Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Artikel ini mencantumkan semua rekomendasi keamanan yang mungkin Anda lihat dikeluarkan oleh paket Microsoft Defender for Cloud - Defender Cloud Security Posture Management (CSPM) untuk perlindungan tanpa server.
Rekomendasi yang muncul di lingkungan Anda didasarkan pada sumber daya yang Anda lindungi dan pada konfigurasi yang disesuaikan. Anda dapat melihat rekomendasi di portal yang berlaku untuk sumber daya Anda.
Untuk mempelajari tentang tindakan yang dapat Anda ambil sebagai respons terhadap rekomendasi ini, lihat Memulihkan rekomendasi di Defender untuk Cloud.
Petunjuk / Saran
Jika deskripsi rekomendasi mengatakan Tidak ada kebijakan terkait, biasanya itu karena rekomendasi tersebut tergantung pada rekomendasi yang berbeda dan kebijakannya .
Misalnya, rekomendasi Kegagalan kesehatan perlindungan titik akhir harus diperbaiki bergantung pada rekomendasi yang memeriksa apakah solusi perlindungan titik akhir bahkan diinstal (Solusi perlindungan titik akhir harus diinstal). Rekomendasi yang mendasarinya memang memiliki kebijakan. Membatasi kebijakan hanya untuk rekomendasi dasar yang menyederhanakan manajemen kebijakan.
Rekomendasi perlindungan tanpa server
(Pratinjau) Autentikasi harus diaktifkan di Azure Functions
Deskripsi: Defender untuk Cloud mengidentifikasi bahwa autentikasi tidak diaktifkan untuk Aplikasi Azure Functions Anda, dan setidaknya satu fungsi yang dipicu HTTP diatur ke 'anonim'. Autentikasi ini menimbulkan risiko akses tidak sah ke Fungsi. Tambahkan Penyedia identitas untuk aplikasi Fungsi atau ubah jenis autentikasi fungsi itu sendiri untuk mencegah risiko ini. (Tidak ada kebijakan terkait)
Tingkat keparahan: Tinggi
(Pratinjau) Autentikasi harus diaktifkan pada URL Fungsi Lambda
Deskripsi: Defender untuk Cloud mengidentifikasi bahwa autentikasi tidak diaktifkan untuk satu atau beberapa URL Fungsi Lambda. URL Fungsi Lambda yang dapat diakses publik tanpa autentikasi menimbulkan risiko akses yang tidak sah dan potensi penyalahgunaan. Memberlakukan autentikasi AWS IAM pada URL Fungsi Lambda membantu mengurangi risiko ini. (Tidak ada kebijakan terkait)
Tingkat keparahan: Tinggi
(Pratinjau) Penandatanganan Kode harus diaktifkan di Lambda
Deskripsi: Defender for Cloud telah mengidentifikasi bahwa penandatanganan kode tidak diaktifkan di Lambda, yang menimbulkan risiko modifikasi yang tidak sah ke kode fungsi Lambda. Mengaktifkan penandatanganan kode memastikan integritas dan keaslian kode, mencegah modifikasi tersebut. (Tidak ada kebijakan terkait)
Tingkat keparahan: Tinggi
(Pratinjau) Fungsi Lambda harus dikonfigurasi dengan pembaruan versi runtime otomatis
Deskripsi: Defender untuk Cloud mengidentifikasi bahwa fungsi Lambda tidak menggunakan pembaruan versi runtime otomatis. Ini menimbulkan risiko paparan versi runtime yang kedaluarsa dengan kerentanan. Menggunakan pembaruan otomatis yang menjaga runtime tetap terbaru dan memastikan manfaat fungsi dari patch dan peningkatan keamanan terbaru. (Tidak ada kebijakan terkait)
Tingkat keparahan: Sedang
(Pratinjau) Fungsi Lambda harus menerapkan Konkurensi Cadangan untuk mencegah kelelahan sumber daya
Deskripsi: Defender untuk Cloud mengidentifikasi bahwa fungsi Lambda menggunakan versi lapisan yang kedaluarsa. Ini menimbulkan risiko paparan kerentanan yang diketahui. Menjaga lapisan tetap terbaru memastikan manfaat fungsi dari patch dan peningkatan keamanan terbaru. (Tidak ada kebijakan terkait)
Tingkat keparahan: Sedang
(Pratinjau) Izin yang terlalu permisif tidak boleh dikonfigurasi pada Aplikasi Fungsi, Aplikasi Web, atau Aplikasi Logika
Deskripsi: Defender untuk Cloud mengidentifikasi bahwa Aplikasi Fungsi, Aplikasi Web, atau Identitas Aplikasi Logika memiliki izin yang terlalu permisif. Dengan membatasi izin, Anda dapat memastikan bahwa hanya akses yang diperlukan yang diberikan, mengurangi risiko akses yang tidak sah dan potensi pelanggaran keamanan. (Tidak ada kebijakan terkait)
Tingkat keparahan: Tinggi
(Pratinjau) Akses jaringan terbatas harus dikonfigurasi pada aplikasi Fungsi yang diekspos Internet
Deskripsi: Defender untuk Cloud mengidentifikasi bahwa Aplikasi Fungsi terekspos ke internet tanpa batasan apa pun. Dengan membatasi akses jaringan, Anda dapat memastikan bahwa hanya jaringan yang diizinkan yang dapat mengakses Functionapp. Jika fungsi tidak memerlukan akses jaringan publik, atur pengaturan 'Akses Jaringan Publik' ke 'dinonaktifkan' atau 'Diaktifkan dari jaringan virtual dan alamat IP yang dipilih'. Tindakan ini membatasi akses jaringan, mengurangi paparan akses yang tidak sah dan melindungi aplikasi Anda dari potensi ancaman. (Tidak ada kebijakan terkait)
Tingkat keparahan: Tinggi
(Pratinjau) Mekanisme keamanan harus digunakan pada API Gateway fungsi lambda
Deskripsi: Defender untuk Cloud mengidentifikasi bahwa autentikasi tidak diaktifkan untuk API Gateway fungsi lambda. Ini menimbulkan risiko akses yang tidak sah dan potensi penyalahgunaan titik akhir fungsi. Memberlakukan autentikasi dapat membantu mengurangi risiko ini. (Tidak ada kebijakan terkait)
Tingkat keparahan: Tinggi