Partilhar via


Integre o Microsoft Defender for Cloud com a solução VMware do Azure

O Microsoft Defender for Cloud fornece proteção avançada contra ameaças em sua Solução VMware do Azure e máquinas virtuais (VMs) locais. Ele avalia a vulnerabilidade das VMs do Azure VMware Solution e gera alertas conforme necessário. Esses alertas de segurança podem ser encaminhados para o Azure Monitor para resolução. Você pode definir políticas de segurança no Microsoft Defender for Cloud. Para obter mais informações, consulte Trabalhando com diretivas de segurança.

O Microsoft Defender for Cloud oferece muitos recursos, incluindo:

  • Monitorização da integridade do ficheiro
  • Deteção de ataques sem arquivos
  • Avaliação de patches do sistema operacional
  • Avaliação de erros de configuração de segurança
  • Avaliação da proteção de pontos finais

O diagrama mostra a arquitetura de monitoramento integrada de segurança integrada para VMs de solução VMware do Azure.

Diagrama mostrando a arquitetura do Azure Integrated Security.

O agente do Log Analytics coleta dados de log do Azure, da Solução VMware do Azure e de VMs locais. Os dados de log são enviados para os Logs do Azure Monitor e armazenados em um Espaço de Trabalho do Log Analytics. Cada espaço de trabalho tem seu próprio repositório de dados e configuração para armazenar dados. Depois que os logs são coletados, o Microsoft Defender for Cloud avalia o status de vulnerabilidade das VMs do Azure VMware Solution e emite um alerta para qualquer vulnerabilidade crítica. Uma vez avaliado, o Microsoft Defender for Cloud encaminha o status da vulnerabilidade para o Microsoft Sentinel para criar um incidente e mapear com outras ameaças. O Microsoft Defender for Cloud está conectado ao Microsoft Sentinel usando o Microsoft Defender for Cloud Connector.

Pré-requisitos

Adicionar VMs da solução VMware do Azure ao Defender for Cloud

  1. No portal do Azure, pesquise no Azure Arc e selecione-o.

  2. Em Recursos, selecione Servidores e, em seguida, +Adicionar.

    Captura de ecrã a mostrar a página Azure Arc Servers para adicionar uma VM do Azure VMware Solution ao Azure.

  3. Selecione Gerar script.

    Captura de ecrã da página Azure Arc a mostrar a opção para adicionar um servidor utilizando um script interativo.

  4. Na guia Pré-requisitos, selecione Avançar.

  5. Na guia Detalhes do recurso, preencha os seguintes detalhes e selecione Avançar. Etiquetas:

    • Subscrição
    • Grupo de recursos
    • País/Região
    • Sistema operativo
    • Detalhes do servidor proxy
  6. No separador Etiquetas, selecione Seguinte.

  7. Na guia Baixar e executar script, selecione Download.

  8. Especifique seu sistema operacional e execute o script em sua VM do Azure VMware Solution.

Ver recomendações e avaliações aprovadas

As recomendações e avaliações fornecem os detalhes de integridade de segurança do seu recurso.

  1. No Microsoft Defender for Cloud, selecione Inventário no painel esquerdo.

  2. Para Tipo de recurso, selecione Servidores - Azure Arc.

    Captura de ecrã a mostrar a página Microsoft Defender for Cloud Inventory com o Servers - Azure Arc selecionado em Tipo de recurso.

  3. Selecione o nome do seu recurso. Uma página é aberta mostrando os detalhes de integridade de segurança do seu recurso.

  4. Em Lista de recomendações, selecione as guias Recomendações, Avaliações aprovadas e Avaliações indisponíveis para exibir esses detalhes.

    Captura de ecrã a mostrar as recomendações e avaliações de segurança do Microsoft Defender for Cloud.

Implantar um espaço de trabalho do Microsoft Sentinel

O Microsoft Sentinel fornece análise de segurança, deteção de alertas e resposta automatizada a ameaças em um ambiente. É uma solução de gerenciamento de eventos de segurança (SIEM) nativa da nuvem, construída sobre um espaço de trabalho do Log Analytics.

Como o Microsoft Sentinel é criado sobre um espaço de trabalho do Log Analytics, você só precisa selecionar o espaço de trabalho que deseja usar.

  1. No portal do Azure, procure o Microsoft Sentinel e selecione-o.

  2. Na página de espaços de trabalho do Microsoft Sentinel, selecione +Adicionar.

  3. Selecione o espaço de trabalho do Log Analytics e selecione Adicionar.

Habilitar o coletor de dados para eventos de segurança

  1. Na página Espaços de trabalho do Microsoft Sentinel, selecione o espaço de trabalho configurado.

  2. Em Configuração, selecione Conectores de dados.

  3. Na coluna Nome do conector, selecione Eventos de segurança na lista e, em seguida, selecione Abrir página do conector.

  4. Na página do conector, selecione os eventos que deseja transmitir e, em seguida, selecione Aplicar alterações.

    Captura de ecrã da página Eventos de Segurança no Microsoft Sentinel, onde pode selecionar os eventos a transmitir.

Conecte o Microsoft Sentinel ao Microsoft Defender for Cloud

  1. Na página do espaço de trabalho Microsoft Sentinel, selecione o espaço de trabalho configurado.

  2. Em Configuração, selecione Conectores de dados.

  3. Selecione Microsoft Defender for Cloud na lista e, em seguida, selecione Abrir página do conector.

    Captura de ecrã da página Conectores de dados no Microsoft Sentinel a mostrar a seleção para ligar o Microsoft Defender for Cloud ao Microsoft Sentinel.

  4. Selecione Conectar para conectar o Microsoft Defender for Cloud ao Microsoft Sentinel.

  5. Habilite Criar incidente para gerar um incidente para o Microsoft Defender for Cloud.

Criar regras para identificar ameaças à segurança

Depois de conectar fontes de dados ao Microsoft Sentinel, você pode criar regras para gerar alertas para ameaças detetadas. No exemplo a seguir, criamos uma regra para tentativas de entrar no servidor Windows com a senha errada.

  1. Na página de visão geral do Microsoft Sentinel, em Configurações, selecione Análise.

  2. Em Configurações, selecione Análise.

  3. Selecione +Criar e, na lista suspensa, selecione Regra de consulta agendada.

  4. Na guia Geral, insira as informações necessárias e selecione Avançar: Definir lógica da regra.

    • Nome
    • Descrição
    • Táticas
    • Gravidade
    • Status
  5. Na guia Definir lógica da regra, insira as informações necessárias e selecione Avançar.

    • Consulta de regra (aqui mostrando nossa consulta de exemplo)

      SecurityEvent
      |where Activity startswith '4625'
      |summarize count () by IpAddress,Computer
      |where count_ > 3
      
    • Entidades do mapa

    • Agendamento de consultas

    • Limiar de alerta

    • Agrupamento de eventos

    • Supressão

  6. Na guia Configurações de incidentes , habilite Criar incidentes a partir de alertas acionados por esta regra de análise e selecione Avançar: resposta automatizada.

    Captura de ecrã a mostrar o assistente de regras analíticas para criar uma nova regra no Microsoft Sentinel.

  7. Selecione Next: Review.

  8. No separador Rever e criar, reveja as informações e selecione Criar.

Gorjeta

Após a terceira tentativa falhada de entrar no servidor Windows, a regra criada dispara um incidente para cada tentativa malsucedida.

Ver alertas

Você pode exibir os incidentes gerados com o Microsoft Sentinel. Também pode atribuir incidentes e fechá-los assim que forem resolvidos, tudo a partir do Microsoft Sentinel.

  1. Vá para a página de visão geral do Microsoft Sentinel.

  2. Em Gerenciamento de ameaças, selecione Incidentes.

  3. Selecione um incidente e, em seguida, atribua-o a uma equipa para resolução.

    Captura de ecrã da página Incidentes do Microsoft Sentinel com o incidente selecionado e a opção para atribuir o incidente para resolução.

Gorjeta

Depois de resolver o problema, você pode fechá-lo.

Procure ameaças à segurança com consultas

Você pode criar consultas ou usar a consulta predefinida disponível no Microsoft Sentinel para identificar ameaças em seu ambiente. As etapas a seguir executam uma consulta predefinida.

  1. Na página de visão geral do Microsoft Sentinel, em Gerenciamento de ameaças, selecione Caça. Uma lista de consultas predefinidas é exibida.

    Gorjeta

    Você também pode criar uma nova consulta selecionando Nova consulta.

    Captura de ecrã da página Microsoft Sentinel Hunting com + Nova Consulta realçada.

  2. Selecione uma consulta e, em seguida, selecione Executar consulta.

  3. Selecione Visualizar resultados para verificar os resultados.

Próximos passos

Agora que você abordou como proteger suas VMs do Azure VMware Solution, você pode saber mais sobre: