Proteção contra ameaças do Azure
O Azure oferece funcionalidade de proteção contra ameaças interna por meio de serviços como a ID do Microsoft Entra, os logs do Azure Monitor e o Microsoft Defender para Nuvem. Esta coleção de recursos e serviços de segurança fornece uma maneira simples e rápida de compreender o que está acontecendo em suas implantações do Azure.
O Azure fornece uma ampla gama de opções para configurar e personalizar a segurança para atender às necessidades de implantações de seu aplicativo. Este artigo discute como atender a esses requisitos.
Proteção do Microsoft Entra ID
O Microsoft Entra ID Protection é um recurso da edição P2 do Microsoft Entra ID que fornece uma visão geral das detecções de risco e possíveis vulnerabilidades que podem afetar as identidades da sua organização. O Identity Protection usa recursos existentes de detecção de anomalias do Microsoft Entra disponíveis por meio dos Relatóriosde Atividades Anômalas do Microsoft Entra e introduz novos tipos de detecção de risco que podem detectar anomalias em tempo real.
O Identity Protection usa algoritmos de aprendizado de máquina adaptáveis e heurística para identificar anomalias e detecções de risco que possam indicar que uma identidade foi comprometida. Usando esses dados, o Identity Protection gera relatórios e alertas para que você possa investigar detecções de risco e executar as ações de mitigação ou de correção apropriadas.
Recursos do Identity Protection
O Microsoft Entra ID Protection é mais do que uma ferramenta de monitoramento e relatório. Para proteger as identidades da sua organização, você pode configurar políticas de risco que respondem automaticamente a problemas detectados quando um nível de risco especificado foi alcançado. Essas políticas, além de outros controles de Acesso Condicional fornecidos pelo Microsoft Entra ID e EMS, podem bloquear ou iniciar automaticamente ações de correção adaptável, incluindo redefinições de senha e imposição de autenticação multifator.
Os exemplos de algumas das maneiras como o Azure Identity Protection pode ajudar a proteger suas contas e identidades incluem:
Identificando detecções de risco e contas arriscadas
- Identifique seis tipos de detecção de risco usando aprendizado de máquina e regras heurísticas.
- Calcule os níveis de risco do usuário.
- Forneça recomendações personalizadas para melhorar a situação geral de segurança destacando as vulnerabilidades.
Como investigar as detecções de risco
- Envie notificações para as detecções de risco.
- Investigue as detecções de risco usando informações relevantes e contextuais.
- Forneça fluxos de trabalho básicos para acompanhar as investigações.
- Forneça acesso fácil a ações de correção, como redefinição de senha.
Políticas de acesso condicional baseadas em risco
- Atenue entradas arriscadas ao bloquear entradas ou exigir desafios de autenticação multifator.
- Bloqueie ou proteja contas de usuário arriscadas.
- Exija que os usuários se registrem na autenticação multifator.
Microsoft Entra Privileged Identity Management
Com o PIM (Microsoft Entra Privileged Identity Management),você pode gerenciar, controlar e monitorar o acesso em sua organização. Esse recurso inclui acesso a recursos no Microsoft Entra ID e outros serviços online da Microsoft, como o Microsoft 365 ou o Microsoft Intune.
O PIM ajuda você a:
Obtenha alertas e relatórios sobre os administradores do Microsoft Entra e o acesso administrativo just-in-time (JIT) aos serviços online da Microsoft, como o Microsoft 365 e o Intune.
Obter relatórios sobre o histórico de acesso de administrador e as alterações nas atribuições de administrador.
Receber alertas sobre o acesso a uma função com privilégios.
Logs do Azure Monitor
Os logs do Azure Monitor são a solução de gerenciamento de TI baseada em nuvem da Microsoft que o ajudará a gerenciar e proteger sua infraestrutura local e de nuvem. Já que os logs do Azure Monitor são implementados como um serviço baseado em nuvem, é possível colocá-los em funcionamento com investimentos mínimos em serviços de infraestrutura. Novos recursos de segurança são entregues automaticamente, economizando em manutenção contínua e custos de atualização.
