Zarządzanie zabezpieczeniami infrastruktury przy użyciu Defender dla Chmury

Ukończone

Twoja firma jest organizacją finansową, dlatego musi spełniać najwyższe standardy dotyczące zabezpieczeń. Każda transakcja klienta lub partnera musi być całkowicie chroniona przed zagrożeniami, a także skutecznie reagować na potencjalne zagrożenia. Na przykład w przypadku naruszenia zabezpieczeń maszyny wirtualnej należy szybko podjąć działania, aby rozwiązać ten problem.

W tej lekcji opisano sposób ochrony zasobów i reagowania na zagrożenia przy użyciu Microsoft Defender dla Chmury. Defender dla Chmury pomaga zapewnić, że konfiguracja zabezpieczeń infrastruktury jest jak najbezpieczniejsza.

Za pomocą Defender dla Chmury można wykonywać następujące czynności:

  • Zrozumienie stanu zabezpieczeń architektury.
  • Identyfikowanie i rozwiązywanie problemów związanych z ryzykiem i zagrożeniami dla infrastruktury.
  • Zabezpieczanie złożonej infrastruktury przy użyciu tradycyjnych umiejętności i kapitału wewnętrznego.
  • Zabezpieczanie infrastruktury składającej się z zasobów lokalnych i w chmurze.

Informacje o stanie zabezpieczeń

Musisz zrozumieć stan zabezpieczeń architektury, aby ułatwić tworzenie i utrzymywanie lepszej infrastruktury. Defender dla Chmury pomaga zrozumieć bezpieczeństwo architektury, udostępniając szczegółowe analizy różnych składników środowiska, w tym:

  • Bezpieczeństwo danych
  • Bezpieczeństwo sieci
  • Tożsamość i dostęp
  • Zabezpieczenia aplikacji

Defender dla Chmury używa dzienników usługi Azure Monitor do zbierania danych z maszyn wirtualnych w celu monitorowania luk w zabezpieczeniach i zagrożeń. Agent odczytuje różne konfiguracje i dzienniki zdarzeń związane z zabezpieczeniami z maszyny wirtualnej i kopiuje dane do obszaru roboczego usługi Log Analytics na potrzeby analizy.

Defender dla Chmury zaleca sposoby rozwiązywania problemów i zagrożeń, które ujawnia. Możesz użyć zaleceń, aby poprawić bezpieczeństwo i zgodność architektury.

Screenshot of recommendation in Microsoft Defender for Cloud.

Ochrona przed zagrożeniami

Aby zablokować podejrzane działania i chronić zasoby, możesz użyć Defender dla Chmury dostępu just in time (JIT) do maszyn wirtualnych i adaptacyjnego sterowania aplikacjami. Aby uzyskać dostęp do tych mechanizmów kontroli, wybierz pozycję Zabezpieczenia obciążeń w sekcji Cloud Security w obszarze nawigacji po lewej stronie Defender dla Chmury.

Dostęp JIT do maszyny wirtualnej

Maszyny wirtualne można chronić przy użyciu funkcji dostępu just in time (JIT) do blokowania trwałego dostępu do maszyny wirtualnej. Dostęp do maszyn wirtualnych można uzyskać tylko na podstawie skonfigurowanego dostępu inspekcji.

Aby włączyć dostęp JIT, wybierz pozycję Dostęp just in time do maszyny wirtualnej na ekranie Ochrona obciążenia w obszarze Ochrona zaawansowana. Na stronie Dostęp just in time do maszyn wirtualnych zaznacz pola wyboru obok co najmniej jednej maszyny wirtualnej na liście Nieskonfigurowane, a następnie wybierz pozycję Włącz dostęp JIT na maszynach wirtualnych (liczba), aby skonfigurować dostęp JIT dla maszyn wirtualnych.

Defender dla Chmury przedstawiono listę domyślnych portów docelowych JIT lub można skonfigurować własne porty.

Screenshot of JIT configuration.

Funkcje adaptacyjnego sterowania aplikacjami

Za pomocą adaptacyjnych kontrolek aplikacji można kontrolować, które aplikacje mogą być uruchamiane na maszynach wirtualnych. Defender dla Chmury używa uczenia maszynowego do przyjrzenia się procesom uruchomionym na maszynach wirtualnych, utworzyć reguły wyjątków dla każdej grupy zasobów, która zawiera maszyny wirtualne, i przekazać zalecenia.

Aby skonfigurować funkcje kontroli adaptacyjnej, wybierz pozycję Adaptacyjna kontrola aplikacji na ekranie Ochrona obciążenia w obszarze Ochrona zaawansowana. Ekran Adaptacyjne kontrolki aplikacji przedstawia listę grup zasobów, które zawierają maszyny wirtualne. Karta Zalecane zawiera listę grup zasobów, które Defender dla Chmury zalecane do adaptacyjnego sterowania aplikacjami.

Screenshot of Adaptive application controls.

Wybierz grupę zasobów i użyj ekranu Konfigurowanie reguł kontroli aplikacji, aby kierować docelowe maszyny wirtualne i aplikacje, które powinny mieć zastosowane reguły sterowania.

Reagowanie na zagrożenia

Defender dla Chmury zapewnia scentralizowany widok wszystkich alertów zabezpieczeń sklasyfikowanych według ich ważności. Alerty zabezpieczeń można wyświetlić, wybierając pozycję Alerty zabezpieczeń w obszarze nawigacji po lewej stronie Defender dla Chmury.

Screenshot of security alerts.

Defender dla Chmury łączy powiązane alerty w jak najwięcej zdarzeń zabezpieczeń. Wybierz zdarzenie, aby wyświetlić określone alerty zabezpieczeń przechowywane przez zdarzenie.

Przejdź do szczegółów alertu, wybierając alert, a następnie wybierając pozycję Wyświetl pełne szczegóły.

Screenshot of incident details.

Defender dla Chmury może pomóc w szybszym i zautomatyzowanym reagowaniu na zagrożenia dzięki podejmowaniu działań. Wybierz pozycję Dalej: Podejmij akcję , aby podjąć akcję dla alertu.

Screenshot of alert details.

Rozwiń dowolną z poniższych sekcji, aby wykonać akcję dla alertu:

  • Sprawdź kontekst zasobu, aby zbadać dzienniki zasobów w czasie alertu.
  • Zniweluj zagrożenie , aby zobaczyć sugestie dotyczące minimalizowania lub korygowania zagrożenia.
  • Zapobieganie przyszłym atakom w celu zaimplementowania zaleceń dotyczących zabezpieczeń.
  • Wyzwalaj automatyczną odpowiedź, aby wyzwolić aplikację logiki jako automatyczną odpowiedź na ten alert zabezpieczeń.
  • Pomijanie podobnych alertów przez utworzenie reguły pomijania ze wstępnie zdefiniowanymi warunkami.
  • Skonfiguruj ustawienia powiadomień e-mail, aby wybrać, kto ma powiadamiać o alercie i w jakich warunkach.

Screenshot of the Take action pane.

W szczegółach alertu należy odrzucić alerty, jeśli nie jest wymagana żadna akcja, na przykład w przypadku wystąpienia wyników fałszywie dodatnich. Należy podjąć działania w celu rozwiązania znanych ataków, na przykład poprzez blokowanie znanych złośliwych adresów IP. Należy zdecydować, które alerty wymagają dokładniejszego zbadania.

Screenshot of alert status.

Sprawdź swoją wiedzę

1.

Jak można użyć Defender dla Chmury, aby zapobiec trwałemu dostępowi do maszyn wirtualnych?

2.

Jak można zautomatyzować odpowiedzi na alerty Defender dla Chmury?