Compartilhar via


Proteger suas VMs (Máquinas Virtuais) com o Microsoft Defender para servidores

O Defender para servidores no Microsoft Defender para Nuvem limita a exposição a ameaças por meio de controles de acesso e de aplicativo a fim de bloquear atividades mal-intencionadas. O acesso de VM (máquina virtual) JIT (Just-In-Time) reduz a exposição a ataques permitindo que você negue o acesso persistente às VMs. Em vez disso, você fornece acesso controlado e auditado às VMs somente quando for necessário. O Defender para Nuvem usa machine learning para analisar os processos em execução na VM e ajuda a aplicar regras de lista de permitidos usando essa inteligência.

Neste tutorial, você aprenderá a:

  • Configurar uma política de acesso de VM Just-In-Time
  • Configurar uma política de controle de aplicativo

Pré-requisitos

Para percorrer os recursos abordados neste tutorial, você precisa ter os recursos de segurança aprimorados do Defender para Nuvem habilitados. Há uma avaliação gratuita disponível. Para fazer upgrade, confira Habilitar proteções aprimoradas.

Gerenciar acesso à VM

O acesso JIT à VM pode ser usado para bloquear o tráfego de entrada às suas VMs do Azure, reduzindo a exposição aos ataques, fornecendo acesso fácil para conectar às VMs quando necessário.

As portas de gerenciamento não precisam estar sempre abertas. Elas só precisam estar abertas enquanto você está conectado à VM, por exemplo, para executar tarefas de gerenciamento ou manutenção. Quando o just-in-time está habilitado, o Defender para Nuvem usa as regras do NSG (Grupo de Segurança de Rede), que restringem o acesso às portas de gerenciamento, de modo que elas não se tornem alvo de invasores.

Siga as diretrizes encontradas em Proteger suas portas de gerenciamento com acesso just-in-time.

Próximas etapas

Neste tutorial, você aprendeu a limitar sua exposição a ameaças fazendo o seguinte:

  • Configurando uma política de acesso Just-In-Time à VM para fornecer acesso controlado e auditado às VMs somente quando for necessário

Avance para o próximo tutorial para saber mais sobre como responder a incidentes de segurança.