Situação de conformidade e de segurança abrangente
O Microsoft Defender para Nuvem fornece uma exibição abrangente da postura de segurança de TI da sua organização com consultas de pesquisa internas para problemas importantes que exigem atenção. Ela fornece uma análise de alto nível do estado de segurança de seus computadores. Você também pode exibir todos os eventos das últimas 24 horas, dos últimos sete dias ou de outro período personalizado.
Os logs do Azure Monitor ajudam a entender com rapidez e facilidade a situação geral de segurança de qualquer ambiente, tudo isso dentro do contexto das operações de TI, inclusive com avaliação de atualização de software, avaliação de antimalware e linhas de base de configuração. Os dados de log de segurança ficam prontamente acessíveis para simplificar os processos de auditoria de segurança e conformidade.
Insight e análise
No centro dos logs do Azure Monitor está o repositório que é hospedado pelo Azure.
Colete dados no repositório de fontes conectadas configurando fontes de dados e adicionando soluções à sua assinatura.
As fontes de dados e as soluções criam tipos de registro separados com seus próprios conjuntos de propriedades, mas também é possível analisá-los juntos fazendo consultas ao repositório. Você pode usar as mesmas ferramentas e métodos para trabalhar com uma variedade de dados que são coletados por várias fontes.
Grande parte da sua interação com os logs do Azure Monitor se dará por meio do portal do Azure, que é executado em qualquer navegador e dá acesso às definições de configuração e a várias ferramentas para a análise e tomada de medidas sobre os dados coletados. No portal, você pode usar:
- Pesquisas de logs nas quais é possível construir consultas para analisar os dados coletados.
- Painéis, que você pode personalizar com exibições gráficas das pesquisas mais valiosas.
- Soluções, que fornecem ferramentas de análise e funcionalidade adicionais.
As soluções acrescentam funcionalidades aos logs do Azure Monitor. Elas são executadas principalmente na nuvem e fornecem a análise dos dados que são coletados no repositório de análise de logs. As soluções também podem definir novos tipos de registro a serem coletados que podem ser analisados com pesquisas de logs ou por meio de uma interface de usuário adicional que a solução fornece no painel do Log Analytics.
O Defender para Nuvem é um exemplo desses tipos de soluções.
Automação e controle: Alerta de dessincronização da configuração de segurança
A Automação do Azure automatiza processos administrativos com runbooks que se baseiam no PowerShell e são executados na nuvem. Eles também podem ser executados em um servidor em seu data center local para gerenciar os recursos locais. A Automação do Azure fornece o gerenciamento de configuração com a DSC (Desired State Configuration) do PowerShell.
Você pode criar e gerenciar recursos de DSC hospedados no Azure e aplicá-los a sistemas de nuvem e locais. Ao fazer isso, você pode definir e aplicar automaticamente a configuração ou obter relatórios sobre dessincronização para ajudar a garantir que as configurações de segurança permaneçam na política.
Microsoft Defender para Nuvem
O Microsoft Defender para Nuvem ajuda a proteger seu ambiente de nuvem híbrida. Ao executar avaliações de segurança contínuas de seus recursos conectados, ela pode fornecer recomendações de segurança detalhadas para as vulnerabilidades descobertas.
As recomendações do Microsoft Defender para Nuvem são baseadas no Parâmetro de comparação do Microsoft Cloud Security, o conjunto de diretrizes específicas do Azure criado pela Microsoft para as práticas recomendadas de segurança e conformidade com base em estruturas de conformidade comuns. Esse parâmetro de comparação amplamente respeitado se baseia nos controles do CIS (Center for Internet Security) e do NIST (National Institute of Standards and Technology) com foco na segurança centrada na nuvem.
A habilitação dos recursos de segurança aprimorados do Defender para Nuvem oferece proteção avançada e inteligente de suas cargas de trabalho e recursos híbridos e de várias nuvens do Azure. Saiba mais em Recursos de segurança aprimorados do Microsoft Defender para Nuvem.
O painel de proteção de carga de trabalho no Defender para Nuvem fornece visibilidade e controle dos recursos de proteção de carga de trabalho de nuvem integrados fornecidos por uma série de planos do Microsoft Defender:
Dica
Saiba mais sobre as seções numeradas no Painel de proteções de cargas de trabalho.
