Delen via


Aanbevelingen voor beveiliging zonder serverbeveiliging

In dit artikel vindt u een overzicht van alle beveiligingsaanbevelingen die u kunt zien van het Microsoft Defender for Cloud-plan - Defender Cloud Security Posture Management (CSPM) voor serverloze beveiliging.

De aanbevelingen die in uw omgeving worden weergegeven, zijn gebaseerd op de resources die u beveiligt en in uw aangepaste configuratie. U kunt de aanbevelingen bekijken in de portal die van toepassing zijn op uw resources.

Zie Aanbevelingen herstellen in Defender voor Cloud voor meer informatie over acties die u kunt ondernemen als reactie op deze aanbevelingen.

Aanbeveling

Als de beschrijving van een aanbeveling geen gerelateerd beleid bevat, komt dit meestal doordat die aanbeveling afhankelijk is van een andere aanbeveling en het bijbehorende beleid.

De eindpuntbeveiligingsstatusfouten van de aanbeveling moeten bijvoorbeeld worden hersteld, is afhankelijk van de aanbeveling die controleert of er zelfs een Endpoint Protection-oplossing is geïnstalleerd (Endpoint Protection-oplossing moet worden geïnstalleerd). De onderliggende aanbeveling heeft wel een beleid. Het beperken van het beleid tot alleen de basisaanbeveling vereenvoudigt beleidsbeheer.

Aanbevelingen voor serverloze beveiliging

(Preview) Verificatie moet zijn ingeschakeld in Azure Functions

Beschrijving: Defender for Cloud heeft vastgesteld dat verificatie niet is ingeschakeld voor uw Azure Functions-app en ten minste één door HTTP geactiveerde functie is ingesteld op 'anoniem'. Deze verificatie vormt een risico op onbevoegde toegang tot een functie. Voeg een id-provider toe voor de functie-app of wijzig het verificatietype van de functie zelf om dit risico te voorkomen. (Geen gerelateerd beleid)

Ernst: Hoog

(Preview) Verificatie moet zijn ingeschakeld voor Lambda-functie-URL's

Beschrijving: Defender for Cloud heeft vastgesteld dat verificatie niet is ingeschakeld voor een of meer Lambda-functie-URL's. Openbaar toegankelijke Lambda-functie-URL's zonder verificatie vormen een risico op onbevoegde toegang en mogelijk misbruik. Het afdwingen van AWS IAM-verificatie op Lambda-functie-URL's helpt deze risico's te beperken. (Geen gerelateerd beleid)

Ernst: Hoog

(Preview) Ondertekening van programmacode moet zijn ingeschakeld op Lambda

Beschrijving: Defender for Cloud heeft vastgesteld dat ondertekening van code niet is ingeschakeld op Lambda, wat een risico vormt op niet-geautoriseerde wijzigingen in de lambda-functiecode. Het inschakelen van ondertekening van code zorgt voor de integriteit en echtheid van de code, waardoor dergelijke wijzigingen worden voorkomen. (Geen gerelateerd beleid)

Ernst: Hoog

(Preview) De lambda-functie moet worden geconfigureerd met automatische runtime-versie-updates

Beschrijving: Defender for Cloud heeft vastgesteld dat de lambda-functie geen automatische runtime-versie-update gebruikt. Dit vormt een risico op blootstelling aan verouderde runtimeversies met beveiligingsproblemen. Het gebruik van automatische updates om runtime up-to-date te houden en zorgt ervoor dat de functie profiteert van de nieuwste beveiligingspatches en verbeteringen. (Geen gerelateerd beleid)

Ernst: gemiddeld

(Preview) De functie Lambda moet gereserveerde gelijktijdigheid implementeren om uitputting van resources te voorkomen

Beschrijving: Defender for Cloud heeft vastgesteld dat de lambda-functie een verouderde laagversie gebruikt. Dit vormt een risico op blootstelling aan bekende beveiligingsproblemen. Het up-to-date houden van lagen zorgt ervoor dat de functie profiteert van de nieuwste beveiligingspatches en verbeteringen. (Geen gerelateerd beleid)

Ernst: gemiddeld

(Preview) Te veel machtigingen mogen niet worden geconfigureerd voor functie-app, web-app of logische app

Beschrijving: Defender for Cloud heeft vastgesteld dat de functie-app, web-app of logische app-identiteit te veel machtigingen heeft. Door machtigingen te beperken, kunt u ervoor zorgen dat alleen de benodigde toegang wordt verleend, waardoor het risico op onbevoegde toegang en mogelijke beveiligingsschendingen wordt beperkt. (Geen gerelateerd beleid)

Ernst: Hoog

(Preview) Beperkte netwerktoegang moet worden geconfigureerd in de functie-app met internet

Beschrijving: Defender for Cloud heeft vastgesteld dat de functie-app zonder beperkingen beschikbaar is op internet. Door netwerktoegang te beperken, kunt u ervoor zorgen dat alleen toegestane netwerken toegang hebben tot de Functionapp. Als voor de functie geen openbare netwerktoegang is vereist, stelt u de instelling Openbare netwerktoegang in op Uitgeschakeld of Ingeschakeld vanuit geselecteerde virtuele netwerken en IP-adressen. Met deze actie wordt de netwerktoegang beperkt, waardoor de blootstelling aan onbevoegde toegang wordt beperkt en uw toepassing wordt beschermd tegen mogelijke bedreigingen. (Geen gerelateerd beleid)

Ernst: Hoog

(Preview) Beveiligingsmechanisme moet worden gebruikt voor de lambda-functie-API-gateway

Beschrijving: Defender for Cloud heeft vastgesteld dat verificatie niet is ingeschakeld voor lambda-functie-API-gateway. Dit vormt een risico op onbevoegde toegang en mogelijk misbruik van de functie-eindpunten. Het afdwingen van verificatie kan helpen deze risico's te beperken. (Geen gerelateerd beleid)

Ernst: Hoog