Freigeben über


Verwalten Sie die Systemsicherheit mit Microsoft Defender für Cloud (Vorschau)

Gilt für: Azure Local 2311.2 und höher

Dieser Artikel beschreibt, wie Sie Microsoft Defender for Cloud verwenden, um Azure Local vor verschiedenen Cyber-Bedrohungen und Schwachstellen zu schützen.

Defender for Cloud trägt dazu bei, die Sicherheitslage von Azure Local zu verbessern und kann vor bestehenden und sich entwickelnden Bedrohungen schützen.

Weitere Informationen zu Microsoft Defender für Cloud finden Sie in der Dokumentation zu Microsoft Defender für Cloud.

Wichtig

Dieses Feature befindet sich derzeit in der VORSCHAU. Lesen Sie die ergänzenden Nutzungsbedingungen für Microsoft Azure Previews für rechtliche Bestimmungen, die für Azure-Features gelten, die sich in Der Betaversion, Vorschau oder auf andere Weise noch nicht in der allgemeinen Verfügbarkeit befinden.

Voraussetzungen

Stellen Sie zunächst sicher, dass die folgenden Voraussetzungen erfüllt sind:

  • Sie haben Zugriff auf Azure Local, das bereitgestellt, registriert und mit Azure verbunden ist.
  • Sie haben mindestens die Rollen Besitzer oder Mitwirkender in Ihrem Azure-Abonnement, um das Foundational Cloud Security Posture Management (CSPM) einzuschalten.

Aktivieren von Defender for Cloud für Azure Lokal

Gehen Sie folgendermaßen vor, um Defender for Cloud für Azure Local zu aktivieren.

  • Schritt 1: Aktivieren Sie die grundlegenden Funktionen zur Verwaltung der Cloudsicherheit.
  • Schritt 2: Aktivieren von Defender für Server für einzelne Computer und virtuelle Azure-Computer (Local virtual machines, VMs), die von Azure Arc aktiviert sind.

Schritt 1: Aktivieren der grundlegenden Funktionen zur Verwaltung der Cloudsicherheit

Mit diesem Schritt aktivieren Sie das Basispaket von Defender for Cloud - ohne zusätzliche Kosten. Mit diesem Plan können Sie die Schritte überwachen und identifizieren, die Sie unternehmen können, um Azure Local sowie andere Azure- und Arc-Ressourcen zu sichern. Anweisungen finden Sie unter Enable Defender for Cloud in Ihrem Azure-Abonnement.

Schritt 2: Aktivieren von Defender für Server für einzelne Computer und lokale Azure-VMs

In diesem Schritt erhalten Sie verbesserte Sicherheitsfeatures, einschließlich Sicherheitswarnungen für einzelne Computer und lokale Azure-VMs.

Befolgen Sie dazu alle Anweisungen im Abschnitt "Defender for Servers-Plan aktivieren ", der Folgendes umfasst:

  • Auswählen eines Plans
  • Konfigurieren der Überwachungsabdeckung für:
    • Log Analytics-Agent
    • Sicherheitsrisikobewertung
    • Endpoint Protection

Anwendung der Microsoft Cloud Security Benchmark Initiative

Nachdem Sie den Plan Microsoft Defender for Cloud Foundational CSPM aktiviert haben, müssen Sie die Initiative Microsoft Cloud Security Benchmark (MCSB) anwenden. Sie können die Sicherheitseinstellungen nur dann über das Azure-Portal einsehen, wenn die MCSB angewendet wird. Verwenden Sie eine der folgenden Methoden, um die MCSB-Initiative anzuwenden:

  • Wenden Sie den MCSB wie unten beschrieben über das Portal an.
  • Wenden Sie die Azure Compute Security Baseline in der Azure-Richtlinie manuell auf alle Cluster-Server an. Siehe Windows-Sicherheitsbasisplan.

Folgen Sie diesen Schritten, um die MCSB-Initiative auf der Abonnementebene anzuwenden:

  1. Melden Sie sich beim Azure-Portal an, und suchen Sie nach Microsoft Defender für Cloud, und wählen Sie sie aus.

    Screenshot, der zeigt, wie Sie im Azure-Portal nach Defender for Cloud suchen.

  2. Scrollen Sie im linken Bereich nach unten zum Abschnitt "Verwaltung ", und wählen Sie "Umgebungseinstellungen" aus.

  3. Wählen Sie auf der Seite "Umgebungseinstellungen " das in der Dropdownliste verwendete Abonnement aus.

    Screenshot, der zeigt, wie Sie das Azure-Abonnement auswählen.

  4. Wählen Sie das Blatt "Sicherheitsrichtlinien" aus .

  5. Schalten Sie für den Microsoft Cloud Security-Benchmark die Schaltfläche " Status " auf "Ein" um.

    Screenshot, der zeigt, wie Sie auf der Schaltfläche

  6. Warten Sie mindestens eine Stunde, bis die Azure-Policy-Initiative die enthaltenen Ressourcen bewertet hat.

Anzeigen von Sicherheitsempfehlungen

Sicherheitsempfehlungen werden erstellt, wenn potenzielle Sicherheitsschwachstellen identifiziert werden. Diese Empfehlungen führen Sie durch den Prozess der Konfiguration der benötigten Steuerung.

Nachdem Sie Defender für Cloud für Azure Local aktiviert haben, führen Sie die folgenden Schritte aus, um Sicherheitsempfehlungen für Azure Local anzuzeigen:

  1. Gehen Sie im Azure-Portal auf die Seite Azure Local Resource und wählen Sie Ihre Instanz aus.

  2. Scrollen Sie im linken Bereich nach unten zum Abschnitt "Sicherheit (Vorschau) ", und wählen Sie "Microsoft Defender für Cloud" aus.

