Übersicht über Defender für App Service zum Schützen Ihrer Azure App Service-Web-Apps und -APIs

Voraussetzungen

Defender für Cloud ist nativ in App Service integriert, wodurch Bereitstellungs- und Onboardingvorgänge entfallen – die Integration ist transparent.

Zum Schützen Ihres Azure App Service-Plans mit Microsoft Defender für App Service benötigen Sie Folgendes:

  • Einen unterstützten App Service-Plan, der dedizierten Computern zugeordnet ist. Unterstützte Pläne sind unter Verfügbarkeit aufgeführt.

  • Die erweiterten Schutzfunktionen von Defender für Cloud sind in Ihrem Abonnement aktiviert, wie unter Aktivieren erweiterter Sicherheitsfunktionen beschrieben.

    Tipp

    Sie können optional einzelne Microsoft Defender-Pläne wie z. B. Microsoft Defender für App Service aktivieren.

Verfügbarkeit

Aspekt Details
Status des Release: Allgemeine Verfügbarkeit (General Availability, GA)
Preise: Microsoft Defender für App Service wird gemäß den Angaben in der Preisübersicht abgerechnet.
Die Abrechnung erfolgt gemäß der Gesamtanzahl von Compute-Instanzen in allen Plänen.
Unterstützte App Service-Pläne: Unterstützte App Service-Pläne:
• Free-Plan
Basic Service-Plan
• Standard Service-Plan
• Premium v2 Service-Plan
• Premium v3 Service-Plan
• App Service-Umgebung v1
• App Service-Umgebung v2
• App Service-Umgebung v3
Clouds: Kommerzielle Clouds
National (Azure Government, Microsoft Azure betrieben von 21Vianet)

Welche Vorteile bietet Microsoft Defender für App Service?

Azure App Service ist eine vollständig verwaltete Plattform zum Entwickeln und Hosten Ihrer Web-Apps und APIs. Da die Plattform vollständig verwaltet ist, müssen Sie sich keinerlei Gedanken über die Infrastruktur machen. Sie bietet Verwaltung, Überwachung sowie betriebliche Erkenntnisse und erfüllt die Anforderungen auf Unternehmensniveau hinsichtlich Leistung, Sicherheit und Konformität. Weitere Informationen finden Sie unter Azure App Service.

Microsoft Defender für App Service nutzt die Kapazitäten der Cloud, um Angriffe auf über App Service ausgeführte Anwendungen zu identifizieren. Angreifer testen Webanwendungen, um Schwachstellen zu suchen und auszunutzen. Bevor Anforderungen für in Azure ausgeführte Anwendungen an bestimmte Umgebungen weitergeleitet werden, durchlaufen sie mehrere Gateways, wo sie jeweils überprüft und protokolliert werden. Diese Daten werden dann verwendet, um Exploits und Angreifer zu identifizieren und neue Muster zu lernen, die später genutzt werden können.

Wenn Sie Microsoft Defender für App Service aktivieren, profitieren Sie umgehend von den folgenden Diensten, die im Rahmen dieses Defender-Plans angeboten werden:

  • Sicherheit: Defender für App Service bewertet die von Ihrem App Service-Plan abgedeckten Ressourcen und generiert Sicherheitsempfehlungen auf der Grundlage der Ergebnisse. Verwenden Sie die ausführlichen Anweisungen in diesen Empfehlungen, um die Sicherheit Ihrer App Service-Ressourcen zu verbessern.

  • Erkennung: Defender für App Service erkennt verschiedenste Bedrohungen für Ihre App Service-Ressourcen und überwacht dazu Folgendes:

    • Die VM-Instanz, in der Ihre App Service-Instanz ausgeführt wird, sowie die zugehörige Verwaltungsschnittstelle
    • Die Anforderungen und Antworten, die an Ihre und von Ihren App Service-Apps gesendet werden
    • Die zugrunde liegenden Sandboxes und virtuellen Computer
    • Interne App Service-Protokolle (verfügbar dank der Transparenz, über die Azure als Cloudanbieter verfügt)

Als cloudnative Lösung kann Defender für App Service Angriffsmethoden für mehrere Ziele identifizieren. Von einem einzelnen Host aus ist es beispielsweise schwierig, einen verteilten Angriff über eine kleine Teilmenge von IP-Adressen zu identifizieren, der sich auf ähnliche Endpunkte auf mehreren Hosts ausbreitet.

