Udostępnij przez


Jak Defender for Cloud Apps pomaga chronić środowisko Azure

Azure jest dostawcą usług IaaS, który umożliwia organizacji hostowanie całych obciążeń w chmurze i zarządzanie nimi. Wraz z korzyściami wynikającymi z używania infrastruktury w chmurze najbardziej krytyczne zasoby organizacji mogą być narażone na zagrożenia. Uwidocznione zasoby obejmują wystąpienia magazynu z potencjalnie poufnymi informacjami, zasoby obliczeniowe, które obsługują niektóre z najważniejszych aplikacji, portów i wirtualnych sieci prywatnych, które umożliwiają dostęp do organizacji.

Połączenie Azure z Defender for Cloud Apps ułatwia zabezpieczanie zasobów i wykrywanie potencjalnych zagrożeń przez monitorowanie działań administracyjnych i logowania, powiadamianie o możliwych atakach siłowych, złośliwym użyciu uprzywilejowanego konta użytkownika oraz nietypowym usuwaniu maszyn wirtualnych.

Główne zagrożenia

  • Nadużywanie zasobów w chmurze
  • Konta z naruszeniem zabezpieczeń i zagrożenia wewnętrzne
  • Wyciek danych
  • Błędna konfiguracja zasobu i niewystarczająca kontrola dostępu

Jak Defender for Cloud Apps pomaga chronić środowisko

Kontrolowanie Azure za pomocą wbudowanych zasad i szablonów zasad

Do wykrywania i powiadamiania o potencjalnych zagrożeniach można użyć następujących wbudowanych szablonów zasad:

Wpisać Name (Nazwa)
Wbudowane zasady wykrywania anomalii Działanie z anonimowych adresów IP
Aktywność z rzadkiego kraju
Działanie z podejrzanych adresów IP
Działanie wykonywane przez użytkownika zakończone (wymaga Microsoft Entra identyfikatora jako dostawcy tożsamości)
Wiele nieudanych prób logowania
Nietypowe działania administracyjne
Nietypowe działania usuwania magazynu ( wersja zapoznawcza)
Wiele działań usuwania maszyny wirtualnej
Nietypowe działania tworzenia wielu maszyn wirtualnych (wersja zapoznawcza)

Aby uzyskać więcej informacji na temat tworzenia zasad, zobacz Tworzenie zasad.

Automatyzowanie kontrolek ładu

Oprócz monitorowania potencjalnych zagrożeń można zastosować i zautomatyzować następujące Azure akcji ładu w celu skorygowania wykrytych zagrożeń:

Wpisać Akcja
Ład użytkowników — Powiadamianie użytkownika o alertie (za pośrednictwem identyfikatora Microsoft Entra)
— Wymagaj od użytkownika ponownego zalogowania się (za pośrednictwem identyfikatora Microsoft Entra)
— Wstrzymywanie użytkownika (za pośrednictwem identyfikatora Microsoft Entra)

Aby uzyskać więcej informacji na temat korygowania zagrożeń z aplikacji, zobacz Zarządzanie połączonymi aplikacjami.

Ochrona Azure w czasie rzeczywistym

Zapoznaj się z naszymi najlepszymi rozwiązaniami dotyczącymi zabezpieczania i współpracy z użytkownikami zewnętrznymi oraz blokowania i ochrony pobierania poufnych danych na urządzenia niezarządzane lub ryzykowne.

Łączenie Azure z Microsoft Defender for Cloud Apps

Ta sekcja zawiera instrukcje dotyczące łączenia Microsoft Defender for Cloud Apps z istniejącym kontem Azure przy użyciu interfejsu API łącznika aplikacji. To połączenie zapewnia wgląd w Azure użycia i kontrolę nad tym. Aby uzyskać informacje o tym, jak Defender for Cloud Apps chroni Azure, zobacz Ochrona Azure.

Uwaga

  • Aby nawiązać połączenie Azure z Microsoft Defender for Cloud Apps, użytkownik musi być co najmniej administratorem zabezpieczeń w Azure AD.
  • Defender for Cloud Apps wyświetla działania ze wszystkich subskrypcji.
  • Informacje o koncie użytkownika są wypełniane w Defender for Cloud Apps, gdy użytkownicy wykonują działania w Azure.
  • Obecnie Defender for Cloud Apps monitoruje tylko działania usługi ARM.

Aby połączyć Azure z Defender for Cloud Apps:

  1. W portalu Microsoft Defender wybierz pozycję Ustawienia. Następnie wybierz pozycję Cloud Apps. W obszarze Połączone aplikacje wybierz pozycję Łączniki aplikacji.

  2. Na stronie Łączniki aplikacji wybierz pozycję +Połącz aplikację, a następnie pozycję Microsoft Azure.

    Połącz Azure element menu.

  3. Na stronie Connect Microsoft Azure (Łączenie z Azure microsoftu) wybierz pozycję Połącz Azure firmy Microsoft.

    Połącz Azure.

  4. W portalu Microsoft Defender wybierz pozycję Ustawienia. Następnie wybierz pozycję Cloud Apps. W obszarze Połączone aplikacje wybierz pozycję Łączniki aplikacji. Upewnij się, że stan połączonego łącznika aplikacji to Połączony.

Uwaga

Po nawiązaniu połączenia z Azure dane zostaną pobrane. Dane będą widoczne od tego czasu.

Jeśli masz jakiekolwiek problemy z połączeniem aplikacji, zobacz Rozwiązywanie problemów z łącznikami aplikacji.

Następne kroki

Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej.