Přehled monitorování integrity spouštění

Aby bylo možné lépe zabránit útokům rootkitu se zlými úmysly na virtuálních počítačích, používá se ověření hosta prostřednictvím koncového bodu MaA (Microsoft Azure Attestation) k monitorování integrity spouštěcí sekvence. Tato ověření identity je zásadní pro zajištění platnosti stavů platformy. Pokud má vaše důvěryhodné virtuální počítače Azure nainstalované zabezpečené spouštění a rozšíření ověřování virtuálních počítačů a rozšíření ověření identity, Microsoft Defender for Cloud ověří, že je správně nastavený stav a integrita spouštění vašeho virtuálního počítače. Další informace o integraci MDC najdete v tématu Integrace důvěryhodného spuštění s Microsoft Defenderem pro cloud.

Důležité

Pro monitorování integrity spouštění – rozšíření Ověření identity hosta je teď k dispozici automatický upgrade rozšíření. Přečtěte si další informace o automatickém upgradu rozšíření.

Požadavky

Aktivní předplatné Azure + důvěryhodný spouštěcí virtuální počítač

Povolení monitorování integrity

  1. Přihlaste se k portálu Azure.

  2. Vyberte prostředek (Virtual Machines).

  3. V části Nastavení vyberte konfiguraci. Na panelu typů zabezpečení vyberte monitorování integrity.

    Snímek obrazovky znázorňující vybranou integritu spouštění

  4. Uložte změny.

Na stránce přehledu virtuálních počítačů by teď měl být povolený typ zabezpečení pro monitorování integrity.

Tím se nainstaluje rozšíření ověření identity hosta, na které se dá odkazovat prostřednictvím nastavení na kartě rozšíření + aplikace.

Průvodce odstraňováním potíží s instalací rozšíření ověření identity hosta

Příznaky

Rozšíření Microsoft Azure Attestation nebudou správně fungovat, když zákazníci nastaví skupinu zabezpečení sítě nebo proxy server. Chyba podobná (Microsoft.Azure.Security.WindowsAttestation.GuestAttestationing selhala.)

Snímek obrazovky s chybovou obrazovkou, která je výsledkem neúspěšného rozšíření GA

Řešení

V Azure se skupiny zabezpečení sítě (NSG) používají k filtrování síťového provozu mezi prostředky Azure. Skupiny zabezpečení sítě obsahují pravidla zabezpečení, která povolují nebo zakazují příchozí síťový provoz nebo odchozí síťový provoz z několika typů prostředků Azure. U koncového bodu Ověření identity Microsoft Azure by měl být schopný komunikovat s rozšířením ověření identity hosta. Bez tohoto koncového bodu nemůže důvěryhodné spuštění přistupovat k ověření identity hosta, což umožňuje programu Microsoft Defender for Cloud monitorovat integritu spouštěcí sekvence vašich virtuálních počítačů.

Odblokování provozu ověření identity Microsoft Azure ve skupinách zabezpečení sítě pomocí značek služeb

  1. Přejděte na virtuální počítač , který chcete povolit odchozí provoz.
  2. V části Sítě na levém bočním panelu vyberte kartu nastavení sítě.
  3. Pak vyberte vytvořit pravidlo portu a přidejte pravidlo odchozího portu.
    Snímek obrazovky s výběrem pravidla pro přidání odchozího portu
  4. Pokud chcete povolit ověření identity Microsoft Azure, nastavte cílovou značku služby. To umožňuje, aby se rozsah IP adres aktualizoval a automaticky nastavil pravidla pro ověření identity Microsoft Azure. Značka cílové služby je AzureAttestation a akce je nastavená na Povolit. Snímek obrazovky znázorňující, jak nastavit cílovou značku služby

Brány firewall chrání virtuální síť, která obsahuje několik virtuálních počítačů Trusted Launch. Odblokování provozu ověření identity Microsoft Azure v bráně firewall pomocí kolekce pravidel aplikace

  1. Přejděte na bránu Azure Firewall, která má provoz blokovaný z prostředku virtuálního počítače Důvěryhodné spuštění.
  2. V nastavení vyberte Pravidla (Classic) a začněte odblokovat ověření hosta za bránou firewall.
  3. Vyberte kolekci pravidel sítě a přidejte síťové pravidlo. Snímek obrazovky s přidáním pravidla aplikace
  4. Uživatel může podle svých potřeb nakonfigurovat své jméno, prioritu, typ zdroje a cílové porty. Název značky služby je následující: AzureAttestation a akce musí být nastavená jako povolená.

Odblokování provozu ověření identity Microsoft Azure v bráně firewall pomocí kolekce pravidel aplikace

  1. Přejděte na bránu Azure Firewall, která má provoz blokovaný z prostředku virtuálního počítače Důvěryhodné spuštění. Snímek obrazovky s přidáním provozu pro trasu pravidla aplikace Kolekce pravidel musí obsahovat alespoň jedno pravidlo, přejděte na cílové plně kvalifikované názvy domén (plně kvalifikované názvy domén).
  2. Vyberte kolekci pravidel aplikace a přidejte pravidlo aplikace.
  3. Vyberte název, číselnou prioritu pro pravidla aplikace. Akce pro kolekci pravidel je nastavená na POVOLIT. Další informace o zpracování a hodnotách aplikace najdete tady. Snímek obrazovky s přidáním trasy pravidla aplikace
  4. Uživatel může konfigurovat název, zdroj, protokol. Typ zdroje pro jednu IP adresu, vyberte skupinu IP, aby bylo možné prostřednictvím brány firewall povolit více IP adres.

Místní sdílení zprostředkovatelé

Ověření identity Azure poskytuje regionálního sdíleného poskytovatele v každé dostupné oblasti. Zákazníci se můžou rozhodnout použít regionálního sdíleného poskytovatele pro ověření identity nebo vytvořit vlastní poskytovatele s vlastními zásadami. Ke sdíleným poskytovatelům může přistupovat libovolný uživatel Azure AD a zásady přidružené k němu nelze změnit.

Poznámka:

Uživatelé můžou nakonfigurovat typ zdroje, službu, rozsahy cílových portů, protokol, prioritu a název.

Další kroky

Přečtěte si další informace o důvěryhodném spuštění a nasazení důvěryhodného virtuálního počítače.