Freigeben über


Übersicht über Microsoft Defender für Azure Cosmos DB

Microsoft Defender für Azure Cosmos DB erkennt potenzielle Einschleusungen von SQL-Befehlen, bekannte böswillige Akteure basierend auf Microsoft Threat Intelligence, verdächtige Zugriffsmuster und potenzielle Ausnutzung Ihrer Datenbank durch kompromittierte Identitäten oder böswillige Insider.

Defender für Azure Cosmos DB nutzt erweiterte Funktionen zur Erkennung von Bedrohungen und Microsoft Threat Intelligence-Daten, um kontextbezogene Sicherheitswarnungen bereitzustellen. Diese Warnungen enthalten auch Schritte zur Entschärfung der erkannten Bedrohungen und zur Verhinderung künftiger Angriffe.

Sie können den Schutz für alle Ihre Datenbanken aktivieren (empfohlen) oder aber Microsoft Defender für Azure Cosmos DB aktivieren und zwar auf Abonnement- oder Ressourcenebene.

Defender für Azure Cosmos DB analysiert kontinuierlich den Telemetriedatenstrom, der vom Azure Cosmos DB-Dienst generiert wird. Bei Erkennung von potenziell schädlichen Aktivitäten werden Sicherheitswarnungen generiert. Diese Warnungen werden in Defender für Cloud zusammen mit den Details der verdächtigen Aktivität sowie den entsprechenden Untersuchungsschritten, Abhilfemaßnahmen und Sicherheitsempfehlungen angezeigt.

Defender für Azure Cosmos DB greift nicht auf die Azure Cosmos DB-Kontodaten zu und hat keine Auswirkung auf deren Leistung.

Verfügbarkeit

Aspekt Details
Status des Release: Allgemeine Verfügbarkeit (General Availability, GA)
Geschützte Azure Cosmos DB-API Azure Cosmos DB for NoSQL
Azure Cosmos DB for Apache Cassandra
Azure Cosmos DB for MongoDB
Azure Cosmos DB for Table
Azure Cosmos DB for Apache Gremlin
Clouds: Kommerzielle Clouds
Azure Government
Microsoft Azure, betrieben von 21Vianet

Welche Vorteile bietet Microsoft Defender für Azure Cosmos DB?

Microsoft Defender für Azure Cosmos DB verwendet erweiterte Funktionen zur Bedrohungserkennung und Microsoft Threat Intelligence-Daten. Defender für Azure Cosmos DB überwacht Ihre Azure Cosmos DB-Konten kontinuierlich auf Bedrohungen wie Einschleusung von SQL-Befehlen, kompromittierte Identitäten und Datenexfiltration.

Dieser Dienst bietet aktionsorientierte Sicherheitswarnungen in Microsoft Defender für Cloud mit Details zu einer verdächtigen Aktivität und Anleitungen zur Entschärfung der Bedrohungen. Mithilfe dieser Informationen können Sie Sicherheitsprobleme schnell lösen und die Sicherheit Ihrer Azure Cosmos DB-Konten verbessern.

Warnungen enthalten Details zum Incident, durch den sie ausgelöst wurden, sowie Empfehlungen zur Untersuchung und Eindämmung von Bedrohungen. Warnungen können in Microsoft Sentinel oder in ein anderes SIEM-Tool eines Drittanbieters oder in ein anderes externes Tool exportiert werden. Informationen zum Streamen von Warnungen finden Sie unter Streamen von Warnungen an eine SIEM-, SOAR- oder klassische IT-Bereitstellungsmodelllösung.

Tipp

Eine umfassende Liste aller Defender für Azure Cosmos DB-Warnungen finden Sie auf der Referenzseite zu Warnungen. Dies ist nützlich für Workloadbesitzer, die wissen möchten, welche Bedrohungen erkannt werden können, und SOC-Teams helfen, sich mit Erkennungen vertraut zu machen, bevor sie sie untersuchen. In Verwalten von und Reagieren auf Sicherheitswarnungen in Microsoft Defender für Cloud erfahren Sie mehr über den Inhalt einer Defender für Cloud-Sicherheitswarnung und wie Sie Ihre Warnungen verwalten.

Warnungstypen

Threat Intelligence-Sicherheitswarnungen werden bei Folgendem ausgelöst:

  • Potenzielle Angriffe durch Einschleusung von SQL-Befehlen:
    Aufgrund der Struktur und Funktionen von Azure Cosmos DB-Abfragen können viele bekannte Angriffe durch Einschleusung von SQL-Befehlen in Azure Cosmos DB nicht funktionieren. Es gibt bei der Einschleusung von SQL-Befehlen jedoch einige Varianten, die erfolgreich sein und dazu führen können, dass Daten aus Ihren Azure Cosmos DB-Konten exfiltriert werden. Defender für Azure Cosmos DB erkennt sowohl erfolgreiche als auch fehlgeschlagene Versuche und hilft Ihnen, Ihre Umgebung zu härten, um diese Bedrohungen zu verhindern.

  • Anomale Datenbankzugriffsmuster:
    Beispielsweise Zugriff von einem TOR-Exitknoten, über bekannte verdächtige IP-Adressen, ungewöhnliche Anwendungen und von ungewöhnlichen Standorten aus.

  • Verdächtige Datenbankaktivität:
    Beispielsweise verdächtige Schlüsselauflistungsmuster, die bekannten schädlichen Techniken für Lateral Movement und verdächtigen Datenextraktionsmustern ähnlich sind.

Nächster Schritt

In diesem Artikel haben Sie etwas über Microsoft Defender für Azure Cosmos DB erfahren.