Sdílet prostřednictvím


Jak Defender for Cloud Apps pomáhá chránit vaše Azure prostředí

Azure je poskytovatel IaaS, který vaší organizaci umožňuje hostovat a spravovat celé úlohy v cloudu. Spolu s výhodami používání infrastruktury v cloudu můžou být nejdůležitější prostředky vaší organizace vystavené hrozbám. Mezi vystavené prostředky patří instance úložiště s potenciálně citlivými informacemi, výpočetní prostředky, které provozují některé z nejdůležitějších aplikací, porty a virtuální privátní sítě, které umožňují přístup do vaší organizace.

Připojení Azure k Defender for Cloud Apps vám pomůže zabezpečit prostředky a detekovat potenciální hrozby díky monitorování aktivit správy a přihlašování, oznamování možných útoků hrubou silou, škodlivému použití privilegovaného uživatelského účtu a neobvyklému odstranění virtuálních počítačů.

Hlavní hrozby

  • Zneužití cloudových prostředků
  • Ohrožené účty a vnitřní hrozby
  • Únik dat
  • Chybná konfigurace prostředků a nedostatečné řízení přístupu

Jak Defender for Cloud Apps pomáhá chránit vaše prostředí

Řízení Azure pomocí předdefinovaných zásad a šablon zásad

K detekci potenciálních hrozeb a upozornění na potenciální hrozby můžete použít následující předdefinované šablony zásad:

Typ Name (Název)
Předdefinované zásady detekce anomálií Aktivita z anonymních IP adres
Aktivita z občasné země
Aktivita z podezřelých IP adres
Aktivita prováděná ukončeným uživatelem (vyžaduje Microsoft Entra ID jako zprostředkovatele identity)
Několik neúspěšných pokusů o přihlášení
Neobvyklé aktivity správy
Neobvyklé aktivity odstranění více úložišť (Preview)
Více aktivit odstranění virtuálních počítačů
Neobvyklé aktivity vytváření více virtuálních počítačů (Preview)

Další informace o vytváření zásad najdete v tématu Vytvoření zásady.

Automatizace ovládacích prvků zásad správného řízení

Kromě monitorování potenciálních hrozeb můžete k nápravě zjištěných hrozeb použít a automatizovat následující Azure akce zásad správného řízení:

Typ Akce
Zásady správného řízení uživatelů – Upozornit uživatele na výstrahu (prostřednictvím Microsoft Entra ID)
– Vyžadovat, aby se uživatel znovu přihlásil (přes Microsoft Entra ID)
– Pozastavit uživatele (prostřednictvím Microsoft Entra ID)

Další informace o nápravě hrozeb z aplikací najdete v tématu Řízení připojených aplikací.

Ochrana Azure v reálném čase

Projděte si naše osvědčené postupy pro zabezpečení a spolupráci s hosty a blokování a ochranu stahování citlivých dat do nespravovaných nebo rizikových zařízení.

Připojení Azure k Microsoft Defender for Cloud Apps

Tato část obsahuje pokyny pro připojení Microsoft Defender for Cloud Apps k existujícímu účtu Azure pomocí rozhraní API konektoru aplikací. Toto připojení poskytuje přehled o Azure použití a kontrolu nad nimi. Informace o tom, jak Defender for Cloud Apps chrání Azure, najdete v tématu Ochrana Azure.

Požadavky

Před připojením Azure k Microsoft Defender for Cloud Apps se ujistěte, že uživatel připojující Azure má ve službě Azure Active Directory roli Správce zabezpečení.

  • Uživatel, který se připojuje Azure, musí mít roli správce zabezpečení ve službě Azure Active Directory.

Rozsah a omezení

Při připojení Azure k Defender for Cloud Apps mějte na paměti následující rozsah a omezení:

  • Defender for Cloud Apps zobrazí aktivity ze všech předplatných.
  • Informace o uživatelském účtu se v Defender for Cloud Apps vyplňují, když uživatelé provádějí aktivity v Azure.
  • Defender for Cloud Apps monitoruje jenom aktivity ARM.

Připojení Azure k Defender for Cloud Apps

  1. Na portálu Microsoft Defender vyberte Nastavení. Pak zvolte Cloud Apps. V části Připojené aplikace vyberte Konektory aplikací.

  2. Na stránce Konektory aplikací vyberte +Připojit aplikaci a potom Microsoft Azure.

    Snímek obrazovky znázorňující konektor Azure na portálu Defender

  3. Na stránce Připojit Microsoft Azure vyberte Připojit Microsoft Azure.

    Snímek obrazovky znázorňující stránku Připojit Microsoft Azure na portálu Defender

  4. Na portálu Microsoft Defender vyberte Nastavení. Pak zvolte Cloud Apps. V části Připojené aplikace vyberte Konektory aplikací. Ujistěte se, že je stav připojeného konektoru aplikace Připojeno.

Poznámka

Po vytvoření Azure připojení Defender for Cloud Apps načítá data z tohoto bodu dál.

Další kroky