إشعار
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
تسرد هذه المقالة جميع توصيات الأمان التي قد تراها صادرة عن خطة Microsoft Defender for Cloud - Defender Cloud Security Posture Management (CSPM) للحماية بدون خادم.
تستند التوصيات التي تظهر في بيئتك إلى الموارد التي تحميها وعلى التكوين المخصص. يمكنك الاطلاع على التوصيات في المدخل التي تنطبق على مواردك.
للتعرف على الإجراءات التي يمكنك اتخاذها استجابة لهذه التوصيات، راجع معالجة التوصيات في Defender for Cloud.
تلميح
إذا كان وصف التوصية يقول لا توجد سياسة ذات صلة، عادة ما يكون ذلك لأن هذه التوصية تعتمد على توصية مختلفة وسياستها .
على سبيل المثال، يجب معالجة حالات فشل حماية نقطة النهاية للتوصية تعتمد على التوصية التي تتحقق من تثبيت حل حماية نقطة النهاية (يجب تثبيت حل حماية نقطة النهاية). التوصية الأساسية لديها نهج. يؤدي قصر النهج على التوصية الأساسية فقط إلى تبسيط إدارة النهج.
توصيات الحماية بدون خادم
(معاينة) يجب تمكين المصادقة على Azure Functions
الوصف: حدد Defender for Cloud أن المصادقة غير ممكنة لتطبيق Azure Functions، وتم تعيين وظيفة واحدة على الأقل تم تشغيلها بواسطة HTTP إلى "مجهول". تشكل هذه المصادقة خطرا من الوصول غير المصرح به إلى دالة. أضف موفر هوية لتطبيق Function أو غير نوع مصادقة الدالة نفسها لمنع هذا الخطر. (لا توجد سياسة ذات صلة)
الخطورة: عالية
(معاينة) يجب تمكين المصادقة على عناوين URL لدالة Lambda
الوصف: حدد Defender for Cloud أن المصادقة غير ممكنة لواحد أو أكثر من عناوين URL لدالة Lambda. تشكل عناوين URL لدالة Lambda التي يمكن الوصول إليها بشكل عام دون مصادقة خطرا على الوصول غير المصرح به وإساءة الاستخدام المحتملة. يساعد فرض مصادقة AWS IAM على عناوين URL لدالة Lambda على التخفيف من هذه المخاطر. (لا توجد سياسة ذات صلة)
الخطورة: عالية
(معاينة) يجب تمكين توقيع التعليمات البرمجية على Lambda
الوصف: حدد Defender for Cloud أن توقيع التعليمات البرمجية غير ممكن على Lambda، مما يشكل خطرا من التعديلات غير المصرح بها على التعليمات البرمجية لدالة Lambda. يضمن تمكين توقيع التعليمات البرمجية تكامل التعليمات البرمجية وأصالتها، مما يمنع مثل هذه التعديلات. (لا توجد سياسة ذات صلة)
الخطورة: عالية
(معاينة) يجب تكوين دالة Lambda مع تحديثات إصدار وقت التشغيل التلقائية
الوصف: حدد Defender for Cloud أن وظيفة Lambda لا تستخدم تحديثا تلقائيا لإصدار وقت التشغيل. وهذا يشكل خطرا من التعرض لإصدارات وقت التشغيل القديمة مع نقاط الضعف. استخدام التحديثات التلقائية للحفاظ على تحديث وقت التشغيل ويضمن استفادة الوظيفة من أحدث تصحيحات الأمان والتحسينات. (لا توجد سياسة ذات صلة)
الخطورة: متوسط
(معاينة) يجب أن تنفذ دالة Lambda التزامن المحجوز لمنع استنفاد الموارد
الوصف: حدد Defender for Cloud أن وظيفة Lambda تستخدم إصدار طبقة قديم. وهذا يشكل خطرا من التعرض لنقاط الضعف المعروفة. يضمن تحديث الطبقات الاستفادة من أحدث تصحيحات الأمان والتحسينات. (لا توجد سياسة ذات صلة)
الخطورة: متوسط
(معاينة) لا يجب تكوين الأذونات المتساهلة بشكل مفرط على Function App أو Web App أو Logic App
الوصف: حدد Defender for Cloud أن Function App أو Web App أو Logic App Identity لديه أذونات متساهلة بشكل مفرط. من خلال تقييد الأذونات، يمكنك التأكد من منح الوصول الضروري فقط، ما يقلل من مخاطر الوصول غير المصرح به والخروقات الأمنية المحتملة. (لا توجد سياسة ذات صلة)
الخطورة: عالية
(معاينة) يجب تكوين الوصول المقيد إلى الشبكة على تطبيق الوظائف المكشوفة على الإنترنت
الوصف: حدد Defender for Cloud أن تطبيق الوظائف معرض للإنترنت دون أي قيود. من خلال تقييد الوصول إلى الشبكة، يمكنك التأكد من أن الشبكات المسموح بها فقط يمكنها الوصول إلى Functionapp. إذا كانت الدالة لا تتطلب الوصول إلى الشبكة العامة، فقم بتعيين إعداد "الوصول إلى الشبكة العامة" إلى "معطل" أو "ممكن من الشبكات الظاهرية المحددة وعناوين IP". يقيد هذا الإجراء الوصول إلى الشبكة، ما يقلل من التعرض للوصول غير المصرح به ويحمي تطبيقك من التهديدات المحتملة. (لا توجد سياسة ذات صلة)
الخطورة: عالية
(معاينة) يجب استخدام آلية الأمان في lambda function API Gateway
الوصف: حدد Defender for Cloud أن المصادقة غير ممكنة لدالة lambda API Gateway. وهذا يشكل خطرا من الوصول غير المصرح به وإساءة الاستخدام المحتملة لنقاط نهاية الدالة. يمكن أن يساعد فرض المصادقة في التخفيف من هذه المخاطر. (لا توجد سياسة ذات صلة)
الخطورة: عالية