Os pesquisadores de segurança da Microsoft estão constantemente à procura de ameaças. Eles têm acesso a um conjunto expansivo de telemetria obtida com a presença global da Microsoft na nuvem e localmente. Esta coleção diversa e abrangente de conjuntos de dados permite que a Microsoft descubra novos padrões de ataque e tendências em seus produtos de consumidor e empresariais no local, bem como em serviços on-line.
Portanto, o Defender para Nuvem pode atualizar rapidamente seus algoritmos de detecção conforme os invasores lançam explorações novas e cada vez mais sofisticadas. Isso ajuda a acompanhar o ritmo de um ambiente de ameaças que muda rapidamente.
O Microsoft Defender para Nuvem coleta automaticamente as informações de segurança dos seus recursos, da rede e das soluções de parceiros conectados. Ele analisa essas informações, correlacionando informações de várias fontes para identificar ameaças.
Os alertas de segurança são priorizados no Defender para Nuvem, juntamente com as recomendações sobre como remediar as ameaças.
O Defender para Nuvem emprega análise de segurança avançada, que vai além das abordagens baseadas em assinatura. As inovações nas tecnologias de Big Data e aprendizado de máquina são usadas para avaliar eventos em toda a nuvem. As análises avançadas podem detectar ameaças que seriam impossíveis de identificar com métodos manuais e podem prever a evolução dos ataques. Esses tipos de análise de segurança são abordados nas seções a seguir.
Inteligência contra ameaças
A Microsoft tem acesso a uma grande quantidade de inteligência global contra ameaças.
A telemetria flui de várias fontes, como o Azure, o Microsoft 365, o Microsoft CRM online, o Microsoft Dynamics AX, o outlook.com, o MSN.com, a DCU (Unidade de Crimes Digitais da Microsoft) e o Microsoft Security Response Center (MSRC).
Os pesquisadores também recebem informações de inteligência contra ameaças que são compartilhadas entre os principais provedores de serviços de nuvem e assinam feeds de inteligência contra ameaças de terceiros. O Microsoft Defender para Nuvem pode usar essas informações para alertá-lo de ameaças vindas de maus atores conhecidos. Alguns exemplos incluem:
Aproveitando a eficiência do aprendizado de máquina: o Microsoft Defender para Nuvem tem acesso a uma grande quantidade de dados sobre atividades de rede na nuvem, que pode ser usada para detectar ameaças direcionadas às suas implantações do Azure.
Detecção de força bruta: O aprendizado de máquina é usado para criar um padrão histórico de tentativas de acesso remoto, o que permite detectar ataques de força bruta contra portas SSH (Secure Shell), RDP (protocolo RDP) e SQL.
DDoS de saída e detecção de botnet: Um objetivo comum dos ataques direcionados a recursos de nuvem é usar o poder de computação desses recursos para executar outros ataques.
Novos servidores e VMs de análise comportamental: Depois que uma máquina virtual ou um servidor é comprometido, os invasores empregam uma grande variedade de técnicas para executar um código mal-intencionado no sistema evitando a detecção, garantindo a persistência e eliminando controles de segurança.
Detecção de Ameaças do Banco de Dados SQL do Azure: Detecção de ameaças do Banco de Dados SQL do Azure, que identifica atividades anormais do banco de dados que indicam tentativas incomuns e possivelmente prejudiciais de acessar ou explorar bancos de dados.
Análise comportamental
A análise de comportamento é uma técnica que analisa e compara dados em uma coleção de padrões conhecidos. No entanto, esses padrões não são assinaturas simples. Eles são determinados por meio de algoritmos complexos de machine learning aplicados a enormes conjuntos de dados.
Os padrões também são determinados pela análise cuidadosa de comportamentos mal-intencionados por analistas especialistas. O Microsoft Defender para Nuvem pode usar a análise de comportamento para identificar recursos comprometidos baseado na análise dos logs de máquina virtual, dos logs de dispositivo de rede virtual, dos logs da malha, dos despejos de memória e de outras fontes.
Além disso, os padrões são correlacionados com outros sinais para verificar se há evidências que indicam uma campanha generalizada. Essa correlação ajuda a identificar os eventos que são consistentes com os indicadores de comprometimento estabelecidos.
