Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Azure Security Center kann Ihnen helfen, Einblicke in Ihre Azure-Ressourcensicherheitspraktiken zu erhalten. Security Center bietet integrierte Sicherheitsüberwachung. Es kann Bedrohungen erkennen, die andernfalls unbemerkt bleiben. In diesem Lernprogramm erfahren Sie mehr über Das Azure Security Center und erfahren Folgendes:
- Einrichten der Datensammlung
- Einrichten von Sicherheitsrichtlinien
- Anzeigen und Beheben von Konfigurationsintegritätsproblemen
- Überprüfen erkannter Bedrohungen
Übersicht über das Security Center
Security Center identifiziert potenzielle Vm-Konfigurationsprobleme und gezielte Sicherheitsbedrohungen. Dazu können VMs gehören mit fehlenden Netzwerksicherheitsgruppen, unverschlüsselten Datenträgern und Brute-Force-Remotedesktopprotokollangriffen (RDP). Die Informationen werden im Security Center-Dashboard in einfach zu lesenden Diagrammen angezeigt.
Um auf das Security Center-Dashboard zuzugreifen, wählen Sie im Azure-Portal im Menü "Security Center" die Option "Security Center" aus. Im Dashboard können Sie den Sicherheitsstatus Ihrer Azure-Umgebung sehen, eine Anzahl der aktuellen Empfehlungen finden und den aktuellen Status von Bedrohungswarnungen anzeigen. Sie können jedes Diagramm auf hoher Ebene erweitern, um weitere Details anzuzeigen.
Security Center geht über die Datenermittlung hinaus, um Empfehlungen für Probleme bereitzustellen, die erkannt werden. Wenn z. B. eine VM ohne eine angefügte Netzwerksicherheitsgruppe bereitgestellt wurde, zeigt Das Security Center eine Empfehlung mit Korrekturschritten an, die Sie ausführen können. Sie erhalten automatisierte Korrekturen, ohne den Kontext des Security Centers zu verlassen.
Einrichten der Datensammlung
Bevor Sie Einblicke in vm-Sicherheitskonfigurationen erhalten können, müssen Sie die Sammlung von Security Center-Daten einrichten. Dies umfasst das Aktivieren der Datensammlung, die den Microsoft Monitoring Agent automatisch auf allen virtuellen Computern in Ihrem Abonnement installiert.
- Klicken Sie im Security Center-Dashboard auf "Sicherheitsrichtlinie", und wählen Sie dann Ihr Abonnement aus.
- Wählen Sie für Datensammlung in Auto-Provisioning"Ein" aus.
- Für die Standardarbeitsbereichskonfiguration lassen Sie es bei Arbeitsbereiche verwenden, die vom Security Center erstellt wurden (Standard).
- Behalten Sie unter "Sicherheitsereignisse " die Standardoption "Allgemein" bei.
- Klicken Sie oben auf der Seite auf " Speichern ".
Der Security Center-Datensammlungs-Agent wird dann auf allen virtuellen Computern installiert, und die Datensammlung beginnt.
Einrichten einer Sicherheitsrichtlinie
Sicherheitsrichtlinien werden verwendet, um die Elemente zu definieren, für die das Security Center Daten sammelt und Empfehlungen vornimmt. Sie können unterschiedliche Sicherheitsrichtlinien auf verschiedene Gruppen von Azure-Ressourcen anwenden. Obwohl Azure-Ressourcen standardmäßig für alle Richtlinienelemente ausgewertet werden, können Sie einzelne Richtlinienelemente für alle Azure-Ressourcen oder für eine Ressourcengruppe deaktivieren. Ausführliche Informationen zu Security Center-Sicherheitsrichtlinien finden Sie unter Festlegen von Sicherheitsrichtlinien im Azure Security Center.
So richten Sie eine Sicherheitsrichtlinie für ein gesamtes Abonnement ein:
- Wählen Sie im Security Center-Dashboard die Sicherheitsrichtlinie und dann Ihr Abonnement aus.
- Wählen Sie auf dem "Sicherheitsrichtlinie"-Blatt die Option "Sicherheitsrichtlinie" aus.
- Aktivieren oder deaktivieren Sie im Bereich "Sicherheitsrichtlinie – Sicherheitsrichtlinie", welche Richtlinienelemente auf das Abonnement angewendet werden sollen.
- Wenn Sie ihre Einstellungen ausgewählt haben, wählen Sie oben auf dem Blatt "Speichern" aus.
Anzeigen des VM-Konfigurationsstatus
Nachdem Sie die Datensammlung aktiviert und eine Sicherheitsrichtlinie festgelegt haben, beginnt Das Security Center mit der Bereitstellung von Warnungen und Empfehlungen. Während VMs bereitgestellt werden, wird der Datensammlungs-Agent installiert. Das Security Center wird dann mit Daten für die neuen virtuellen Computer aufgefüllt. Ausführliche Informationen zur VM-Konfigurationsintegrität finden Sie unter Schützen Ihrer virtuellen Computer im Security Center.
Da Daten gesammelt werden, wird die Ressourcenintegrität für jeden virtuellen Computer und die zugehörige Azure-Ressource aggregiert. Die Informationen werden in einem leicht lesbaren Diagramm angezeigt.
Um den Zustand der Ressource anzuzeigen
- Wählen Sie im Security Center-Dashboard unter "Verhinderung" die Option "Berechnen" aus.
- Wählen Sie im Compute-BereichVMs und Computer aus. Diese Ansicht enthält eine Zusammenfassung des Konfigurationsstatus für alle Ihre virtuellen Computer.
Um alle Empfehlungen für einen virtuellen Computer anzuzeigen, wählen Sie den virtuellen Computer aus.
Beheben von Konfigurationsproblemen
Nachdem das Security Center mit Konfigurationsdaten aufgefüllt wurde, werden Empfehlungen basierend auf der von Ihnen eingerichteten Sicherheitsrichtlinie vorgenommen. Wenn z. B. eine VM ohne zugeordnete Netzwerksicherheitsgruppe eingerichtet wurde, wird empfohlen, einen zu erstellen.
Um eine Liste aller Empfehlungen zu sehen:
- Wählen Sie im Security Center-Dashboard "Empfehlungen" aus.
- Wählen Sie eine bestimmte Empfehlung aus. Eine Liste aller Ressourcen, für die die Empfehlung gilt, wird angezeigt.
- Um eine Empfehlung anzuwenden, wählen Sie die Ressource aus.
- Befolgen Sie die Anweisungen für die Korrekturschritte.
In vielen Fällen bietet Das Security Center umsetzbare Schritte, die Sie ausführen können, um eine Empfehlung zu behandeln, ohne das Security Center zu verlassen. Im folgenden Beispiel erkennt das Security Center eine Netzwerksicherheitsgruppe mit einer uneingeschränkten eingehenden Regel. Auf der Empfehlungsseite können Sie die Schaltfläche " Eingehende Regeln bearbeiten " auswählen. Die Benutzeroberfläche, die zum Ändern der Regel erforderlich ist, wird angezeigt.
Wenn Empfehlungen behoben werden, werden sie als gelöst gekennzeichnet.
Anzeigen erkannter Bedrohungen
Neben Ressourcenkonfigurationsempfehlungen zeigt Das Security Center Warnungen zur Bedrohungserkennung an. Das Feature "Sicherheitswarnungen" aggregiert Daten, die von den einzelnen virtuellen Computern, Azure-Netzwerkprotokollen und verbundenen Partnerlösungen gesammelt werden, um Sicherheitsbedrohungen für Azure-Ressourcen zu erkennen. Ausführliche Informationen zu den Sicherheitscenter-Bedrohungserkennungsfunktionen finden Sie unter "Wie erkennt Security Center Bedrohungen?"
Das Feature "Sicherheitswarnungen" erfordert, dass die Preisstufe des Security Center von "Kostenlos " auf "Standard" erhöht wird. Eine kostenlose Testversion ist verfügbar, wenn Sie zu diesem höheren Preisniveau wechseln.
So ändern Sie das Preisniveau:
- Klicken Sie im Security Center-Dashboard auf "Sicherheitsrichtlinie", und wählen Sie dann Ihr Abonnement aus.
- Wählen Sie Preisstufe aus.
- Wählen Sie "Standard" aus und klicken Sie dann oben im Bereich auf "Speichern".
Nachdem Sie das Preisniveau geändert haben, beginnt das Sicherheitswarnungsdiagramm mit dem Auffüllen, wenn Sicherheitsbedrohungen erkannt werden.
Wählen Sie eine Warnung aus, um Informationen anzuzeigen. Sie können z. B. eine Beschreibung der Bedrohung, die Erkennungszeit, alle Bedrohungsversuche und die empfohlene Behebung anzeigen. Im folgenden Beispiel wurde ein RDP-Brute-Force-Angriff erkannt, mit 294 fehlgeschlagenen RDP-Versuchen. Es wird eine empfohlene Lösung bereitgestellt.
Nächste Schritte
In diesem Lernprogramm richten Sie Azure Security Center ein und überprüfen dann VMs im Azure Security Center. Sie haben gelernt, wie Sie:
- Einrichten der Datensammlung
- Einrichten von Sicherheitsrichtlinien
- Anzeigen und Beheben von Konfigurationsintegritätsproblemen
- Überprüfen erkannter Bedrohungen
Wechseln Sie zum nächsten Lernprogramm, um mehr über das Erstellen einer CI/CD-Pipeline mit Jenkins, GitHub und Docker zu erfahren.