Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Azure ist ein IaaS-Anbieter, mit dem Ihre organization ihre gesamten Workloads in der Cloud hosten und verwalten können. Neben den Vorteilen der Verwendung von Infrastruktur in der Cloud sind die wichtigsten Ressourcen Ihrer organization möglicherweise Bedrohungen ausgesetzt. Verfügbar gemachte Ressourcen umfassen Speicherinstanzen mit potenziell vertraulichen Informationen, Computeressourcen, die einige Ihrer wichtigsten Anwendungen betreiben, Ports und virtuelle private Netzwerke, die den Zugriff auf Ihre organization ermöglichen.
Wenn Sie Azure mit Defender for Cloud Apps verbinden, können Sie Ihre Ressourcen schützen und potenzielle Bedrohungen erkennen, indem Sie Verwaltungs- und Anmeldeaktivitäten überwachen, über mögliche Brute-Force-Angriffe, böswillige Verwendung eines privilegierten Benutzerkontos und ungewöhnliche Löschungen von VMs benachrichtigen.
Hauptbedrohungen
- Missbrauch von Cloudressourcen
- Kompromittierte Konten und Insider-Bedrohungen
- Datenlecks
- Fehlkonfiguration von Ressourcen und unzureichende Zugriffssteuerung
Wie Defender for Cloud Apps ihre Umgebung schützt
- Erkennen von Cloudbedrohungen, kompromittierten Konten und böswilligen Insidern
- Beschränken der Gefährdung freigegebener Daten und Erzwingen von Richtlinien für die Zusammenarbeit
- Verwenden des Überwachungspfads von Aktivitäten für forensische Untersuchungen
Steuern Azure mit integrierten Richtlinien und Richtlinienvorlagen
Sie können die folgenden integrierten Richtlinienvorlagen verwenden, um potenzielle Bedrohungen zu erkennen und zu benachrichtigen:
| Typ | Name |
|---|---|
| Integrierte Richtlinie zur Anomalieerkennung |
Aktivität von anonymen IP-Adressen Aktivität aus seltenen Ländern Aktivität von verdächtigen IP-Adressen Aktivität, die vom beendeten Benutzer ausgeführt wird (erfordert Microsoft Entra ID als IdP) Mehrere fehlgeschlagene Anmeldeversuche Ungewöhnliche administrative Aktivitäten Ungewöhnliche Aktivitäten zum Löschen mehrerer Speicher (Vorschau) Mehrere VM-Löschaktivitäten Ungewöhnliche Aktivitäten zur Erstellung mehrerer VMs (Vorschau) |
Weitere Informationen zum Erstellen von Richtlinien finden Sie unter Erstellen einer Richtlinie.
Automatisieren von Governancekontrollen
Zusätzlich zur Überwachung auf potenzielle Bedrohungen können Sie die folgenden Azure Governanceaktionen anwenden und automatisieren, um erkannte Bedrohungen zu beheben:
| Typ | Aktion |
|---|---|
| Benutzergovernance | – Benutzer bei Warnung benachrichtigen (über Microsoft Entra ID) – Benutzer muss sich erneut anmelden (über Microsoft Entra ID) – Benutzer anhalten (über Microsoft Entra ID) |
Weitere Informationen zum Beheben von Bedrohungen durch Apps finden Sie unter Steuern verbundener Apps.
Schützen von Azure in Echtzeit
Sehen Sie sich unsere bewährten Methoden zum Schützen und Zusammenarbeiten mit Gästen sowie zum Blockieren und Schutz des Downloads vertraulicher Daten auf nicht verwaltete oder riskante Geräte an.
Verbinden von Azure mit Microsoft Defender for Cloud Apps
Dieser Abschnitt enthält Anweisungen zum Herstellen einer Verbindung mit Microsoft Defender for Cloud Apps mit Ihrem vorhandenen Azure-Konto mithilfe der App-Connector-API. Diese Verbindung bietet Ihnen Einblick und Kontrolle über Azure Verwendung. Informationen dazu, wie Defender for Cloud Apps Azure schützt, finden Sie unter Schützen von Azure.
Voraussetzungen
Bevor Sie Azure mit Microsoft Defender for Cloud Apps verbinden, stellen Sie sicher, dass der Benutzer, der eine Verbindung mit Azure herstellt, über die Rolle Sicherheitsadministrator in Azure Active Directory verfügt.
- Der Benutzer, der Azure verbindet, muss in Azure Active Directory über die Rolle "Sicherheitsadministrator" verfügen.
Umfang und Einschränkungen
Wenn Sie Azure mit Defender for Cloud Apps verbinden, beachten Sie die folgenden Bereiche und Einschränkungen:
- Defender for Cloud Apps zeigt Aktivitäten aus allen Abonnements an.
- Benutzerkontoinformationen werden in Defender for Cloud Apps aufgefüllt, wenn Benutzer Aktivitäten in Azure ausführen.
- Defender for Cloud Apps überwacht nur ARM-Aktivitäten.
Verbinden von Azure mit Defender for Cloud Apps
Wählen Sie im Microsoft Defender Portal die Option Einstellungen aus. Wählen Sie dann Cloud-Apps aus. Wählen Sie unter Verbundene Appsdie Option App-Connectors aus.
Wählen Sie auf der Seite App-Connectorsdie Option +App verbinden aus, gefolgt von Microsoft Azure.
Wählen Sie auf der Seite Microsoft Azure verbinden die Option Microsoft Azure verbinden aus.
Wählen Sie im Microsoft Defender Portal die Option Einstellungen aus. Wählen Sie dann Cloud-Apps aus. Wählen Sie unter Verbundene Appsdie Option App-Connectors aus. Stellen Sie sicher, dass der status des verbundenen App-Connectors Verbunden ist.
Hinweis
Nachdem die Azure Verbindung hergestellt wurde, ruft Defender for Cloud Apps Daten von diesem Punkt nach vorne ab.
Nächste Schritte
Wenn Sie Probleme beim Herstellen einer Verbindung mit der App haben, finden Sie weitere Informationen unter Problembehandlung für App-Connectors.