Alguns exemplos incluem:
Execução de processo suspeito: Os invasores empregam várias técnicas para executar um software mal-intencionado sem detecção. Por exemplo, um invasor pode dar ao malware os mesmos nomes de arquivos legítimos do sistema, mas colocar esses arquivos em locais alternativos, usar um nome muito semelhante ao de um arquivo benigno ou mascarar a extensão verdadeira do arquivo. Os modelos do Defender para Nuvem processam comportamentos e monitoram execuções de processo para detectar exceções como essas.
Malware oculto e tentativas de exploração: Um malware sofisticado pode escapar dos produtos antimalware tradicionais nunca gravando em disco ou criptografando componentes de software armazenados em disco. No entanto, esse tipo de malware pode ser detectado usando a análise de memória, porque o malware precisa deixar rastros na memória para que funcione. Quando o software falha, um despejo de memória captura uma parte da memória no momento da falha. Analisando a memória no despejo, o Microsoft Defender para Nuvem pode detectar técnicas usadas para explorar vulnerabilidades no software, acessar dados confidenciais e manter-se em um computador comprometido disfarçadamente sem afetar o desempenho do computador.
Movimentação lateral e reconhecimento interno: Para persistir em uma rede comprometida e localizar e coletar dados importantes, em geral, os invasores tentam se mover lateralmente do computador comprometido para outros da mesma rede. O Defender para Nuvem monitora as atividades de processo e de logon para detectar tentativas de expandir a presença do invasor dentro da rede, como sondagem de rede de execução de comando remoto e a enumeração de contas.
Scripts do PowerShell mal-intencionados: O PowerShell pode ser usado por invasores para executar um código mal-intencionado em máquinas virtuais de destino com diversas finalidades. O Defender para Nuvem inspeciona a atividade do PowerShell para obter evidência de atividades suspeitas.
Ataques de saída: Os invasores costumam atacar os recursos de nuvem com a meta de usá-los para montar ataques adicionais. As máquinas virtuais comprometidas, por exemplo, podem ser usadas para iniciar ataques de força bruta contra outras máquinas virtuais, enviar spam ou verificar portas abertas e outros dispositivos na Internet. Aplicando o aprendizado de máquina ao tráfego de rede, o Defender para Nuvem pode detectar quando as comunicações de rede de saída excedem a norma. Quando um spam é detectado, o Defender para Nuvem também correlaciona o tráfego de email incomum à inteligência do Microsoft 365 para determinar se o email pode ser perigoso ou se é o resultado de uma campanha de email legítima.
Detecção de anomalias
O Microsoft Defender para Nuvem também usa a detecção de anomalias para identificar ameaças. Ao contrário da análise de comportamento (que depende de padrões conhecidos derivados de grandes conjuntos de dados), a detecção de anomalias é mais "personalizada" e se concentra nas linhas de base que são específicas das suas implantações. O aprendizado de máquina é aplicado para determinar a atividade normal das implantações e, em seguida, são geradas regras para definir condições de exceção que possam representar um evento de segurança. Aqui está um exemplo:
- Ataques de força bruta vindos de RDP/SSH: Suas implantações podem ter máquinas virtuais ocupadas com uma grande quantidade diária de logons e outras máquinas virtuais com poucos logons ou nenhum. O Microsoft Defender para Nuvem pode determinar a linha de base da atividade de logon para essas máquinas virtuais e usar o aprendizado de máquina para definir o que há em torno das atividades de logon normais. Quando há alguma discrepância com a linha de base definida para as características relacionadas ao logon, um alerta pode ser gerado. Novamente, o aprendizado de máquina determina o que é relevante.
Monitoramento contínuo de inteligência contra ameaças
O Microsoft Defender para Nuvem opera com equipes de pesquisas de segurança e de ciência de dados no mundo inteiro que monitoram continuamente em busca de alterações no panorama de ameaças. Isso inclui as seguintes iniciativas:
Monitoramento de inteligência contra ameaças: A inteligência contra ameaças inclui mecanismos, indicadores, implicações e recomendações acionáveis sobre ameaças existentes ou iminentes. Essas informações são compartilhadas na comunidade de segurança e a Microsoft monitora continuamente os feeds de inteligência contra ameaças de fontes internas e externas.
Compartilhamento de sinal: Insights das equipes de segurança de todo o amplo portfólio da Microsoft de serviços locais e de nuvem, servidores e dispositivos de ponto de extremidade de cliente são compartilhados e analisados.
Especialistas de segurança da Microsoft: Participação contínua com as equipes da Microsoft que trabalham em campos de segurança especializados, como computação forense e detecção de ataques à Web.
Ajuste de detecção: Algoritmos são executados em conjuntos de dados do cliente reais e pesquisadores de segurança trabalham com os clientes para validar os resultados. Verdadeiros e falsos positivos são usados para refinar os algoritmos de aprendizado de máquina.
Esses esforços combinados culminam em detecções novas e melhores, das quais você pode se beneficiar instantaneamente. Não há nenhuma ação a ser executada.
Microsoft Defender para Armazenamento
O Microsoft Defender para Armazenamento é uma camada nativa do Azure de inteligência de segurança que detecta tentativas incomuns e potencialmente prejudiciais de acessar ou explorar suas contas de armazenamento. Ele usa recursos avançados de detecção de ameaças e dados da Inteligência contra Ameaças da Microsoft para fornecer alertas de segurança contextuais. Esses alertas também incluem etapas para atenuar as ameaças detectadas e evitar ataques futuros.
Recursos de proteção contra ameaças: outros serviços do Azure
Máquinas virtuais: Microsoft Antimalware
O Microsoft Antimalware para Azure é uma solução de agente único para aplicativos e ambientes de locatário, projetado para ser executado em segundo plano sem intervenção humana. Você pode implantar a proteção baseada nas necessidades de suas cargas de trabalho do aplicativo, com configuração básica padronizada ou personalizada avançada, incluindo monitoramento de antimalware. O antimalware do Azure é uma opção de segurança para máquinas virtuais do Azure instalada automaticamente em todas as máquinas virtuais de PaaS do Azure.
Principais recursos do Microsoft Antimalware
Aqui estão os recursos do Azure que implantam e habilitam o Microsoft Antimalware para seus aplicativos:
Proteção em tempo real: Monitora a atividade em serviços de nuvem e em máquinas virtuais para detectar e bloquear a execução de malware.
Verificação programada: Executa periodicamente uma verificação direcionada para detectar malware, incluindo programas ativamente em execução.
Remediação de malware: Atua automaticamente no malware detectado, por exemplo, excluindo ou colocando arquivos mal-intencionados em quarentena e limpando entradas mal-intencionadas do Registro.
Atualizações de assinatura: Instala automaticamente as últimas assinaturas de proteção (definições de vírus) para garantir que a proteção fique atualizada em uma frequência predeterminada.
Atualizações do Antimalware Engine: Atualiza automaticamente o Microsoft Antimalware Engine.
Atualizações da plataforma antimalware: Atualiza automaticamente a plataforma Microsoft Antimalware.
Proteção ativa: Relata metadados telemétricos sobre ameaças detectadas e recursos suspeitos para o Microsoft Azure, a fim de garantir uma resposta rápida ao panorama de ameaças em constante evolução, habilitando a entrega de assinatura síncrona em tempo real por meio do sistema de proteção ativa da Microsoft.
Relatórios de exemplos: Fornece e relata amostras ao serviço Microsoft Antimalware para ajudar a refinar o serviço e habilitar a solução de problemas.
Exclusões: Permite que os administradores de aplicativos e de serviços configurem determinados arquivos, processos e unidades para serem excluídos da proteção e da verificação por motivos de desempenho, entre outros.
Coleta de eventos de antimalware: Registra a integridade do serviço antimalware, as atividades suspeitas e as ações de remediação realizadas no log de eventos do sistema operacional e coleta essas informações na conta de armazenamento do Azure do cliente.
Detecção de Ameaças do Banco de Dados SQL do Azure
A Detecção de Ameaças do Banco de Dados SQL do Azure é um novo recurso de inteligência de segurança criado para o serviço Banco de Dados SQL do Azure. Trabalhando ininterruptamente para conhecer, criar perfis e detectar atividades anormais do banco de dados, a Detecção de Ameaças do Banco de Dados SQL do Azure identifica possíveis ameaças no banco de dados.
Os agentes de segurança ou outros administradores designados podem obter uma notificação imediata sobre atividades suspeitas de banco de dados conforme eles ocorrem. Cada notificação fornece detalhes da atividade suspeita e recomenda como investigar e minimizar a ameaça.
Atualmente, a detecção de ameaças de banco de dados SQL do Azure detecta possíveis vulnerabilidades e ataques de injeção de SQL e padrões de acesso do banco de dados anormais.
Ao receber uma notificação de detecção de ameaças por email, os usuários podem navegar e exibir os registros de auditoria relevantes por meio de um link profundo no email. O link abre um visualizador de auditoria ou um modelo de auditoria do Excel pré-configurado que mostra os registros de auditoria relevantes no momento do evento suspeito, de acordo com o seguinte:
Armazenamento de auditoria para o servidor/banco de dados com as atividades anormais do banco de dados.
Tabela de armazenamento de auditoria relevante que estava sendo usada no momento do evento para gravar no log de auditoria.
Registros de auditoria da hora imediatamente após a ocorrência do evento.
Registros de auditoria com uma ID de evento semelhante no momento do evento (opcional para alguns detectores).
Os detectores de ameaças do Banco de Dados SQL usam uma das seguintes metodologias de detecção:
Detecção determinística: Detecta padrões suspeitos (baseados em regras) nas consultas de cliente SQL que correspondem a ataques conhecidos. Essa metodologia tem um índice alto de detecção e baixo de falsos positivos, mas tem uma cobertura limitada porque está na categoria de "detecções atômicas".
Detecção comportamental: detecta uma atividade anormal, ou seja, um comportamento anormal no banco de dados que não ocorreu nos últimos 30 dias. Exemplos de atividade anormal de cliente SQL podem ser um pico de logons ou consultas com falha, um alto volume de dados sendo extraídos, consultas canônicas incomuns ou endereços IP usados desconhecidos para acessar o banco de dados.
Firewall do Aplicativo Web do Gateway de Aplicativo
O WAF (firewall do aplicativo Web) é um recurso do Gateway de Aplicativo que fornece proteção para aplicativos Web que usam um gateway de aplicativo para as funções padrão de controle de entrega de aplicativos. O firewall do aplicativo Web faz isso protegendo-os contra a maioria das 10 principais vulnerabilidades comuns da Web do OWASP (Projeto Aberto de Segurança em Aplicações Web).
As proteções incluem:
Proteção contra injeção de SQL.
Proteção contra cross-site scripting.
Proteção Contra Ataques Comuns na Web, como injeção de comandos, solicitações HTTP indesejadas, divisão de resposta HTTP e ataque de inclusão de arquivo remoto.
Proteção contra violações de protocolo HTTP.
Proteção contra anomalias de protocolo HTTP, como ausência de cabeçalhos de agente de usuário do host e de aceitação.
Prevenção contra bots, rastreadores e scanners.
Detecção de erros de configuração de aplicativo comuns (ou seja, Apache, IIS e assim por diante).
A configuração do WAF no gateway de aplicativo oferece os seguintes benefícios:
Protege o aplicativo Web contra as vulnerabilidades da Web e os ataques sem modificações no código de back-end.
Protege vários aplicativos Web ao mesmo tempo por trás de um gateway de aplicativo. Um gateway de aplicativo dá suporte a até 20 sites de hospedagem.
Monitora aplicativos Web contra ataques por meio de relatórios em tempo real que são gerados por logs do WAF do gateway de aplicativo.
Ajuda a atender aos requisitos de conformidade. Determinados controles de conformidade exigem que todos os pontos de extremidade voltados para a Internet sejam protegidos por uma solução de WAF.
Defender for Cloud Apps
O Defender for Cloud Apps é um componente crítico da Pilha de Segurança do Microsoft Cloud. É uma solução abrangente que pode ajudar sua organização a aproveitar ao máximo a promessa dos aplicativos de nuvem à medida que os adota. Ele mantém você no controle com melhor visibilidade das atividades. Ele também ajuda a aumentar a proteção de dados críticos em aplicativos de nuvem.
