Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo lista todas as recomendações de segurança de gerenciamento de API/API que você pode ver em Microsoft Defender para Nuvem.
As recomendações que aparecem em seu ambiente são baseadas nos recursos que você está protegendo e em sua configuração personalizada. Você pode ver as recomendações no portal que se aplicam aos seus recursos.
Para saber mais sobre as ações que você pode executar em resposta a essas recomendações, consulte Remediar recomendações em Defender para Nuvem.
recomendações da API Azure
Microsoft Defender para APIs devem ser habilitadas
Gravidade: Alta
Gerenciamento de API do Azure APIs devem ser integradas ao Defender para APIs
Gravidade: Alta
Os pontos de extremidade de API não utilizados devem ser desabilitados e removidos do serviço Gerenciamento de API do Azure
Gravidade: Baixa
Os pontos de extremidade de API no Gerenciamento de API do Azure devem ser autenticados
Gravidade: Alta
Os pontos de extremidade de API não utilizados devem ser desabilitados e removidos dos Aplicativos de Funções (versão prévia)
Descrição & política relacionada: os pontos de extremidade de API que não recebem tráfego há 30 dias são considerados não utilizados e representam um risco potencial à segurança. Esses pontos de extremidade podem ter sido deixados ativos acidentalmente quando deveriam ter sido preteridos. Muitas vezes, os pontos de extremidade de API não utilizados não têm as atualizações de segurança mais recentes, tornando-os vulneráveis. Para evitar possíveis violações de segurança, recomendamos desabilitar e remover esses pontos de extremidade disparados por HTTP de Azure Aplicativos de Funções.
Gravidade: Baixa
Os pontos de extremidade de API não utilizados devem ser desabilitados e removidos dos Aplicativos Lógicos (versão prévia)
Descrição & política relacionada: os pontos de extremidade de API que não recebem tráfego há 30 dias são considerados não utilizados e representam um risco potencial à segurança. Esses pontos de extremidade podem ter sido deixados ativos acidentalmente quando deveriam ter sido preteridos. Muitas vezes, os pontos de extremidade de API não utilizados não têm as atualizações de segurança mais recentes, tornando-os vulneráveis. Para evitar possíveis violações de segurança, recomendamos desabilitar e remover esses pontos de extremidade de Aplicativos Lógicos do Azure.
Gravidade: Baixa
A autenticação deve ser habilitada em pontos de extremidade de API hospedados em Aplicativos de Funções (versão prévia)
Gravidade: Alta
A autenticação deve ser habilitada em pontos de extremidade de API hospedados em Aplicativos Lógicos (versão prévia)
Gravidade: Alta
Recomendações de gerenciamento de API
As assinaturas de Gerenciamento de API não devem ter escopo para todas as APIs
Descrição e política relacionada: as assinaturas de Gerenciamento de API devem ter como escopo um produto ou uma API individual em vez de todas as APIs, o que pode resultar em exposição excessiva de dados.
Gravidade: Média
As chamadas de Gerenciamento de API para back-ends de API não devem ignorar a impressão digital do certificado ou a validação de nome
Descrição e política relacionada: o Gerenciamento de API deve validar o certificado do servidor de back-end para todas as chamadas de API. Habilite a impressão digital do certificado SSL e a validação de nome para melhorar a segurança da API.
Gravidade: Média
O ponto de extremidade de gerenciamento direto do Gerenciamento de API não deve ser habilitado
Gravidade: Baixa
As APIs do Gerenciamento de API devem usar apenas protocolos criptografados
Descrição e política relacionada: as APIs devem estar disponíveis apenas por meio de protocolos criptografados, como HTTPS ou WSS. Evite usar protocolos não seguros, como HTTP ou WS, para garantir a segurança dos dados em trânsito.
Gravidade: Alta
Os valores nomeados do segredo de Gerenciamento de API devem ser armazenados no Azure Key Vault
Descrição e política relacionada: os valores nomeados são uma coleção de pares de nome e valor em cada serviço de Gerenciamento de API. Os valores secretos podem ser armazenados como texto criptografado no Gerenciamento de API (segredos personalizados) ou referenciando segredos em Azure Key Vault. Referencie valores nomeados do segredo de Azure Key Vault para melhorar a segurança do Gerenciamento de API e segredos. Azure Key Vault dá suporte ao gerenciamento de acesso granular e a políticas de rotação de segredo.
Gravidade: Média
O Gerenciamento de APIs deve desabilitar o acesso à rede pública nos pontos de extremidade de configuração do serviço
Descrição e política relacionada: para melhorar a segurança dos serviços de Gerenciamento de API, restrinja a conectividade aos pontos de extremidade de configuração de serviço, como API de gerenciamento de acesso direto, ponto de extremidade de gerenciamento de configuração do Git ou ponto de extremidade de configuração de gateways auto-hospedados.
Gravidade: Média
A versão mínima da API do Gerenciamento de API deve ser definida como 2019-12-01 ou superior
Descrição e política relacionada: para impedir que segredos de serviço sejam compartilhados com usuários somente leitura, a versão mínima da API deve ser definida como 2019-12-01 ou superior.
Gravidade: Média
As chamadas do Gerenciamento de API para back-ends de API devem ser autenticadas
Descrição e política relacionada: as chamadas do Gerenciamento de API para back-ends devem usar alguma forma de autenticação, seja por meio de certificados ou credenciais. Não se aplica aos back-ends do Service Fabric.
Gravidade: Média