Perlindungan ancaman lainnya dalam Microsoft Defender untuk Cloud

Selain paket perlindungan tingkat lanjut bawaannya, Microsoft Defender untuk Cloud juga menawarkan kemampuan perlindungan ancaman berikut.

Tip

Untuk mengaktifkan kemampuan perlindungan ancaman Defender for Cloud, Anda harus mengaktifkan fitur keamanan yang ditingkatkan pada langganan yang berisi beban kerja yang berlaku.

Perlindungan ancaman untuk lapisan jaringan Azure

Analitik lapisan jaringan Defenders for Cloud didasarkan pada data IPFIX sampel, yang merupakan header paket yang dikumpulkan oleh router inti Azure. Berdasarkan umpan data ini, Defender for Cloud menggunakan model pembelajaran mesin untuk mengidentifikasi dan menandai aktivitas lalu lintas berbahaya. Defender for Cloud juga menggunakan database Inteligensi Ancaman Microsoft untuk memperkaya alamat IP.

Beberapa konfigurasi jaringan membatasi Defender for Cloud untuk menghasilkan pemberitahuan terkait aktivitas jaringan yang mencurigakan. Agar Defender for Cloud menghasilkan peringatan jaringan, pastikan bahwa:

  • Komputer virtual Anda memiliki alamat IP publik (atau berada pada penyeimbang muatan dengan alamat IP publik).
  • Lalu lintas keluar jaringan komputer virtual Anda tidak diblokir oleh solusi IDS eksternal.

Untuk mengetahui daftar pemberitahuan lapisan jaringan Azure, lihat Tabel referensi pemberitahuan.

Mengalirkan pemberitahuan keamanan dari layanan Microsoft lain

Menampilkan pemberitahuan Azure WAF di Defender untuk Cloud

Azure Application Gateway menawarkan web application firewall (WAF) yang memberikan perlindungan terpusat terhadap aplikasi web Anda dari eksploitasi dan kerentanan umum.

Aplikasi web semakin menjadi target serangan berbahaya yang mengeksploitasi kerentanan umum yang diketahui. APPLICATION Gateway WAF didasarkan pada Seperangkat Aturan Inti 3.2 atau yang lebih tinggi dari Proyek Keamanan Aplikasi Web Terbuka. WAF diperbarui secara otomatis untuk melindungi dari kerentanan baru.

Jika Anda membuat solusi Keamanan WAF, pemberitahuan WAF Anda akan dialirkan ke Defender untuk Cloud tanpa konfigurasi lain. Untuk mengetahui informasi lebih lanjut terkait pemberitahuan yang dihasilkan oleh WAF, lihat Grup aturan dan aturan CRS firewall aplikasi Web.

Catatan

Hanya WAF v1 yang didukung dan akan berfungsi dengan Microsoft Defender untuk Cloud.

Untuk menyebarkan Application Gateway WAF Azure, lakukan langkah-langkah berikut:

  1. Dari portal Azure, buka Defender untuk Cloud.

  2. Dari menu Defender for Cloud, pilih Solusi keamanan.

  3. Di bagian Tambahkan sumber data, pilih Tambahkan untuk Application Gateway WAF Azure.

    Screenshot showing where to select add to deploy WAF.

Menampilkan pemberitahuan Azure DDoS Protection di Defender untuk Cloud

Serangan penolakan layanan terdistribusi (DDoS) dikenal mudah dieksekusi. Serangan tersebut telah menjadi masalah keamanan yang besar, terutama jika Anda memindahkan aplikasi Anda ke cloud. Serangan DDoS mencoba menghabiskan sumber daya aplikasi, sehingga membuat aplikasi tidak tersedia bagi pengguna yang sah. Serangan DDoS dapat menargetkan titik akhir apa pun yang dapat dicapai melalui internet.

Untuk terlindungi dari serangan DDoS, beli lisensi untuk DDoS Protection dan pastikan Anda mengikuti praktik terbaik desain aplikasi. DDoS Protection menyediakan tingkat layanan berbeda. Untuk mengetahui informasi lebih lanjut, lihat ringkasan Azure DDoS Protection.

Jika Anda mengaktifkan Azure DDoS Protection, pemberitahuan DDoS Anda akan dialirkan ke Defender untuk Cloud tanpa memerlukan konfigurasi lain. Untuk informasi selengkapnya tentang peringatan yang dihasilkan oleh Perlindungan DDoS, lihat Tabel referensi peringatan.

Manajemen Izin Microsoft Entra (sebelumnya Cloudknox)

Manajemen Izin Microsoft Entra adalah solusi pengelolaan pemberian izin infrastruktur cloud (CIEM). Manajemen Izin Microsoft Entra memberikan visibilitas dan kontrol komprehensif atas izin untuk identitas apa pun dan sumber daya apa pun di Azure, AWS, dan GCP.

Sebagai bagian dari integrasi, setiap langganan Azure, akun AWS, dan proyek GCP yang berjalan menyajikan Anda tampilan dari Permission Creep Index (PCI) Anda. PCI adalah metrik agregat yang secara berkala mengevaluasi tingkat risiko terkait jumlah izin yang tidak digunakan atau berlebihan di seluruh identitas dan sumber daya. PCI mengukur besarnya kemungkinan identitas berisiko, berdasarkan izin yang tersedia untuk identitas tersebut.

Screenshot of the three associated permission creed index recommendations for Azure, AWS, and GCP.

Langkah berikutnya

Untuk mempelajari lebih lanjut pemberitahuan keamanan dari fitur perlindungan ancaman ini, lihat artikel berikut ini: