Azure Arc özellikli sunucuları Bulut için Microsoft Defender Bağlan

Bu makalede Azure Arc özellikli bir sunucuyu Bulut için Microsoft Defender ekleme hakkında yönergeler sağlanır. Bu, güvenlikle ilgili yapılandırmaları ve olay günlüklerini toplamaya başlamanıza yardımcı olur, böylece eylemler önerebilir ve genel Azure güvenlik duruşunuzu geliştirebilirsiniz.

Aşağıdaki yordamlarda Azure aboneliğinizde Bulut için Microsoft Defender Standart katmanını etkinleştirip yapılandıracaksınız. Bu, gelişmiş tehdit koruması ve algılama özellikleri sağlar. İşlem şunları içerir:

  • Günlüklerin ve olayların analiz için toplandığı bir Log Analytics çalışma alanı ayarlayın.
  • varsayılan Bulut için Defender güvenlik ilkeleri atayın.
  • Bulut için Defender önerilerini gözden geçirin.
  • Hızlı Düzeltme düzeltmelerini kullanarak Azure Arc özellikli sunucularda önerilen yapılandırmaları uygulayın.

Önemli

Bu makaledeki yordamlarda, şirket içinde veya diğer bulutlarda çalışan VM'leri veya sunucuları zaten dağıttığınız ve bunları Azure Arc'a bağladığınız varsayılır. Henüz yapmadıysanız, aşağıdaki bilgiler bunu otomatikleştirmenize yardımcı olabilir.

Önkoşullar

  1. Azure Arc Jumpstart deposunu kopyalayın.

    git clone https://github.com/microsoft/azure_arc
    
  2. Belirtildiği gibi bu kılavuz, VM'leri veya çıplak sunucuları Azure Arc'a zaten dağıtıp bağladığınız noktada başlar. Bu senaryoda, Azure Arc'a zaten bağlı olan ve Azure'da kaynak olarak görünen bir Google Cloud Platform (GCP) örneği kullanıyoruz. Aşağıdaki ekran görüntülerinde gösterildiği gibi:

    A screenshot of an Azure Arc-enabled server in the Azure portal.

    A screenshot of details from an Azure Arc-enabled server in the Azure portal.

  3. Azure CLI'yi yükleyin veya güncelleştirin. Azure CLI 2.7 veya sonraki bir sürümü çalıştırıyor olmalıdır. Geçerli yüklü sürümünüzü denetlemek için kullanın az --version .

  4. Azure hizmet sorumlusu oluşturma.

    Vm'yi veya çıplak sunucuyu Azure Arc'a bağlamak için Katkıda Bulunan rolüyle atanan Azure hizmet sorumlusu gereklidir. Oluşturmak için Azure hesabınızda oturum açın ve aşağıdaki komutu çalıştırın. Bu komutu Azure Cloud Shell'de de çalıştırabilirsiniz.

    az login
    az account set -s <Your Subscription ID>
    az ad sp create-for-rbac -n "<Unique SP Name>" --role contributor --scopes "/subscriptions/<Your Subscription ID>"
    

    Örneğin:

    az ad sp create-for-rbac -n "http://AzureArcServers" --role contributor --scopes "/subscriptions/00000000-0000-0000-0000-000000000000"
    

    Çıkış şu şekilde görünmelidir:

    {
      "appId": "XXXXXXXXXXXXXXXXXXXXXXXXXXXX",
      "displayName": "http://AzureArcServers",
      "password": "XXXXXXXXXXXXXXXXXXXXXXXXXXXX",
      "tenant": "XXXXXXXXXXXXXXXXXXXXXXXXXXXX"
    }
    

Dekont

Hizmet sorumlusunu belirli bir Azure aboneliği ve kaynak grubuyla kapsamanızı kesinlikle öneririz.

Ekleme Bulut için Microsoft Defender

  1. Bulut için Microsoft Defender tarafından toplanan veriler Log Analytics çalışma alanında depolanır. Bulut için Defender tarafından oluşturulan varsayılan veya sizin oluşturduğunuz özel olanı kullanabilirsiniz. Ayrılmış bir çalışma alanı oluşturmak istiyorsanız Azure Resource Manager şablonu (ARM şablonu) parametre dosyasını düzenleyerek dağıtımı otomatikleştirebilir, çalışma alanınız için bir ad ve konum sağlayabilirsiniz:

    A screenshot of an ARM template.

  2. ARM şablonunu dağıtmak için dağıtım klasörüne gidin ve aşağıdaki komutu çalıştırın:

    az deployment group create --resource-group <Name of the Azure resource group> \
    --template-file <The `log_analytics-template.json` template file location> \
    --parameters <The `log_analytics-template.parameters.json` template file location>
    
  3. Kullanıcı tanımlı bir çalışma alanına gidiyorsanız, aşağıdaki komutla Bulut için Defender varsayılan çalışma alanı yerine bu çalışma alanını kullanmasını yönerge vermelisiniz:

    az security workspace-setting create --name default \
    --target-workspace '/subscriptions/<Your subscription ID>/resourceGroups/<Name of the Azure resource group>/providers/Microsoft.OperationalInsights/workspaces/<Name of the Log Analytics Workspace>'
    
  4. bir Bulut için Microsoft Defender katmanı seçin. Ücretsiz katmanı varsayılan olarak tüm Azure aboneliklerinizde etkinleştirilir ve sürekli güvenlik değerlendirmesi ve eyleme dönüştürülebilir güvenlik önerileri sağlar. Bu kılavuzda, hibrit bulut iş yükleriniz genelinde birleşik güvenlik yönetimi ve tehdit koruması sağlayan bu özellikleri genişleten Azure Sanal Makineler için Standart katmanını kullanacaksınız. VM'ler için standart Bulut için Microsoft Defender katmanını etkinleştirmek için aşağıdaki komutu çalıştırın:

    az security pricing create -n VirtualMachines --tier 'standard'
    
  5. Varsayılan Bulut için Microsoft Defender ilkesi girişimini atayın. Bulut için Defender, güvenlik önerilerini ilkelere göre yapar. tanım kimliğiyle 1f3afdf9-d0c9-4c3d-847f-89da613e70a8Bulut için Defender ilkelerini gruplandıran belirli bir girişim vardır. Aşağıdaki komut, aboneliğinize Bulut için Defender girişimini atar.

    az policy assignment create --name 'Azure Security Center Default <Your subscription ID>' \
    --scope '/subscriptions/<Your subscription ID>' \
    --policy-set-definition '1f3afdf9-d0c9-4c3d-847f-89da613e70a8'
    

Azure Arc ve Bulut için Microsoft Defender tümleştirmesi

Bulut için Microsoft Defender başarıyla eklediğinizde Azure Arc özellikli sunucularınız da dahil olmak üzere kaynaklarınızı korumanıza yardımcı olacak öneriler alırsınız. Bulut için Defender olası güvenlik açıklarını belirlemek için Azure kaynaklarınızın güvenlik durumunu düzenli aralıklarla analiz eder.

VM ve Sunucular altındaki İşlem ve Uygulamalar bölümünde Bulut için Microsoft Defender, Azure VM'leri, Azure klasik VM'leri, sunucuları ve Azure Arc makineleri dahil olmak üzere VM'leriniz ve bilgisayarlarınız için bulunan tüm güvenlik önerilerine genel bir bakış sağlar.

A screenshot of Compute & Apps in Microsoft Defender for Cloud.

Azure Arc özellikli sunucularda Bulut için Microsoft Defender Log Analytics aracısını yüklemenizi önerir. Her öneri şunları da içerir:

  • Önerinin kısa bir açıklaması.
  • Bu durumda, durumu Yüksek olan güvenli bir puan etkisi.
  • Öneriyi uygulamak için gerçekleştirilecek düzeltme adımları.

Aşağıdaki ekran görüntüsünde olduğu gibi belirli öneriler için, birden çok kaynaktaki bir öneriyi hızlı bir şekilde düzeltmenizi sağlayan bir Hızlı Düzeltme de alırsınız.

A screenshot of a Microsoft Defender for Cloud recommendation for an Azure Arc-enabled server.

A screenshot of a Microsoft Defender for Cloud recommendation to install Log Analytics.

Aşağıdaki düzeltme Hızlı Düzeltme , Azure Arc makinesinde Log Analytics aracı uzantısını dağıtmak için bir ARM şablonu kullanmaktır.

A screenshot of a Microsoft Defender for Cloud Quick Fix ARM template.

Bulut için Microsoft Defender için kullanılan Log Analytics çalışma alanını seçip 1 kaynağı düzelt'i seçerek arm şablonuyla düzeltmeyi tetikleyebilirsiniz.

A screenshot of how to trigger a remediation step in Microsoft Defender for Cloud.

Azure Arc özellikli sunucuya öneriyi uyguladıktan sonra kaynak iyi durumda olarak işaretlenir.

A screenshot of a healthy Azure Arc-enabled server.

Ortamınızı temizleme

Ortamınızı temizlemek için aşağıdaki adımları tamamlayın.

  1. Her kılavuzdaki yırtma yönergelerini izleyerek sanal makineleri her ortamdan kaldırın.

  2. Azure CLI'da aşağıdaki betiği yürüterek Log Analytics çalışma alanını kaldırın. Log Analytics çalışma alanını oluştururken kullandığınız çalışma alanı adını belirtin.

az monitor log-analytics workspace delete --resource-group <Name of the Azure resource group> --workspace-name <Log Analytics Workspace Name> --yes