Jak usługa Defender for Cloud Apps pomaga chronić środowisko platformy Azure

Uwaga

  • Zmieniono nazwę Microsoft Cloud App Security. Jest on teraz nazywany Microsoft Defender for Cloud Apps. W najbliższych tygodniach zaktualizujemy zrzuty ekranu i instrukcje tutaj i na powiązanych stronach. Aby uzyskać więcej informacji na temat zmiany, zobacz to ogłoszenie. Aby dowiedzieć się więcej o niedawnej zmianie nazwy usług zabezpieczeń firmy Microsoft, zobacz blog Microsoft Ignite Security.

  • Microsoft Defender for Cloud Apps jest teraz częścią Microsoft 365 Defender. Portal Microsoft 365 Defender umożliwia administratorom zabezpieczeń wykonywanie zadań zabezpieczeń w jednej lokalizacji. Spowoduje to uproszczenie przepływów pracy i dodanie funkcjonalności innych usług Microsoft 365 Defender. Microsoft 365 Defender będzie domem do monitorowania zabezpieczeń i zarządzania nimi w tożsamościach firmy Microsoft, danych, urządzeniach, aplikacjach i infrastrukturze. Aby uzyskać więcej informacji na temat tych zmian, zobacz Microsoft Defender for Cloud Apps w Microsoft 365 Defender.

Platforma Azure to dostawca IaaS, który umożliwia organizacji hostowanie całych obciążeń w chmurze i zarządzanie nimi. Oprócz korzyści związanych z korzystaniem z infrastruktury w chmurze najbardziej krytyczne zasoby organizacji mogą być narażone na zagrożenia. Uwidocznione zasoby obejmują wystąpienia magazynu z potencjalnie poufnymi informacjami, zasoby obliczeniowe, które obsługują niektóre z najbardziej krytycznych aplikacji, portów i wirtualnych sieci prywatnych, które umożliwiają dostęp do organizacji.

Łączenie platformy Azure z usługą Defender for Cloud Apps ułatwia zabezpieczanie zasobów i wykrywanie potencjalnych zagrożeń przez monitorowanie działań administracyjnych i logowania, powiadamianie o możliwych atakach siłowych, złośliwym użyciu uprzywilejowanego konta użytkownika oraz nietypowe usuwanie maszyn wirtualnych.

Główne zagrożenia

  • Nadużycie zasobów w chmurze
  • Naruszone konta i zagrożenia wewnętrzne
  • Wyciek danych
  • Błędna konfiguracja zasobów i niewystarczająca kontrola dostępu

Jak usługa Defender for Cloud Apps pomaga chronić środowisko

Kontrolowanie platformy Azure za pomocą wbudowanych zasad i szablonów zasad

Możesz użyć następujących wbudowanych szablonów zasad do wykrywania i powiadamiania o potencjalnych zagrożeniach:

Typ Nazwa
Wbudowane zasady wykrywania anomalii Działanie z anonimowych adresów IP
Aktywność z rzadko występującego kraju
Działanie z podejrzanych adresów IP
Działanie wykonywane przez zakończonego użytkownika (wymaga usługi Azure Active Directory jako dostawcy tożsamości)
Wiele nieudanych prób logowania
Nietypowe działania administracyjne
Nietypowe działania usuwania magazynu (wersja zapoznawcza)
Wiele działań usuwania maszyny wirtualnej
Nietypowe działania tworzenia wielu maszyn wirtualnych (wersja zapoznawcza)

Aby uzyskać więcej informacji na temat tworzenia zasad, zobacz Tworzenie zasad.

Zalecenia dotyczące zabezpieczeń

Usługa Defender for Cloud Apps udostępnia widok na poziomie dzierżawy platformy Azure zawierający zalecenia dotyczące zabezpieczeń wszystkich subskrypcji platformy Azure w dzierżawie. Możesz użyć wbudowanych zaleceń dotyczących zabezpieczeń platformy Azure dla ponad 100 zasobów platformy Azure względem testu porównawczego zabezpieczeń platformy Azure, a także zaleceń niestandardowych. Gotowe zalecenia obejmują następujące typy zasobów: maszyny wirtualne, tożsamość i dostęp, dane i magazyn, obliczenia i aplikacje, sieci, kontenery i usługi app Services.

Należy stale przeglądać zalecenia dotyczące zabezpieczeń, aby ocenić i ocenić bieżący stan stanu zabezpieczeń platformy oraz zidentyfikować ważne luki w konfiguracji. Następnie należy utworzyć plan rozwiązania problemów na platformie Azure.

Aby uzyskać więcej informacji, zobacz przewodnik dotyczący zaleceń dotyczących platformy Azure i zalecenia dotyczące zabezpieczeń platformy Azure.

Automatyzowanie kontrolek ładu

Oprócz monitorowania potencjalnych zagrożeń można zastosować i zautomatyzować następujące akcje ładu platformy Azure w celu skorygowania wykrytych zagrożeń:

Typ Akcja
Zarządzanie użytkownikami — Powiadamianie użytkownika o alercie (za pośrednictwem usługi Azure AD)
— Wymagaj od użytkownika ponownego zalogowania się (za pośrednictwem usługi Azure AD)
— Zawieszanie użytkownika (za pośrednictwem usługi Azure AD)

Aby uzyskać więcej informacji na temat korygowania zagrożeń z aplikacji, zobacz Zarządzanie połączonymi aplikacjami.

Ochrona platformy Azure w czasie rzeczywistym

Zapoznaj się z naszymi najlepszymi rozwiązaniami dotyczącymi zabezpieczania i współpracy z użytkownikami zewnętrznymi oraz blokowania i ochrony pobierania poufnych danych do niezarządzanych lub ryzykownych urządzeń.

Następne kroki