Die gemeinsame Betrachtung von Protokolldaten und Infrastruktur liefert umfassende Erkenntnisse: von neu in Umlauf gebrachten Angriffen bis hin zu kompromittierten Kundencomputern. Selbst wenn Microsoft Defender für App Service bereitgestellt wird, nachdem eine Web-App ausgenutzt wurde, kann der Dienst also möglicherweise laufende Angriffe erkennen.

Welche Bedrohungen können von Defender für App Service erkannt werden?

Bedrohungen durch MITRE ATT&CK-Taktiken

Die Überwachung von Defender für Cloud umfasst zahlreiche Bedrohungen für Ihre App Service-Ressourcen. Die Warnungen decken nahezu alle MITRE ATT&CK-Taktiken ab – von Bedrohungen vor einem Angriff bis hin zu Command and Control.

  • Bedrohungen vor einem Angriff: Defender für Cloud kann die Ausführung verschiedener Arten von Sicherheitsrisikoscannern erkennen, die häufig von Angreifern verwendet werden, um Anwendungen auf Schwachstellen zu untersuchen.

  • Bedrohungen beim ersten Zugriff: Diese Warnungen basieren auf Microsoft Threat Intelligence und lösen eine Warnung aus, wenn über eine bekannte schädliche IP-Adresse eine Verbindung mit der FTP-Schnittstelle Ihrer Azure App Service-Instanz hergestellt wird.

  • Ausführungsbedrohungen: Defender für Cloud kann erkennen, wenn versucht wird, Befehle mit hohen Berechtigungen oder Linux-Befehle in einer Windows App Service-Instanz auszuführen. Außerdem kann Defender Verhaltensweisen dateiloser Angriffe sowie Tools für das Mining digitaler Währungen und viele weitere verdächtige und schädliche Codeausführungsaktivitäten erkennen.

Erkennung verwaister DNS-Einträge

Defender für App Service erkennt auch nicht verknüpfte DNS-Einträge, also Einträge, die in Ihrer DNS-Registrierungsstelle zurückbleiben, wenn eine App Service-Website außer Betrieb genommen wird. Wenn Sie eine Website entfernen und ihre benutzerdefinierte Domäne nicht aus Ihrer DNS-Registrierungsstelle entfernen, verweist der DNS-Eintrag auf eine nicht existierende Ressource, und Ihre Subdomäne ist anfällig für eine Übernahme. Defender für Cloud überprüft Ihre DNS-Registrierungsstelle nicht auf vorhandene nicht verknüpfte DNS-Einträge. Sie werden benachrichtigt, wenn eine App Service-Website außer Betrieb genommen und die zugehörige benutzerdefinierte Domäne (DNS-Eintrag) nicht gelöscht wird.

Unterdomänenübernahmen sind eine weit verbreitete Bedrohung mit hohem Schweregrad für Organisationen. Wenn ein Bedrohungsakteur einen verwaisten DNS-Eintrag erkennt, kann er unter der Zieladresse eine eigene Website erstellen. Der für die Domäne der Organisation bestimmte Datenverkehr wird dann an die Website des Bedrohungsakteurs weitergeleitet und kann für ein breites Spektrum an schädlichen Aktivitäten verwendet werden.

Der Schutz vor verwaisten DNS-Einträgen ist unabhängig davon verfügbar, ob Ihre Domänen mit Azure DNS oder mit einer externen Domänenregistrierungsstelle verwaltet werden, und gilt sowohl für App Service unter Windows als auch für App Service unter Linux.

An example of an alert about a discovered dangling DNS entry. Enable Microsoft Defender for App Service to receive this and other alerts for your environment.

Weitere Informationen zu verwaisten DNS-Einträgen sowie zur Gefahr von Unterdomänenübernahmen finden Sie unter Verhindern verwaister DNS-Einträge und Vermeiden von Unterdomänenübernahmen.

Eine vollständige Liste der App Service-Warnungen finden Sie in der Referenztabelle der Warnungen.

Hinweis

Von Defender für Cloud werden möglicherweise keine Warnungen im Zusammenhang mit verwaisten DNS-Einträgen ausgelöst, wenn Ihre benutzerdefinierte Domäne nicht direkt auf eine App Service-Ressource verweist oder wenn der Datenverkehr für Ihre Website von Defender für Cloud nicht überwacht wurde, seitdem der Schutz vor verwaisten DNS-Einträgen aktiviert wurde. (Der Grund: Es sind keine Protokolle vorhanden, um die benutzerdefinierte Domäne zu identifizieren.)

Nächste Schritte

In diesem Artikel haben Sie mehr über Microsoft Defender für App Service erfahren.

Weitere Informationen finden Sie in den folgenden Artikeln: