Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Defender for Servers em Microsoft Defender para a Cloud limita a sua exposição a ameaças ao usar controlos de acesso e aplicações para bloquear atividades maliciosas. O acesso à máquina virtual (VM) just-in-time (JIT) reduz a sua exposição a ataques, permitindo-lhe negar acesso persistente a VMs. Em alternativa, é fornecido acesso controlado e auditado a máquinas virtuais (VMs) apenas quando necessário. O Defender para a Cloud utiliza aprendizagem automática para analisar os processos a correr na VM e ajuda-te a aplicar regras de lista de permissões usando esta inteligência.
Neste tutorial, ficará a saber como:
- Configurar uma política de acesso de VM just-in-time
- Configurar uma política de controlo de aplicações
Pré-requisitos
Para percorrer as funcionalidades abordadas neste tutorial, deve ter ativadas as funcionalidades de segurança melhoradas do Defender para a Cloud. Está disponível uma avaliação gratuita. Para atualizar, consulte Ativar proteções avançadas.
Gerir o acesso à VM
O acesso a VMs JIT pode ser usado para bloquear o tráfego de entrada para as suas VMs Azure, reduzindo a exposição a ataques e proporcionando fácil acesso para se ligar às VMs quando necessário.
As portas de gerenciamento não precisam estar abertas sempre. Eles só precisam estar abertos enquanto você estiver conectado à VM, por exemplo, para executar tarefas de gerenciamento ou manutenção. Quando o just-in-time está ativado, o Defender para a Cloud utiliza as regras do Network Security Group (NSG), que restringem o acesso às portas de gestão para que não possam ser alvo de atacantes.
Siga as orientações em Proteja as suas portas de gerenciamento com acesso just-in-time.
Próximos passos
Neste tutorial, aprendeu a limitar a exposição a ameaças ao:
- Configurando uma política de acesso de VM just-in-time para fornecer acesso controlado e auditado a VMs somente quando necessário
Avance para o próximo tutorial para aprender a responder a incidentes de segurança.