Freigeben über


Wie Defender for Cloud Apps Ihre Azure-Umgebung schützt

Azure ist ein IaaS-Anbieter, mit dem Ihre organization ihre gesamten Workloads in der Cloud hosten und verwalten können. Neben den Vorteilen der Verwendung von Infrastruktur in der Cloud sind die wichtigsten Ressourcen Ihrer organization möglicherweise Bedrohungen ausgesetzt. Verfügbar gemachte Ressourcen umfassen Speicherinstanzen mit potenziell vertraulichen Informationen, Computeressourcen, die einige Ihrer wichtigsten Anwendungen betreiben, Ports und virtuelle private Netzwerke, die den Zugriff auf Ihre organization ermöglichen.

Wenn Sie Azure mit Defender for Cloud Apps verbinden, können Sie Ihre Ressourcen schützen und potenzielle Bedrohungen erkennen, indem Sie Verwaltungs- und Anmeldeaktivitäten überwachen, über mögliche Brute-Force-Angriffe, böswillige Verwendung eines privilegierten Benutzerkontos und ungewöhnliche Löschungen von VMs benachrichtigen.

Hauptbedrohungen

  • Missbrauch von Cloudressourcen
  • Kompromittierte Konten und Insider-Bedrohungen
  • Datenlecks
  • Fehlkonfiguration von Ressourcen und unzureichende Zugriffssteuerung

Wie Defender for Cloud Apps ihre Umgebung schützt

Steuern Azure mit integrierten Richtlinien und Richtlinienvorlagen

Sie können die folgenden integrierten Richtlinienvorlagen verwenden, um potenzielle Bedrohungen zu erkennen und zu benachrichtigen:

Typ Name
Integrierte Richtlinie zur Anomalieerkennung Aktivität von anonymen IP-Adressen
Aktivität aus seltenen Ländern
Aktivität von verdächtigen IP-Adressen
Aktivität, die vom beendeten Benutzer ausgeführt wird (erfordert Microsoft Entra ID als IdP)
Mehrere fehlgeschlagene Anmeldeversuche
Ungewöhnliche administrative Aktivitäten
Ungewöhnliche Aktivitäten zum Löschen mehrerer Speicher (Vorschau)
Mehrere VM-Löschaktivitäten
Ungewöhnliche Aktivitäten zur Erstellung mehrerer VMs (Vorschau)

Weitere Informationen zum Erstellen von Richtlinien finden Sie unter Erstellen einer Richtlinie.

Automatisieren von Governancekontrollen

Zusätzlich zur Überwachung auf potenzielle Bedrohungen können Sie die folgenden Azure Governanceaktionen anwenden und automatisieren, um erkannte Bedrohungen zu beheben:

Typ Aktion
Benutzergovernance – Benutzer bei Warnung benachrichtigen (über Microsoft Entra ID)
– Benutzer muss sich erneut anmelden (über Microsoft Entra ID)
– Benutzer anhalten (über Microsoft Entra ID)

Weitere Informationen zum Beheben von Bedrohungen durch Apps finden Sie unter Steuern verbundener Apps.

Schützen von Azure in Echtzeit

Sehen Sie sich unsere bewährten Methoden zum Schützen und Zusammenarbeiten mit Gästen sowie zum Blockieren und Schutz des Downloads vertraulicher Daten auf nicht verwaltete oder riskante Geräte an.

Verbinden von Azure mit Microsoft Defender for Cloud Apps

Dieser Abschnitt enthält Anweisungen zum Herstellen einer Verbindung mit Microsoft Defender for Cloud Apps mit Ihrem vorhandenen Azure-Konto mithilfe der App-Connector-API. Diese Verbindung bietet Ihnen Einblick und Kontrolle über Azure Verwendung. Informationen dazu, wie Defender for Cloud Apps Azure schützt, finden Sie unter Schützen von Azure.

Voraussetzungen

Bevor Sie Azure mit Microsoft Defender for Cloud Apps verbinden, stellen Sie sicher, dass der Benutzer, der eine Verbindung mit Azure herstellt, über die Rolle Sicherheitsadministrator in Azure Active Directory verfügt.

  • Der Benutzer, der Azure verbindet, muss in Azure Active Directory über die Rolle "Sicherheitsadministrator" verfügen.

Umfang und Einschränkungen

Wenn Sie Azure mit Defender for Cloud Apps verbinden, beachten Sie die folgenden Bereiche und Einschränkungen:

  • Defender for Cloud Apps zeigt Aktivitäten aus allen Abonnements an.
  • Benutzerkontoinformationen werden in Defender for Cloud Apps aufgefüllt, wenn Benutzer Aktivitäten in Azure ausführen.
  • Defender for Cloud Apps überwacht nur ARM-Aktivitäten.

Verbinden von Azure mit Defender for Cloud Apps

  1. Wählen Sie im Microsoft Defender Portal die Option Einstellungen aus. Wählen Sie dann Cloud-Apps aus. Wählen Sie unter Verbundene Appsdie Option App-Connectors aus.

  2. Wählen Sie auf der Seite App-Connectorsdie Option +App verbinden aus, gefolgt von Microsoft Azure.

    Screenshot: Azure Connector im Defender-Portal

  3. Wählen Sie auf der Seite Microsoft Azure verbinden die Option Microsoft Azure verbinden aus.

    Screenshot: Seite

  4. Wählen Sie im Microsoft Defender Portal die Option Einstellungen aus. Wählen Sie dann Cloud-Apps aus. Wählen Sie unter Verbundene Appsdie Option App-Connectors aus. Stellen Sie sicher, dass der status des verbundenen App-Connectors Verbunden ist.

Hinweis

Nachdem die Azure Verbindung hergestellt wurde, ruft Defender for Cloud Apps Daten von diesem Punkt nach vorne ab.

Nächste Schritte