Visão geral do monitoramento da integridade da inicialização

Para ajudar o Trusted Launch a prevenir melhor ataques mal-intencionados de rootkit em máquinas virtuais, o atestado de convidado por meio do ponto de extremidade MAA (Microsoft Azure Attestation) é usado para monitorar a integridade da sequência de inicialização. Este atestado é fundamental para fornecer validade dos estados de uma plataforma. Se suas Máquinas Virtuais Confiáveis do Azure tiverem a Inicialização Segura e o vTPM habilitados e as extensões de atestado instaladas, o Microsoft Defender for Cloud verificará se o status e a integridade de inicialização da sua VM estão configurados corretamente. Para saber mais sobre a integração do MDC, consulte a integração de inicialização confiável com o Microsoft Defender for Cloud.

Importante

A Atualização Automática de Extensão já está disponível para Monitoramento de Integridade de Inicialização - Extensão de Atestado de Convidado. Saiba mais sobre a Atualização automática de extensão.

Pré-requisitos

Uma Subscrição Ativa do Azure + Máquina Virtual de Início Fidedigna

Habilite o monitoramento de integridade

  1. Inicie sessão no portal do Azure.

  2. Selecione o recurso (Máquinas Virtuais).

  3. Em Configurações, selecione configuração. No painel tipo de segurança, selecione monitoramento de integridade.

    Captura de tela mostrando a integridade inicializando selecionada.

  4. Guarde as alterações.

Agora, na página de visão geral de máquinas virtuais, o tipo de segurança para monitoramento de integridade deve estar habilitado.

Isso instala a extensão de atestado de convidado, que pode ser consultada por meio de configurações na guia extensões + aplicativos.

Guia de solução de problemas para instalação de extensão de atestado de convidado

Sintomas

As extensões de Atestado do Microsoft Azure não funcionarão corretamente quando os clientes configurarem um grupo de segurança de rede ou proxy. Um erro semelhante a (Falha no provisionamento Microsoft.Azure.Security.WindowsAttestation.GuestAttestation.)

Captura de tela de uma tela de erro que resulta de uma extensão GA com falha.

Soluções

No Azure, os NSG (Grupos de Segurança de Rede) são usados para ajudar a filtrar o tráfego de rede entre os recursos do Azure. Os NSGs contêm regras de segurança que permitem ou negam o tráfego de rede de entrada ou o tráfego de rede de saída de vários tipos de recursos do Azure. Para o ponto de extremidade de atestado do Microsoft Azure, ele deve ser capaz de se comunicar com a extensão de atestado convidado. Sem esse ponto de extremidade, o Trusted Launch não pode acessar o certificado de convidado, o que permite que o Microsoft Defender for Cloud monitore a integridade da sequência de inicialização de suas máquinas virtuais.

Desbloqueando o tráfego de Atestado do Microsoft Azure em Grupos de Segurança de Rede usando tags de serviço.

  1. Navegue até a máquina virtual que você deseja permitir o tráfego de saída.
  2. Em "Rede" na barra lateral esquerda, selecione a guia Configurações de rede.
  3. Em seguida, selecione criar regra de porta e Adicionar regra de porta de saída.
    Captura de tela da seleção de regra de porta de saída para adicionar.
  4. Para permitir o Atestado do Microsoft Azure, torne o destino uma marca de serviço. Isso permite que o intervalo de endereços IP seja atualizado e defina automaticamente regras de permissão para o Atestado do Microsoft Azure. A marca de serviço de destino é AzureAttestation e action está definida como Allow. Captura de ecrã a mostrar como tornar o destino numa etiqueta de serviço.

Os firewalls protegem uma rede virtual, que contém várias máquinas virtuais de Inicialização Confiável. Para desbloquear o tráfego de Atestado do Microsoft Azure no Firewall usando a coleção de regras de aplicativo.

  1. Navegue até o Firewall do Azure, que tem o tráfego bloqueado do recurso de máquina virtual Inicialização Confiável.
  2. Em configurações, selecione Regras (clássicas) para começar a desbloquear o atestado de convidado atrás do Firewall.
  3. Selecione uma coleção de regras de rede e adicione uma regra de rede. Captura de tela da regra de aplicativo de adição
  4. O usuário pode configurar seu nome, prioridade, tipo de origem, portas de destino com base em suas necessidades. O nome da marca de serviço é o seguinte: AzureAttestation e a ação precisa ser definida como allow.

Para desbloquear o tráfego de Atestado do Microsoft Azure no Firewall usando a coleção de regras de aplicativo.

  1. Navegue até o Firewall do Azure, que tem o tráfego bloqueado do recurso de máquina virtual Inicialização Confiável. Captura de tela da adição de tráfego para a rota da regra de aplicativo. A coleção de regras deve conter pelo menos uma regra, navegue até FQDNs de destino (nomes de domínio totalmente qualificados).
  2. Selecione Coleção de regras de aplicativo e adicione uma regra de aplicativo.
  3. Selecione um nome, uma prioridade numérica para suas regras de aplicativo. A ação para coleta de regras é definida como ALLOW. Para saber mais sobre o processamento e os valores da aplicação, leia aqui. Captura de tela da rota da regra de aplicativo adicionando.
  4. Nome, fonte, protocolo, são todos configuráveis pelo usuário. Tipo de origem para um único endereço IP, selecione Grupo IP para permitir vários endereços IP através do firewall.

Provedores Compartilhados Regionais

O Atestado do Azure fornece um provedor compartilhado regional em cada região disponível. Os clientes podem optar por usar o provedor compartilhado regional para atestado ou criar seus próprios provedores com políticas personalizadas. Os provedores compartilhados podem ser acessados por qualquer usuário do Azure AD e a política associada a ele não pode ser alterada.

Nota

Os usuários podem configurar seu tipo de origem, serviço, intervalos de portas de destino, protocolo, prioridade e nome.

Próximos passos

Saiba mais sobre a inicialização confiável e a implantação de uma máquina virtual confiável.