Sdílet prostřednictvím


Jak Defender for Cloud Apps pomáhá chránit vaše prostředí Azure

Azure je poskytovatel IaaS, který vaší organizaci umožňuje hostovat a spravovat celé úlohy v cloudu. Spolu s výhodami využívání infrastruktury v cloudu můžou být nejdůležitější prostředky vaší organizace vystavené hrozbám. Vystavené prostředky zahrnují instance úložiště s potenciálně citlivými informacemi, výpočetní prostředky, které pracují s některými nejdůležitějšími aplikacemi, porty a virtuálními privátními sítěmi, které umožňují přístup k vaší organizaci.

Připojení Azure k Defenderu for Cloud Apps pomáhá zabezpečit vaše prostředky a detekovat potenciální hrozby monitorováním aktivit správy a přihlašování, upozorňováním na možné útoky hrubou silou, škodlivým použitím privilegovaného uživatelského účtu a neobvyklým odstraněním virtuálních počítačů.

Hlavní hrozby

  • Zneužití cloudových prostředků
  • Ohrožené účty a vnitřní hrozby
  • Únik dat
  • Chybná konfigurace prostředků a nedostatečná kontrola přístupu

Jak Defender for Cloud Apps pomáhá chránit vaše prostředí

Řízení Azure pomocí předdefinovaných zásad a šablon zásad

K detekci a upozornění na potenciální hrozby můžete použít následující předdefinované šablony zásad:

Typ Název
Předdefinované zásady detekce anomálií Aktivita z anonymních IP adres
Aktivita z občasné země
Aktivita z podezřelých IP adres
Aktivita prováděná ukončeným uživatelem (vyžaduje ID Microsoft Entra jako zprostředkovatele identity)
Několik neúspěšných pokusů o přihlášení
Neobvyklé administrativní aktivity
Neobvyklé více aktivit odstranění úložiště (Preview)
Několik aktivit odstranění virtuálních počítačů
Neobvyklé aktivity vytváření několika virtuálních počítačů (Preview)

Další informace o vytváření zásad najdete v tématu Vytvoření zásady.

Automatizace ovládacích prvků zásad správného řízení

Kromě monitorovánípotenciálních

Typ Akce
Zásady správného řízení uživatelů - Upozornit uživatele na upozornění (přes Microsoft Entra ID)
– Vyžadovat, aby se uživatel znovu přihlásil (přes Microsoft Entra ID)
- Pozastavit uživatele (přes Microsoft Entra ID)

Další informace o nápravě hrozeb z aplikací najdete v tématu Řízení připojených aplikací.

Ochrana Azure v reálném čase

Projděte si naše osvědčené postupy pro zabezpečení a spolupráci s externími uživateli a blokování a ochranu stahování citlivých dat do nespravovaných nebo rizikových zařízení.

Připojení Azure k Microsoft Defenderu for Cloud Apps

Tato část obsahuje pokyny pro připojení Microsoft Defenderu pro Cloud Apps ke stávajícímu účtu Azure pomocí rozhraní API konektoru aplikace. Toto připojení poskytuje přehled o využití Azure a kontrolu nad nimi. Informace o tom, jak Defender for Cloud Apps chrání Azure, najdete v tématu Ochrana Azure.

Poznámka:

  • Uživatel musí být alespoň správcem zabezpečení v Azure AD, aby se připojil Azure k Microsoft Defenderu for Cloud Apps.
  • Defender for Cloud Apps zobrazuje aktivity ze všech předplatných.
  • Informace o uživatelském účtu se vyplní v Defenderu for Cloud Apps, protože uživatelé provádějí aktivity v Azure.
  • Defender for Cloud Apps v současné době monitoruje jenom aktivity ARM.

Připojení Azure k Defenderu for Cloud Apps:

  1. Na portálu Microsoft Defender vyberte Nastavení. Pak zvolte Cloud Apps. V části Připojené aplikace vyberte Konektory aplikací.

  2. Na stránce Konektor aplikace s vyberte +Připojit aplikaci a potom Microsoft Azure.

    Připojit položku nabídky Azure

  3. Na stránce Připojit Microsoft Azure vyberte Připojit Microsoft Azure.

    Připojte Azure.

  4. Na portálu Microsoft Defender vyberte Nastavení. Pak zvolte Cloud Apps. V části Připojené aplikace vyberte Konektory aplikací. Ujistěte se, že je připojený konektor aplikace připojený.

Poznámka:

Po připojení Azure se data natáhnou. Od tého dne uvidíte data.

Pokud máte problémy s připojením aplikace, přečtěte si téma Řešení potíží s konektory aplikací.

Další kroky

Pokud narazíte na nějaké problémy, jsme tady, abychom vám pomohli. Pokud chcete získat pomoc nebo podporu k problému s produktem, otevřete lístek podpory.