Aracılığıyla paylaş


Depolama için Microsoft Defender'da güvenlik tehditlerini ve uyarılarını anlama

Kuruluşlar verileri Azure Depolama gibi bulut depolama çözümlerine kaydırdıkça veri güvenliği en önemli öncelik haline gelir. Bu belgede, yanlış yapılandırılmış ayarlara bağlı yaygın güvenlik tehditleri ve riskler özetlenmiştir. Ayrıca, Depolama için Microsoft Defender'ın olası güvenlik tehditlerini algılamak ve yanıtlamak için sağladığı güvenlik uyarıları da açıklanmaktadır.

Bulut tabanlı depolama hizmetlerindeki güvenlik tehditleri

Azure Depolama yaygın olarak kullanılan bir bulut depolama çözümüdür ve tüm bulut tabanlı hizmetlerde olduğu gibi çeşitli güvenlik tehditlerine açıktır. Azure Depolama'daki yaygın güvenlik tehditleri şunlardır:

  • Erişim belirteci kötüye kullanımı ve sızıntısı
  • Güvenliği aşılmış iş yüklerinden yanal hareket
  • Ayrıcalıklı izinlere sahip güvenliği aşılmış üçüncü taraf iş ortakları
  • Kimlik bilgileri hırsızlığı
  • Arama motorlarıyla keşif
  • Blob avcılığı tarafından veri toplama
  • Mevcut izinlere sahip Insider tehditleri

Bu tehditler kötü amaçlı yazılım yüklemelerine, veri bozulmasına ve hassas veri sızdırmaya neden olarak önemli riskler doğurabilir.

Kötü amaçlı yazılımdan kaynaklanabilir verilerde sık karşılaşılan riskleri gösteren diyagram.

Güvenlik tehditlerine ek olarak, yapılandırma hataları da istemeden hassas kaynakları kullanıma açabilir. Bazı yaygın yanlış yapılandırma sorunları şunlardır:

  • Yetersiz erişim denetimleri ve ağ kuralları, İnternet'te istenmeyen verilerin açığa çıkarılmalarına neden olur
  • Yetersiz kimlik doğrulama mekanizmaları
  • Hem aktarımdaki hem de bekleyen veriler için veri şifreleme protokollerinin olmaması

Güvenlik ihlalleri ve yapılandırma hataları riskini en aza indirmek için, güvenlik ekipleri duruş yönetimi araçları ve iş yükü koruma araçlarının bir birleşimini devreye alır. Bu araçlar, ihlallerin erken belirtilerine görünürlük sağlayarak Azure Depolama'nın güvenli kalmasını sağlar. Saldırıların önlenmesine ve güvenli yapılandırmaların korunmasına yardımcı olur.

Microsoft güvenlik araştırmacıları depolama hizmetlerinin saldırı yüzeyini analiz etti. Olası güvenlik riskleri, siber saldırılarda kullanılan taktikler ve teknikler için bir bilgi bankası olan MITRE ATT&CK® çerçevesini temel alan bulut tabanlı depolama hizmetlerine yönelik tehdit matrisinde açıklanmıştır.

Kötü amaçlı yazılım tarama ve karma saygınlık analizi arasında bir karşılaştırma için bkz . Bu yöntemler arasındaki farkları anlama.

Depolama için Microsoft Defender ne tür güvenlik uyarıları sağlar?

İpucu

Depolama için Defender uyarılarının kapsamlı bir listesi için uyarı başvuru kılavuzu sayfasına bakın. Bu, hangi tehditlerin algılanabilir olduğunu öğrenmek ve SOC ekiplerinin algılamaları araştırmadan önce tanımalarına yardımcı olmak isteyen iş yükü sahipleri için yararlıdır. Bulut için Defender güvenlik uyarıları ve bunlara nasıl yanıt verebileceğiniz hakkında daha fazla bilgi edinin.

Güvenlik uyarıları aşağıdaki senaryolarda tetiklenir:

Senaryo Açıklama
Kötü amaçlı içerik yükleme Kötü amaçlı yazılım taraması , depolama hesaplarınıza yüklenen her blobu tarar. Depolama hesabına yüklenen fidye yazılımlarını, virüsleri, casus yazılımları ve diğer kötü amaçlı yazılımları algılayarak kuruluşa girmesini ve yayılmasını önlemenize yardımcı olur. Klasik kötü amaçlı yazılım karması analizi uyarısı, kötü amaçlı yazılım taramasından farklı çalışır. Karşıya yüklenen blob/dosya karması, kötü amaçlı yazılım için dosya içeriğini analiz etmek yerine bilinen kötü amaçlı karma imzalarının listesiyle karşılaştırır.
Hassas veri açığa çıkarma olayı İnternet'ten hassas veriler içeren blob kapsayıcılarına kimliği doğrulanmamış genel erişim sağlayan erişim düzeyi değişikliğinin algılanması
Hassas verilere sahip kaynaklarda şüpheli etkinlikler Hassas veriler içeren blob kapsayıcılarında gerçekleşen şüpheli etkinlikleri algılama
Güvenliği aşılmış, yanlış yapılandırılmış ve olağan dışı kimlik doğrulama belirteçleri Veri düzlemi kimlik doğrulaması ve işlemleri için kullanılan güvenliği aşılmış SAS belirteçlerinin algılanması ve kötü amaçlı bir aktör tarafından oluşturulabilecek olağan dışı SAS belirteçlerinin algılanması
Veri ve izin denetimi Verilerin olağan dışı keşfinin algılanması ve erişim izinlerinin incelenmesi
Veri sızdırma Depolama hesaplarından olağan dışı veri ayıklamanın algılanması
Silinmiş veriler Depolama hesaplarında olağan dışı silmelerin algılanması
Blob avcılığı denemeleri Genel kullanıma sunulan depolama kaynakları için kaynakları tarayarak ve numaralandırarak toplama girişimlerinin algılanması.
Blob avcılığı algılama, araştırma ve önleme hakkında daha fazla bilgi edinin.
Olağan dışı erişim desenleri Olağan dışı konumlardan, uygulamalardan ve olağan dışı kimlik doğrulamasıyla depolama hesaplarına olağan dışı erişimin algılanması
Şüpheli erişim imzaları Microsoft Threat Intelligence, bilinen Tor çıkış düğümleri ve bilinen şüpheli uygulamalar tarafından bilinen şüpheli IP adreslerini algılama
Kimlik avı kampanyaları Depolama hesaplarında barındırılan ve Microsoft 365 kullanıcılarını etkileyen bir kimlik avı saldırısının parçası olarak tanımlanan kimlik avı içeriğini algılama

Güvenlik uyarıları şüpheli etkinliğin ayrıntılarını, ilgili araştırma adımlarını, düzeltme eylemlerini ve güvenlik önerilerini içerir. Uyarılar Microsoft Sentinel'e veya başka bir üçüncü taraf SIEM/XDR aracına aktarılabilir. Uyarıları SIEM, SOAR veya BT Hizmet Yönetimi çözümüne akışla aktarma hakkında daha fazla bilgi edinin.