Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Azure jest dostawcą usług IaaS, który umożliwia organizacji hostowanie całych obciążeń w chmurze i zarządzanie nimi. Wraz z korzyściami wynikającymi z używania infrastruktury w chmurze najbardziej krytyczne zasoby organizacji mogą być narażone na zagrożenia. Uwidocznione zasoby obejmują wystąpienia magazynu z potencjalnie poufnymi informacjami, zasoby obliczeniowe, które obsługują niektóre z najważniejszych aplikacji, portów i wirtualnych sieci prywatnych, które umożliwiają dostęp do organizacji.
Połączenie Azure z Defender for Cloud Apps ułatwia zabezpieczanie zasobów i wykrywanie potencjalnych zagrożeń przez monitorowanie działań administracyjnych i logowania, powiadamianie o możliwych atakach siłowych, złośliwym użyciu uprzywilejowanego konta użytkownika oraz nietypowym usuwaniu maszyn wirtualnych.
Główne zagrożenia
- Nadużywanie zasobów w chmurze
- Konta z naruszeniem zabezpieczeń i zagrożenia wewnętrzne
- Wyciek danych
- Błędna konfiguracja zasobu i niewystarczająca kontrola dostępu
Jak Defender for Cloud Apps pomaga chronić środowisko
- Wykrywanie zagrożeń w chmurze, kont z naruszonymi zabezpieczeniami i złośliwych informacji poufnych
- Ograniczanie ekspozycji udostępnionych danych i wymuszanie zasad współpracy
- Korzystanie ze ścieżki inspekcji działań na potrzeby badań kryminalistycznych
Kontrolowanie Azure za pomocą wbudowanych zasad i szablonów zasad
Do wykrywania i powiadamiania o potencjalnych zagrożeniach można użyć następujących wbudowanych szablonów zasad:
| Wpisać | Name (Nazwa) |
|---|---|
| Wbudowane zasady wykrywania anomalii |
Działanie z anonimowych adresów IP Aktywność z rzadkiego kraju Działanie z podejrzanych adresów IP Działanie wykonywane przez użytkownika zakończone (wymaga Microsoft Entra identyfikatora jako dostawcy tożsamości) Wiele nieudanych prób logowania Nietypowe działania administracyjne Nietypowe działania usuwania magazynu ( wersja zapoznawcza) Wiele działań usuwania maszyny wirtualnej Nietypowe działania tworzenia wielu maszyn wirtualnych (wersja zapoznawcza) |
Aby uzyskać więcej informacji na temat tworzenia zasad, zobacz Tworzenie zasad.
Automatyzowanie kontrolek ładu
Oprócz monitorowania potencjalnych zagrożeń można zastosować i zautomatyzować następujące Azure akcji ładu w celu skorygowania wykrytych zagrożeń:
| Wpisać | Akcja |
|---|---|
| Ład użytkowników | — Powiadamianie użytkownika o alertie (za pośrednictwem identyfikatora Microsoft Entra) — Wymagaj od użytkownika ponownego zalogowania się (za pośrednictwem identyfikatora Microsoft Entra) — Wstrzymywanie użytkownika (za pośrednictwem identyfikatora Microsoft Entra) |
Aby uzyskać więcej informacji na temat korygowania zagrożeń z aplikacji, zobacz Zarządzanie połączonymi aplikacjami.
Ochrona Azure w czasie rzeczywistym
Zapoznaj się z naszymi najlepszymi rozwiązaniami dotyczącymi zabezpieczania i współpracy z użytkownikami zewnętrznymi oraz blokowania i ochrony pobierania poufnych danych na urządzenia niezarządzane lub ryzykowne.
Łączenie Azure z Microsoft Defender for Cloud Apps
Ta sekcja zawiera instrukcje dotyczące łączenia Microsoft Defender for Cloud Apps z istniejącym kontem Azure przy użyciu interfejsu API łącznika aplikacji. To połączenie zapewnia wgląd w Azure użycia i kontrolę nad tym. Aby uzyskać informacje o tym, jak Defender for Cloud Apps chroni Azure, zobacz Ochrona Azure.
Uwaga
- Aby nawiązać połączenie Azure z Microsoft Defender for Cloud Apps, użytkownik musi być co najmniej administratorem zabezpieczeń w Azure AD.
- Defender for Cloud Apps wyświetla działania ze wszystkich subskrypcji.
- Informacje o koncie użytkownika są wypełniane w Defender for Cloud Apps, gdy użytkownicy wykonują działania w Azure.
- Obecnie Defender for Cloud Apps monitoruje tylko działania usługi ARM.
Aby połączyć Azure z Defender for Cloud Apps:
W portalu Microsoft Defender wybierz pozycję Ustawienia. Następnie wybierz pozycję Cloud Apps. W obszarze Połączone aplikacje wybierz pozycję Łączniki aplikacji.
Na stronie Łączniki aplikacji wybierz pozycję +Połącz aplikację, a następnie pozycję Microsoft Azure.
Na stronie Connect Microsoft Azure (Łączenie z Azure microsoftu) wybierz pozycję Połącz Azure firmy Microsoft.
W portalu Microsoft Defender wybierz pozycję Ustawienia. Następnie wybierz pozycję Cloud Apps. W obszarze Połączone aplikacje wybierz pozycję Łączniki aplikacji. Upewnij się, że stan połączonego łącznika aplikacji to Połączony.
Uwaga
Po nawiązaniu połączenia z Azure dane zostaną pobrane. Dane będą widoczne od tego czasu.
Jeśli masz jakiekolwiek problemy z połączeniem aplikacji, zobacz Rozwiązywanie problemów z łącznikami aplikacji.
Następne kroki
Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej.