تصفية تستند إلى التحليل الذكي لمخاطر Azure Firewall

يمكنك تمكين التصفية المستندة إلى التحليل الذكي للمخاطر لجدار الحماية الخاص بك لتنبيه نسبة استخدام الشبكة من/إلى عناوين IP الضارة المعروفة وFQDNs وعناوين URL ورفضها. يتم الحصول على عناوين IP والمجالات وعناوين URL من موجز التحليل الذكي للمخاطر من Microsoft، والذي يتضمن مصادر متعددة بما في ذلك فريق أمان إنترنت لتكنولوجيا المعلومات من Microsoft. يقوم Intelligent Security Graph بصلاحيات التحليل الذكي للمخاطر من Microsoft ويستخدم خدمات متعددة بما في ذلك Microsoft Defender للسحابة.

معلومات عن التحليل الذكي لمخاطر جدار الحماية

إذا قمت بتمكين التصفية المستندة إلى التحليل الذكي للمخاطر، فإن جدار الحماية يعالج القواعد المقترنة قبل أي من قواعد NAT أو قواعد الشبكة أو قواعد التطبيق.

عند تشغيل قاعدة، يمكنك اختيار تسجيل تنبيه فقط، أو يمكنك اختيار وضع التنبيه والرفض.

بشكل افتراضي، تكون التصفية المستندة إلى التحليل الذكي للمخاطر في وضع التنبيه. لا يمكنك إيقاف تشغيل هذه الميزة أو تغيير الوضع حتى تصبح واجهة المدخل المتاحة في منطقتك.

يمكنك تحديد قوائم السماح بحيث لا يقوم التحليل الذكي للمخاطر بتصفية نسبة استخدام الشبكة إلى أي من FQDNs أو عناوين IP أو النطاقات أو الشبكات الفرعية المدرجة.

لعملية دفعية، يمكنك تحميل ملف CSV مع قائمة عناوين IP والنطاقات والشبكات الفرعية.

واجهة مدخل التصفية المستندة إلى المعلومات المتعلقة بالتحليل الذكي للمخاطر

السجلات

يعرض مقتطف السجل التالي قاعدة تم تشغيلها:

{
    "category": "AzureFirewallNetworkRule",
    "time": "2018-04-16T23:45:04.8295030Z",
    "resourceId": "/SUBSCRIPTIONS/{subscriptionId}/RESOURCEGROUPS/{resourceGroupName}/PROVIDERS/MICROSOFT.NETWORK/AZUREFIREWALLS/{resourceName}",
    "operationName": "AzureFirewallThreatIntelLog",
    "properties": {
         "msg": "HTTP request from 10.0.0.5:54074 to somemaliciousdomain.com:80. Action: Alert. ThreatIntel: Bot Networks"
    }
}

الاختبار

  • الاختبار الصادر - يجب أن تكون تنبيهات نسبة استخدام الشبكة الصادرة تكرارا نادرا، لأنه يعني أن بيئتك معرضة للخطر. للمساعدة في اختبار التنبيهات الصادرة التي تعمل، يوجد اختبار FQDN يقوم بتشغيل تنبيه. استخدم testmaliciousdomain.eastus.cloudapp.azure.com لاختباراتك الصادرة.

    للتحضير لاختباراتك وللتأكد من عدم حدوث فشل في دقة DNS، قم بتكوين العناصر التالية:

    • أضف سجلا وهميا إلى ملف المضيفين على كمبيوتر الاختبار الخاص بك. على سبيل المثال، على كمبيوتر يعمل بنظام Windows، يمكنك إضافة 1.2.3.4 testmaliciousdomain.eastus.cloudapp.azure.com إلى C:\Windows\System32\drivers\etc\hosts الملف.
    • تأكد من السماح بطلب HTTP/S الذي تم اختباره باستخدام قاعدة تطبيق، وليس قاعدة شبكة.
  • الاختبار الوارد - يمكنك توقع رؤية تنبيهات حول نسبة استخدام الشبكة الواردة إذا تم تكوين قواعد DNAT لجدار الحماية. سترى تنبيهات حتى إذا كان جدار الحماية يسمح فقط بمصادر محددة على قاعدة DNAT وتم رفض نسبة استخدام الشبكة بخلاف ذلك. لا ينبه Azure Firewall على جميع الماسحات الضوئية للمنافذ المعروفة؛ فقط على الماسحات الضوئية التي تشارك أيضا في نشاط ضار.

الخطوات التالية