Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Microsoft Defender für Cloud - Defender für Server, Plan 2, bietet die Just-in-Time-Zugriffsfunktion für Computer. Just-in-time schützt Ihre Ressourcen vor Bedrohungsakteuren, die aktiv nach Computern mit offenen Verwaltungsports suchen, z. B. Remotedesktopprotokoll (RDP) oder Secure Shell (SSH). Alle Computer sind potenzielle Ziele für Angriffe. Nach einer Kompromittierung kann ein Computer als Einstiegspunkt für weitere Angriffsressourcen in der Umgebung dienen.
Um Angriffsflächen zu reduzieren, minimieren Sie offene Ports, insbesondere Verwaltungsports. Legitime Benutzer benötigen jedoch auch diese Ports, wodurch es unpraktisch wird, sie geschlossen zu halten.
Die Just-in-Time-Computerzugriffsfunktion von Defender für Cloud sperrt eingehenden Datenverkehr auf Ihre virtuellen Computer (VMs), wodurch die Gefährdung von Angriffen reduziert wird und gleichzeitig bei Bedarf ein einfacher Zugriff gewährleistet wird.
Just-in-Time-Zugriff und Netzwerkressourcen
Azure
Aktivieren Sie in Azure den Just-in-Time-Zugriff, um eingehenden Datenverkehr für bestimmte Ports zu blockieren.
- Defender for Cloud stellt sicher, dass für die von Ihnen ausgewählten Ports in der Netzwerksicherheitsgruppe (NSG) und den Azure Firewall-Regeln Regeln für „gesamten eingehenden Datenverkehr verweigern“ vorhanden sind.
- Diese Regeln beschränken den Zugriff auf die Verwaltungsports Ihrer Azure-VMs und schützen sie vor Angriffen.
- Wenn für die ausgewählten Ports bereits andere Regeln vorhanden sind, haben diese vorhandenen Regeln Vorrang vor den neuen Regeln „Alle eingehenden Datenübertragungen verweigern“.
- Wenn sich keine vorhandenen Regeln auf den ausgewählten Ports befinden, haben die neuen Regeln oberste Priorität in der NSG und Azure Firewall.
Amazon Web Services
Aktivieren Sie in Amazon Web Services (AWS) den Just-in-Time-Zugriff, um die relevanten Regeln in den angefügten EC2-Sicherheitsgruppen (für die ausgewählten Ports) zu widerrufen und eingehenden Datenverkehr für diese spezifischen Ports zu blockieren.
- Wenn ein Benutzer Zugriff auf eine VM anfordert, überprüft Defender for Servers, ob diesem bzw. dieser über die rollenbasierte Zugriffssteuerung in Azure (Azure RBAC) Berechtigungen für diese VM erteilt wurden.
- Wenn die Anforderung genehmigt wurde, konfiguriert Defender für Cloud die NSGs und die Azure Firewall so, dass eingehender Datenverkehr zu den ausgewählten Ports aus der relevanten IP-Adresse (oder dem Bereich) für den angegebenen Zeitraum zugelassen wird.
- In AWS erstellt Defender für Cloud eine neue EC2-Sicherheitsgruppe, die eingehenden Datenverkehr an den angegebenen Ports zulässt.
- Nach Ablauf der Zeit stellt Defender for Cloud die NSGs in ihren vorherigen Zuständen wieder her.
- Bereits eingerichtete Verbindungen werden nicht unterbrochen.
Hinweis
- Just-in-Time-Zugriff unterstützt keine VMs, die durch Azure Firewalls geschützt sind, die von Azure Firewall Manager gesteuert werden.
- Die Azure Firewall muss mit Regeln (klassisch) konfiguriert sein und kann keine Firewallrichtlinien verwenden.
Identifizieren von VMs für den Just-In-Time-Zugriff
Das folgende Diagramm zeigt die Logik, die Defender for Servers bei der Entscheidung über die Kategorisierung Ihrer unterstützten VMs anwendet:
Wenn Defender for Cloud einen Computer findet, der von Just-In-Time-Zugriff profitieren kann, wird dieser Computer der Registerkarte Fehlerhafte Ressourcen der Empfehlung hinzugefügt.