Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Defender per i server in Microsoft Defender for Cloud, limita l'esposizione alle minacce usando controlli di accesso e applicazioni per bloccare attività dannose. L'accesso JIT (Just-in-Time) alle macchine virtuali riduce l'esposizione agli attacchi grazie alla possibilità di negare l'accesso permanente alle macchine virtuali. In alternativa, è possibile fornire l'accesso controllato alle macchine virtuali solo quando è necessario. Defender for Cloud usa l'apprendimento automatico per analizzare i processi in esecuzione nella macchina virtuale e consente di applicare regole consentite usando questa intelligenza.
In questa esercitazione si apprenderà come:
- Configurare i criteri di accesso JIT alle macchine virtuali
- Configurazione dei criteri di controllo delle applicazioni
Prerequisiti
Per esaminare le funzionalità descritte in questa esercitazione, è necessario disporre delle funzionalità di sicurezza avanzate di Defender for Cloud abilitate. È disponibile una prova gratuita. Per eseguire l'aggiornamento, consultare la sezione Abilitare le protezioni avanzate.
Gestire l'accesso alle macchine virtuali
L'accesso JIT alle macchine virtuali può essere usato per bloccare il traffico in ingresso alle macchine virtuali Azure, riducendo l'esposizione agli attacchi, offrendo al tempo stesso un facile accesso per connettersi alle macchine virtuali quando necessario.
Non è necessario lasciare sempre aperte le porte di gestione. Devono essere aperte solo durante la connessione alla macchina virtuale, ad esempio per eseguire attività di gestione o manutenzione. Quando è abilitato just-in-time, Defender for Cloud usa regole del gruppo di sicurezza di rete (NSG), che limitano l'accesso alle porte di gestione in modo che non possano essere mirate da utenti malintenzionati.
Seguire le istruzioni in Proteggere le porte di gestione con l'accesso JIT.
Passaggi successivi
In questa esercitazione è stato descritto come limitare l'esposizione a minacce mediante le operazioni seguenti:
- Configurazione di un criterio di accesso just-in-time (JIT) alle macchine virtuali per fornire accesso controllato e monitorato solo quando necessario.
Passare all'esercitazione successiva per informazioni su come rispondere agli eventi imprevisti relativi alla sicurezza.