻擊的 Azure 防禦措施白皮書

此系列的其他文章: