Share via


Resource Manager için Microsoft Defender uyarılarını yanıtlama

Resource Manager için Microsoft Defender'dan bir uyarı aldığınızda, aşağıda açıklandığı gibi uyarıyı araştırmanızı ve yanıtlamanızı öneririz. Resource Manager için Defender tüm bağlı kaynakları korur, dolayısıyla uyarıyı tetikleyen uygulama veya kullanıcı hakkında bilgi sahibi olsanız bile, her uyarıyı çevreleyen durumu doğrulamanız önemlidir.

1. Adım: Kişi

  1. Davranışın beklenen mi yoksa kasıtlı mı olduğunu belirlemek için kaynak sahibine başvurun.
  2. Etkinlik bekleniyorsa uyarıyı kapatın.
  3. Etkinlik beklenmedikse, aşağıdaki adımda açıklandığı gibi ilgili kullanıcı hesaplarını, abonelikleri ve sanal makineleri tehlikeye atılmış olarak değerlendirin ve azaltın.

2. Adım: Resource Manager için Microsoft Defender uyarılarını araştırma

Resource Manager için Defender'ın güvenlik uyarıları, Azure Resource Manager işlemlerini izleyerek algılanan tehditleri temel alır. Bulut için Defender Azure Resource Manager'ın iç günlük kaynaklarının yanı sıra Azure'da abonelik düzeyinde olaylar hakkında içgörü sağlayan bir platform günlüğü olan Azure Etkinlik günlüğünü kullanır.

Resource Manager için Defender, kaynak yöneticisi uyarılarının bir parçası olarak temsilci erişimi olan üçüncü taraf hizmet sağlayıcılarından gelen etkinliklere görünürlük sağlar. Örneğin, Azure Resource Manager operation from suspicious proxy IP address - delegated access.

Delegated accessAzure Lighthouse ile veya Temsilcili yönetim ayrıcalıklarıyla erişimi ifade eder.

Gösterilen Delegated access uyarılar ayrıca özelleştirilmiş bir açıklama ve düzeltme adımları içerir.

Azure Etkinlik günlüğü hakkında daha fazla bilgi edinin.

Resource Manager için Defender'dan güvenlik uyarılarını araştırmak için:

  1. Azure Etkinlik günlüğünü açın.

    How to open Azure Activity log.

  2. Olayları şu şekilde filtreleyin:

    • Uyarıda belirtilen abonelik
    • Algılanan etkinliğin zaman çerçevesi
    • İlgili kullanıcı hesabı (uygunsa)
  3. Şüpheli etkinlikleri arayın.

İpucu

Daha iyi ve daha zengin bir araştırma deneyimi için Azure Etkinlik günlüğündeki verileri Bağlan açıklandığı gibi Azure etkinlik günlüklerinizi Microsoft Sentinel'e aktarın.

3. Adım: Anında azaltma

  1. Güvenliği aşılmış kullanıcı hesaplarını düzeltme:

    • Tanıdık değilse, bir tehdit aktörü tarafından oluşturulmuş olabilecekleri şekilde silin
    • Tanıdıklarsa kimlik doğrulama kimlik bilgilerini değiştirin
    • Kullanıcı tarafından gerçekleştirilen tüm etkinlikleri gözden geçirmek ve şüpheli olan etkinlikleri belirlemek için Azure Etkinlik Günlükleri'ni kullanın
  2. Güvenliği aşılmış abonelikleri düzeltme:

    • Bilinmeyen Runbook'ları güvenliği aşılmış otomasyon hesabından kaldırın
    • Abonelik için IAM izinlerini gözden geçirin ve tanımadığınız herhangi bir kullanıcı hesabı için izinleri kaldırın
    • Abonelikteki tüm Azure kaynaklarını gözden geçirin ve tanıdık olmayanları silin
    • Bulut için Microsoft Defender'da abonelikle ilgili güvenlik uyarılarını gözden geçirme ve araştırma
    • Abonelikte gerçekleştirilen tüm etkinlikleri gözden geçirmek ve şüpheli olan etkinlikleri belirlemek için Azure Etkinlik Günlüklerini kullanma
  3. Güvenliği aşılmış sanal makineleri düzeltme

    • Tüm kullanıcıların parolalarını değiştirme
    • Makinede tam bir kötü amaçlı yazılımdan koruma taraması çalıştırma
    • Makineleri kötü amaçlı yazılım içermeyen bir kaynaktan yeniden oluşturma

Sonraki adımlar

Bu sayfada, Resource Manager için Defender'dan gelen bir uyarıya yanıt verme işlemi açıklanmıştır. İlgili bilgiler için aşağıdaki sayfalara bakın: