Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Gilt für: Azure Local 2311.2 und höher
Dieser Artikel beschreibt, wie Sie Microsoft Defender for Cloud verwenden, um Azure Local vor verschiedenen Cyber-Bedrohungen und Schwachstellen zu schützen.
Defender for Cloud trägt dazu bei, die Sicherheitslage von Azure Local zu verbessern und kann vor bestehenden und sich entwickelnden Bedrohungen schützen.
Weitere Informationen zu Microsoft Defender für Cloud finden Sie in der Dokumentation zu Microsoft Defender für Cloud.
Wichtig
Dieses Feature befindet sich derzeit in der VORSCHAU. Lesen Sie die ergänzenden Nutzungsbedingungen für Microsoft Azure Previews für rechtliche Bestimmungen, die für Azure-Features gelten, die sich in Der Betaversion, Vorschau oder auf andere Weise noch nicht in der allgemeinen Verfügbarkeit befinden.
Voraussetzungen
Stellen Sie zunächst sicher, dass die folgenden Voraussetzungen erfüllt sind:
- Sie haben Zugriff auf Azure Local, das bereitgestellt, registriert und mit Azure verbunden ist.
- Sie haben mindestens die Rollen Besitzer oder Mitwirkender in Ihrem Azure-Abonnement, um das Foundational Cloud Security Posture Management (CSPM) einzuschalten.
Aktivieren von Defender for Cloud für Azure Lokal
Gehen Sie folgendermaßen vor, um Defender for Cloud für Azure Local zu aktivieren.
- Schritt 1: Aktivieren Sie die grundlegenden Funktionen zur Verwaltung der Cloudsicherheit.
- Schritt 2: Aktivieren von Defender für Server für einzelne Computer und virtuelle Azure-Computer (Local virtual machines, VMs), die von Azure Arc aktiviert sind.
Schritt 1: Aktivieren der grundlegenden Funktionen zur Verwaltung der Cloudsicherheit
Mit diesem Schritt aktivieren Sie das Basispaket von Defender for Cloud - ohne zusätzliche Kosten. Mit diesem Plan können Sie die Schritte überwachen und identifizieren, die Sie unternehmen können, um Azure Local sowie andere Azure- und Arc-Ressourcen zu sichern. Anweisungen finden Sie unter Enable Defender for Cloud in Ihrem Azure-Abonnement.
Schritt 2: Aktivieren von Defender für Server für einzelne Computer und lokale Azure-VMs
In diesem Schritt erhalten Sie verbesserte Sicherheitsfeatures, einschließlich Sicherheitswarnungen für einzelne Computer und lokale Azure-VMs.
Befolgen Sie dazu alle Anweisungen im Abschnitt "Defender for Servers-Plan aktivieren ", der Folgendes umfasst:
- Auswählen eines Plans
- Konfigurieren der Überwachungsabdeckung für:
- Log Analytics-Agent
- Sicherheitsrisikobewertung
- Endpoint Protection
Anwendung der Microsoft Cloud Security Benchmark Initiative
Nachdem Sie den Plan Microsoft Defender for Cloud Foundational CSPM aktiviert haben, müssen Sie die Initiative Microsoft Cloud Security Benchmark (MCSB) anwenden. Sie können die Sicherheitseinstellungen nur dann über das Azure-Portal einsehen, wenn die MCSB angewendet wird. Verwenden Sie eine der folgenden Methoden, um die MCSB-Initiative anzuwenden:
- Wenden Sie den MCSB wie unten beschrieben über das Portal an.
- Wenden Sie die Azure Compute Security Baseline in der Azure-Richtlinie manuell auf alle Cluster-Server an. Siehe Windows-Sicherheitsbasisplan.
Folgen Sie diesen Schritten, um die MCSB-Initiative auf der Abonnementebene anzuwenden:
Melden Sie sich beim Azure-Portal an, und suchen Sie nach Microsoft Defender für Cloud, und wählen Sie sie aus.
Scrollen Sie im linken Bereich nach unten zum Abschnitt "Verwaltung ", und wählen Sie "Umgebungseinstellungen" aus.
Wählen Sie auf der Seite "Umgebungseinstellungen " das in der Dropdownliste verwendete Abonnement aus.
Wählen Sie das Blatt "Sicherheitsrichtlinien" aus .
Schalten Sie für den Microsoft Cloud Security-Benchmark die Schaltfläche " Status " auf "Ein" um.
Warten Sie mindestens eine Stunde, bis die Azure-Policy-Initiative die enthaltenen Ressourcen bewertet hat.
Anzeigen von Sicherheitsempfehlungen
Sicherheitsempfehlungen werden erstellt, wenn potenzielle Sicherheitsschwachstellen identifiziert werden. Diese Empfehlungen führen Sie durch den Prozess der Konfiguration der benötigten Steuerung.
Nachdem Sie Defender für Cloud für Azure Local aktiviert haben, führen Sie die folgenden Schritte aus, um Sicherheitsempfehlungen für Azure Local anzuzeigen:
Gehen Sie im Azure-Portal auf die Seite Azure Local Resource und wählen Sie Ihre Instanz aus.
Scrollen Sie im linken Bereich nach unten zum Abschnitt "Sicherheit (Vorschau) ", und wählen Sie "Microsoft Defender für Cloud" aus.
Auf der Seite "Microsoft Defender für Cloud " unter "Empfehlungen" können Sie die aktuellen Sicherheitsempfehlungen für die ausgewählte lokale Azure-Instanz und deren Workloads anzeigen. Standardmäßig sind die Empfehlungen nach Ressourcentyp gruppiert.
(Optional) Um die Sicherheitsempfehlungen für mehrere lokale Azure-Instanzen anzuzeigen, wählen Sie den Link "In Defender für Cloud anzeigen " aus. Dadurch wird die Seite "Empfehlungen" im Microsoft Defender für Cloud-Portal geöffnet. Diese Seite enthält Sicherheitsempfehlungen für alle Ihre Azure-Ressourcen, einschließlich Azure Local.
Hinweis
Empfehlungen, die exklusiv für Azure Local sind, sind nur in Azure Local 2311 oder höher verfügbar. Azure Stack HCI, Version 22H2, zeigt Empfehlungen an, die auch unter Windows Server verfügbar sind.
Weitere Informationen zu den sicherheitsspezifischen Empfehlungen für Azure Local finden Sie im Abschnitt "Azure Compute-Empfehlungen " im Artikel " Compute-Sicherheitsempfehlungen ".
Ausschlüsse für Sicherheitsempfehlungen
Sie können die Windows Defender-Empfehlungen für die Cloud für Speicherkonten und Azure Key Vaults ignorieren, die mit lokalen Azure-Instanzen verbunden sind. Ignorieren Sie diese Empfehlungen jedoch nicht für andere Speicherkonten und Azure Key Vaults, die Sie möglicherweise haben.
Betroffene Ressource | Empfehlung | Ausschlussgrund |
---|---|---|
Speicherkonto | Speicherkonten sollten über eine Infrastrukturverschlüsselung verfügen. | Die Verschlüsselung des Speicherkontos wird für lokale Azure-Instanzen nicht unterstützt, da die Übergabe eines Verschlüsselungsschlüssels nicht zulässig ist. |
Speicherkonto | Speicherkonten sollten den Zugriff auf gemeinsam genutzte Schlüssel verhindern. | Azure Local unterstützt den Zugriff auf Speicherkonten ausschließlich über freigegebene Schlüssel. |
Speicherkonto | Speicherkonto sollte eine private Linkverbindung verwenden. | Azure Local unterstützt derzeit keine privaten Verknüpfungsverbindungen. |
Azure Key Vault (ein Dienst zur sicheren Verwaltung kryptografischer Schlüssel) | Azure Key Vaults sollten einen privaten Link verwenden. | Azure Local unterstützt derzeit keine privaten Verknüpfungsverbindungen. |
Computer – Azure Arc | Windows Defender Exploit Guard sollte auf lokalen Azure-Computern aktiviert sein. | Windows Defender Exploit Guard gilt nicht für Serverkern-SKUs ohne GUI wie das lokale Azure-Betriebssystem. |
Computer – Azure Arc | Azure-Lokale Maschinen sollten so konfiguriert werden, dass sie periodisch auf fehlende Systemaktualisierungen überprüfen. | Lokale Azure-Computer sollten nicht einzeln aktualisiert werden. Verwenden Sie den Abschnitt "Azure Local" in Azure Update Manager, um mehrere Systeme oder die Seite "Updates" in der Azure Local-Ressourcenansicht zu aktualisieren, wenn ein Update für die lokale Azure-Instanz verfügbar ist. Das Aktualisieren einzelner Computer kann zu einem Gemischtmoduszustand führen, der nicht unterstützt wird. |
Computer – Azure Arc | Systemupdates sollten auf Ihren lokalen Azure-Computern mit Azure Update Manager installiert werden. | Lokale Azure-Computer sollten nicht einzeln aktualisiert werden. Verwenden Sie den Abschnitt "Azure Local" in Azure Update Manager, um mehrere Systeme oder die Seite "Updates" in der Azure Local-Ressourcenansicht zu aktualisieren, wenn ein Update für die lokale Azure-Instanz verfügbar ist. Das Aktualisieren einzelner Computer kann zu einem Gemischtmoduszustand führen, der nicht unterstützt wird. |
Computer – Azure Arc | Azure-Local-Maschinen sollten über eine Lösung zur Schwachstellenbewertung verfügen. | Microsoft Defender Vulnerability Management unterstützt derzeit azure Local nicht. |
Überwachen von lokalen Azure-Computern und lokalen Azure-VMs
Wechseln Sie zum Microsoft Defender for Cloud-Portal, um Warnungen für einzelne lokale Azure-Computer und lokale Azure-VMs zu überwachen.
Führen Sie die folgenden Schritte aus, um auf die Seiten des Microsoft Defender for Cloud-Portals zuzugreifen, um einzelne Server und lokale Azure-VMs zu überwachen:
Melden Sie sich beim Azure-Portal an, und suchen Sie nach Microsoft Defender für Cloud, und wählen Sie sie aus.
Auf der Seite "Übersicht" des Microsoft Defender für Cloud-Portals wird der allgemeine Sicherheitsstatus Ihrer Umgebung angezeigt. Navigieren Sie im linken Navigationsbereich zu verschiedenen Portalseiten, z. B. Empfehlungen , um Sicherheitsempfehlungen für einzelne Server und virtuelle Computer anzuzeigen, die auf Azure Local ausgeführt werden, oder Sicherheitswarnungen, um Warnungen für sie zu überwachen.