Share via


Overzicht van bewaking van opstartintegriteit

Om Azure Trusted Launch te helpen schadelijke rootkit-aanvallen op virtuele machines (VM's) beter te voorkomen, wordt gastattestatie via een Azure Attestation-eindpunt gebruikt om de integriteit van de opstartvolgorde te bewaken. Deze attestation is essentieel voor de geldigheid van de statussen van een platform.

Uw vertrouwde start-VM moet beveiligd opstarten en virtuele Trusted Platform Module (vTPM) inschakelen, zodat de attestation-extensies kunnen worden geïnstalleerd. Microsoft Defender voor Cloud biedt rapporten op basis van de status van gastverklaring en dat de opstartintegriteit van uw VIRTUELE machine correct is ingesteld. Zie Trusted Launch-integratie met Microsoft Defender voor Cloud voor meer informatie over Microsoft Defender voor Cloud-integratie.

Belangrijk

Automatische uitbreidingsupgrade is nu beschikbaar voor de bewaking van opstartintegriteit - Extensie voor gastattest. Zie Automatische extensie-upgrade voor meer informatie.

Vereisten

U hebt een actief Azure-abonnement en een vertrouwde start-VM nodig.

Integriteitscontrole inschakelen

Volg de stappen in deze sectie om integriteitscontrole in te schakelen.

  1. Meld u aan bij het Azure-portaal.

  2. Selecteer de resource (virtuele machines).

  3. Selecteer onder Instellingen de optie Configuratie. Selecteer Integriteitscontrole in het deelvenster Beveiligingstype.

    Schermopname waarin Integriteitscontrole is geselecteerd.

  4. De wijzigingen opslaan.

Op de overzichtspagina van de VM moet het beveiligingstype voor integriteitscontrole worden weergegeven als Ingeschakeld.

Met deze actie wordt de extensie Guest Attestation geïnstalleerd, waarnaar u kunt verwijzen via de instellingen op het tabblad Extensies en toepassingen .

Handleiding voor probleemoplossing voor de installatie van de Gast Attestation-extensie

In deze sectie worden attestation-fouten en -oplossingen opgelost.

Symptomen

De Azure Attestation-extensie werkt niet goed wanneer u een netwerkbeveiligingsgroep (NSG) of een proxy instelt. Er verschijnt een fout die lijkt op 'Microsoft.Azure.Security.WindowsAttestation.GuestAttestation inrichten is mislukt'.

Schermopname van een fout die het resultaat is van een mislukte Attestation-extensie voor gasten.

Oplossingen

In Azure worden NSG's gebruikt om netwerkverkeer tussen Azure-resources te filteren. NSG's bevatten beveiligingsregels die binnenkomend netwerkverkeer toestaan of weigeren, of uitgaand netwerkverkeer van verschillende typen Azure-resources. Het Azure Attestation-eindpunt moet kunnen communiceren met de extensie Guest Attestation. Zonder dit eindpunt heeft Trusted Launch geen toegang tot gastattestation, waardoor Microsoft Defender voor Cloud de integriteit van de opstartvolgorde van uw VM's kan bewaken.

Azure Attestation-verkeer in NSG's deblokkeren met behulp van servicetags:

  1. Ga naar de VM waarvoor u uitgaand verkeer wilt toestaan.

  2. Selecteer in het linkerdeelvenster onder Netwerken de optie Netwerkinstellingen.

  3. Selecteer vervolgens Regel voor uitgaande poort> maken.

    Schermopname van het toevoegen van de regel voor uitgaande poort.

  4. Als u Azure Attestation wilt toestaan, maakt u de bestemming een servicetag. Met deze instelling kan het bereik van IP-adressen worden bijgewerkt en automatisch regels instellen die Azure Attestation toestaan. Stel de doelservicetag in op AzureAttestation en stel Actie in op Toestaan.

    Schermopname die laat zien hoe u de bestemming een servicetag maakt.

Firewalls beveiligen een virtueel netwerk, dat meerdere vertrouwde start-VM's bevat. Azure Attestation-verkeer in een firewall deblokkeren met behulp van een verzameling toepassingsregels:

  1. Ga naar het Azure Firewall-exemplaar dat verkeer heeft geblokkeerd voor de RESOURCE vertrouwde start-VM.

  2. Selecteer onder Instellingen de optie Regels (klassiek) om de blokkering van gastverklaring achter de firewall op te heffen.

  3. Selecteer onder Verzameling netwerkregels de optie Verzameling netwerkregels toevoegen.

    Schermopname van het toevoegen van een toepassingsregel.

  4. Configureer de naam, prioriteit, brontype en doelpoorten op basis van uw behoeften. Stel de naam van de servicetag in op AzureAttestation en stel Actie in op Toestaan.

Azure Attestation-verkeer in een firewall deblokkeren met behulp van een verzameling toepassingsregels:

  1. Ga naar het Azure Firewall-exemplaar dat verkeer heeft geblokkeerd voor de RESOURCE vertrouwde start-VM.

    Schermopname van het toevoegen van verkeer voor de route van de toepassingsregel.

    De verzameling regels moet ten minste één regel bevatten die is gericht op FQDN's (Fully Qualified Domain Names).

  2. Selecteer de verzameling toepassingsregels en voeg een toepassingsregel toe.

  3. Selecteer een naam en een numerieke prioriteit voor uw toepassingsregels. Stel actie in voor de regelverzameling op Toestaan.

    Schermopname van het toevoegen van de route van de toepassingsregel.

  4. Configureer de naam, de bron en het protocol. Het brontype is voor één IP-adres. Selecteer de IP-groep om meerdere IP-adressen via de firewall toe te staan.

Regionale gedeelde providers

Azure Attestation biedt een regionale gedeelde provider in elke beschikbare regio. U kunt ervoor kiezen om de regionale gedeelde provider te gebruiken voor attestation of uw eigen providers te maken met aangepast beleid. Elke Microsoft Entra-gebruiker heeft toegang tot gedeelde providers. Het beleid dat eraan is gekoppeld, kan niet worden gewijzigd.

Notitie

U kunt het brontype, de service, de doelpoortbereiken, het protocol, de prioriteit en de naam configureren.

Meer informatie over Trusted Launch en het implementeren van een vertrouwde start-VM.