Com as ferramentas que ajudam a descobrir sombra IT, avaliar os riscos, políticas, investigar atividades e evitar ameaças, sua organização com mais segurança pode mudar para a nuvem, mantendo o controle dos dados críticos.
Categoria | Descrição |
---|---|
Descobrir | Descubra a TI sombra com o Defender for Cloud Apps. Ganhe visibilidade, detectando aplicativos, atividades, usuários, dados e arquivos em seu ambiente de nuvem. Descubra os aplicativos de terceiros conectados à sua nuvem. |
Investigar | Investigue os seus aplicativos de nuvem usando as ferramentas de análise forense de nuvem para aprofundar em aplicativos arriscados, usuários específicos e arquivos em sua rede. Localize padrões nos dados coletados da nuvem. Gere relatórios para monitorar sua nuvem. |
Control | Reduza o risco ao definir políticas e alertas para obter o máximo controle sobre o tráfego de rede na nuvem. Use o Defender for Cloud Apps a fim de migrar seus usuários para alternativas de aplicativo de nuvem seguros e sancionados. |
Proteger | Use o Defender for Cloud Apps para aprovar ou impedir aplicativos, impor a prevenção contra perda de dados, controlar permissões e compartilhamento e gerar alertas e relatórios personalizados. |
Control | Reduza o risco ao definir políticas e alertas para obter o máximo controle sobre o tráfego de rede na nuvem. Use o Defender for Cloud Apps a fim de migrar seus usuários para alternativas de aplicativo de nuvem seguros e sancionados. |
O Defender for Cloud Apps integra a visibilidade à sua nuvem por meio do seguinte:
Usar a descoberta de nuvem para mapear e identificar o seu ambiente de nuvem e os aplicativos na nuvem sua organização está usando.
Sancionar e proibir aplicativos em sua nuvem.
Usando conectores de fácil de implantar aplicativos que aproveitam APIs, de provedor para visibilidade e controle dos aplicativos que você se conectar a.
Ajudando você a ter controle contínuo de configuração e ajustar continuamente, políticas.
Ao coletar dados dessas fontes, o Defender for Cloud Apps executa uma análise sofisticada sobre eles. Ele imediatamente alerta para atividades anormais e fornece visibilidade profunda em seu ambiente de nuvem. Você pode configurar uma política no Defender for Cloud Apps e usá-lo para proteger tudo em seu ambiente de nuvem.
Funcionalidades de terceiros para proteção contra ameaças por meio do Azure Marketplace
Firewall do Aplicativo Web
O firewall do aplicativo Web inspeciona o tráfego da Web de entrada e bloqueia injeções de SQL, cross-site scripting, uploads de malware, ataques de DDoS ao aplicativo e outros ataques direcionados a seus aplicativos Web. Ele também inspeciona as respostas dos servidores Web de back-end quanto à DLP (prevenção contra perda de dados). O mecanismo de controle de acesso integrado permite que os administradores criem políticas de controle de acesso granulares para AAA (autenticação, autorização e auditoria), que fortalecem a autenticação e o controle de usuário das organizações.
O firewall do aplicativo Web fornece os seguintes benefícios:
Detecta e bloqueia SQL injeções, scripts intersites, carregamentos de malware, DDoS de aplicativo ou quaisquer outros ataques contra seu aplicativo.
Autenticação e controle de acesso.
Examina o tráfego de saída para detectar dados confidenciais e pode mascarar ou bloquear as informações sendo vazados.
Acelera a entrega de conteúdo do aplicativo web, usando recursos como armazenamento em cache, compactação e outras otimizações de tráfego.
Para obter exemplos de firewalls de aplicativo Web que estão disponíveis no Azure Marketplace, confira Barracuda WAF, Brocade virtual web application firewall (vWAF), Imperva SecureSphere, and the ThreatSTOP IP firewall (Barracuda WAF, vWAF (Brocade virtual web application firewall), Imperva SecureSphere e o firewall de IP ThreatSTOP).
Próxima etapa
- Respondendo às ameaças atuais: ajudam a identificar ameaças ativas direcionadas aos seus recursos do Azure e fornece os insights de que você precisa para responder rapidamente a elas.