  3. Auf der Seite "Microsoft Defender für Cloud " unter "Empfehlungen" können Sie die aktuellen Sicherheitsempfehlungen für die ausgewählte lokale Azure-Instanz und deren Workloads anzeigen. Standardmäßig sind die Empfehlungen nach Ressourcentyp gruppiert.

    Screenshot der Seite

  4. (Optional) Um die Sicherheitsempfehlungen für mehrere lokale Azure-Instanzen anzuzeigen, wählen Sie den Link "In Defender für Cloud anzeigen " aus. Dadurch wird die Seite "Empfehlungen" im Microsoft Defender für Cloud-Portal geöffnet. Diese Seite enthält Sicherheitsempfehlungen für alle Ihre Azure-Ressourcen, einschließlich Azure Local.

    Screenshot der Seite

    Hinweis

    Empfehlungen, die exklusiv für Azure Local sind, sind nur in Azure Local 2311 oder höher verfügbar. Azure Stack HCI, Version 22H2, zeigt Empfehlungen an, die auch unter Windows Server verfügbar sind.

    Weitere Informationen zu den sicherheitsspezifischen Empfehlungen für Azure Local finden Sie im Abschnitt "Azure Compute-Empfehlungen " im Artikel " Compute-Sicherheitsempfehlungen ".

Ausschlüsse für Sicherheitsempfehlungen

Sie können die Windows Defender-Empfehlungen für die Cloud für Speicherkonten und Azure Key Vaults ignorieren, die mit lokalen Azure-Instanzen verbunden sind. Ignorieren Sie diese Empfehlungen jedoch nicht für andere Speicherkonten und Azure Key Vaults, die Sie möglicherweise haben.

Betroffene Ressource Empfehlung Ausschlussgrund
Speicherkonto Speicherkonten sollten über eine Infrastrukturverschlüsselung verfügen. Die Verschlüsselung des Speicherkontos wird für lokale Azure-Instanzen nicht unterstützt, da die Übergabe eines Verschlüsselungsschlüssels nicht zulässig ist.
Speicherkonto Speicherkonten sollten den Zugriff auf gemeinsam genutzte Schlüssel verhindern. Azure Local unterstützt den Zugriff auf Speicherkonten ausschließlich über freigegebene Schlüssel.
Speicherkonto Speicherkonto sollte eine private Linkverbindung verwenden. Azure Local unterstützt derzeit keine privaten Verknüpfungsverbindungen.
Azure Key Vault (ein Dienst zur sicheren Verwaltung kryptografischer Schlüssel) Azure Key Vaults sollten einen privaten Link verwenden. Azure Local unterstützt derzeit keine privaten Verknüpfungsverbindungen.
Computer – Azure Arc Windows Defender Exploit Guard sollte auf lokalen Azure-Computern aktiviert sein. Windows Defender Exploit Guard gilt nicht für Serverkern-SKUs ohne GUI wie das lokale Azure-Betriebssystem.
Computer – Azure Arc Azure-Lokale Maschinen sollten so konfiguriert werden, dass sie periodisch auf fehlende Systemaktualisierungen überprüfen. Lokale Azure-Computer sollten nicht einzeln aktualisiert werden. Verwenden Sie den Abschnitt "Azure Local" in Azure Update Manager, um mehrere Systeme oder die Seite "Updates" in der Azure Local-Ressourcenansicht zu aktualisieren, wenn ein Update für die lokale Azure-Instanz verfügbar ist. Das Aktualisieren einzelner Computer kann zu einem Gemischtmoduszustand führen, der nicht unterstützt wird.
Computer – Azure Arc Systemupdates sollten auf Ihren lokalen Azure-Computern mit Azure Update Manager installiert werden. Lokale Azure-Computer sollten nicht einzeln aktualisiert werden. Verwenden Sie den Abschnitt "Azure Local" in Azure Update Manager, um mehrere Systeme oder die Seite "Updates" in der Azure Local-Ressourcenansicht zu aktualisieren, wenn ein Update für die lokale Azure-Instanz verfügbar ist. Das Aktualisieren einzelner Computer kann zu einem Gemischtmoduszustand führen, der nicht unterstützt wird.
Computer – Azure Arc Azure-Local-Maschinen sollten über eine Lösung zur Schwachstellenbewertung verfügen. Microsoft Defender Vulnerability Management unterstützt derzeit azure Local nicht.

Überwachen von lokalen Azure-Computern und lokalen Azure-VMs

Wechseln Sie zum Microsoft Defender for Cloud-Portal, um Warnungen für einzelne lokale Azure-Computer und lokale Azure-VMs zu überwachen.

Führen Sie die folgenden Schritte aus, um auf die Seiten des Microsoft Defender for Cloud-Portals zuzugreifen, um einzelne Server und lokale Azure-VMs zu überwachen:

  1. Melden Sie sich beim Azure-Portal an, und suchen Sie nach Microsoft Defender für Cloud, und wählen Sie sie aus.

    Screenshot, der zeigt, wie Sie im Azure-Portal nach Defender for Cloud suchen.

  2. Auf der Seite "Übersicht" des Microsoft Defender für Cloud-Portals wird der allgemeine Sicherheitsstatus Ihrer Umgebung angezeigt. Navigieren Sie im linken Navigationsbereich zu verschiedenen Portalseiten, z. B. Empfehlungen , um Sicherheitsempfehlungen für einzelne Server und virtuelle Computer anzuzeigen, die auf Azure Local ausgeführt werden, oder Sicherheitswarnungen, um Warnungen für sie zu überwachen.

    Screenshot der Seite

Nächste Schritte