مشاركة عبر


كيف يساعد Defender for Cloud Apps في حماية بيئة Azure الخاصة بك

Azure هو موفر خدمة تأجير البنية التحتية الذي يمكن مؤسستك من استضافة وإدارة أحمال العمل بأكملها في السحابة. إلى جانب فوائد استخدام البنية الأساسية في السحابة، قد تتعرض الأصول الأكثر أهمية لمؤسستك للتهديدات. تتضمن الأصول المكشوفة مثيلات التخزين ذات المعلومات الحساسة المحتملة وموارد الحوسبة التي تشغل بعض التطبيقات والمنافذ والشبكات الخاصة الظاهرية الأكثر أهمية التي تمكن الوصول إلى مؤسستك.

يساعدك توصيل Azure Defender for Cloud Apps على تأمين أصولك واكتشاف التهديدات المحتملة من خلال مراقبة الأنشطة الإدارية وأنشطة تسجيل الدخول، والإخطار بهجمات القوة الغاشمة المحتملة، والاستخدام الضار لحساب مستخدم متميز، والحذف غير العادي للأجهزة الظاهرية.

التهديدات الرئيسية

  • إساءة استخدام موارد السحابة
  • الحسابات المخترقة والتهديدات الداخلية
  • تسرب البيانات
  • التكوين الخاطئ للموارد والتحكم غير الكافي في الوصول

كيف يساعد Defender for Cloud Apps في حماية بيئتك

التحكم في Azure باستخدام النهج المضمنة وقوالب النهج

يمكنك استخدام قوالب النهج المضمنة التالية للكشف عن التهديدات المحتملة وإخطارك بها:

نوع الاسم
نهج الكشف عن الحالات الشاذة المضمنة نشاط من عناوين IP مجهولة
نشاط من بلد غير متكرر
نشاط من عناوين IP المشبوهة
النشاط الذي يقوم به المستخدم الذي تم إنهاؤه (يتطلب Microsoft Entra ID ك IdP)
محاولات تسجيل الدخول الفاشلة المتعددة
الأنشطة الإدارية غير العادية
أنشطة حذف تخزين متعددة غير عادية (معاينة)
أنشطة حذف متعددة للجهاز الظاهري
أنشطة إنشاء أجهزة ظاهرية متعددة غير عادية (معاينة)

لمزيد من المعلومات حول إنشاء النهج، راجع إنشاء نهج.

أتمتة عناصر التحكم في الحوكمة

بالإضافة إلى مراقبة التهديدات المحتملة، يمكنك تطبيق إجراءات الحوكمة Azure التالية وأتمتتها لمعالجة التهديدات المكتشفة:

نوع العمل
إدارة المستخدم - إعلام المستخدم عند التنبيه (عبر Microsoft Entra ID)
- مطالبة المستخدم بتسجيل الدخول مرة أخرى (عبر Microsoft Entra ID)
- تعليق المستخدم (عبر Microsoft Entra ID)

لمزيد من المعلومات حول معالجة التهديدات من التطبيقات، راجع التحكم في التطبيقات المتصلة.

حماية Azure في الوقت الحقيقي

راجع أفضل ممارساتنا لتأمين الضيوف والتعاون معهموحظر وحماية تنزيل البيانات الحساسة إلى الأجهزة غير المدارة أو الخطرة.

توصيل Azure Microsoft Defender for Cloud Apps

يوفر هذا القسم إرشادات لتوصيل Microsoft Defender for Cloud Apps بحساب Azure الحالي باستخدام واجهة برمجة تطبيقات موصل التطبيق. يمنحك هذا الاتصال إمكانية الرؤية والتحكم في استخدام Azure. للحصول على معلومات حول كيفية حماية Defender for Cloud Apps Azure، راجع حماية Azure.

المتطلبات الأساسية

قبل الاتصال Azure Microsoft Defender for Cloud Apps، تأكد من أن المستخدم الذي يتصل Azure لديه دور مسؤول الأمان في Azure Active Directory.

  • يجب أن يكون للمستخدم المتصل Azure دور مسؤول الأمان في Azure Active Directory.

النطاق والقيود

عند توصيل Azure Defender for Cloud Apps، ضع في اعتبارك النطاق والقيود التالية:

  • يعرض Defender for Cloud Apps الأنشطة من جميع الاشتراكات.
  • يتم ملء معلومات حساب المستخدم في Defender for Cloud Apps حيث يقوم المستخدمون بالأنشطة في Azure.
  • يراقب Defender for Cloud Apps أنشطة ARM فقط.

توصيل Azure Defender for Cloud Apps

  1. في مدخل Microsoft Defender، حدد الإعدادات. ثم اختر تطبيقات السحابة. ضمن التطبيقات المتصلة، حدد موصلات التطبيقات.

  2. في صفحة App connectors، حدد +Connect an app، متبوعا ب Microsoft Azure.

    لقطة شاشة تعرض موصل Azure في مدخل Defender.

  3. في صفحة Connect Microsoft Azure، حدد Connect Microsoft Azure.

    لقطة شاشة تعرض صفحة Connect Microsoft Azure في مدخل Defender.

  4. في مدخل Microsoft Defender، حدد الإعدادات. ثم اختر تطبيقات السحابة. ضمن التطبيقات المتصلة، حدد موصلات التطبيقات. تأكد من أن حالة موصل التطبيق المتصل متصلة.

ملاحظة

بعد إنشاء اتصال Azure، يسحب Defender for Cloud Apps البيانات من تلك النقطة إلى الأمام.

الخطوات التالية