Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
O Plano 2 do Microsoft Defender para Nuvem para Servidores oferece o recurso de acesso just-in-time às máquinas. O Just-In-Time protege seus recursos contra atores de ameaças que procuram ativamente computadores com portas de gerenciamento abertas, como RDP (Protocolo de Área de Trabalho Remota) ou SSH (Secure Shell). Todos os computadores são alvos potenciais de ataques. Uma vez comprometido, um computador pode servir como um ponto de entrada para mais recursos de ataque no ambiente.
Para reduzir superfícies de ataque, minimize portas abertas, especialmente portas de gerenciamento. No entanto, os usuários legítimos também precisam dessas portas, tornando impraticável mantê-las fechadas.
O recurso de acesso just-in-time da máquina do Defender para Nuvem bloqueia o tráfego de entrada para suas VMs (máquinas virtuais), reduzindo a exposição a ataques e garantindo acesso fácil quando necessário.
Acesso just-in-time e recursos de rede
Azure
No Azure, habilite o acesso just-in-time para bloquear o tráfego de entrada em portas específicas.
- O Microsoft Defender para Nuvem garante que as regras de "negar todo o tráfego de entrada" existam para as portas selecionadas no grupo de segurança de rede (NSG) e nasregras do Firewall do Azure.
- Essas regras restringem o acesso às portas de gerenciamento das VMs do Azure e as defendem contra ataques.
- Se já existirem outras regras para as portas selecionadas, essas regras existentes têm prioridade sobre as novas regras de "negar todo o tráfego de entrada".
- Se nenhuma regra existente estiver nas portas selecionadas, as novas regras têm prioridade máxima no NSG e no Firewall do Azure.
Amazon Web Services
No Amazon Web Services (AWS), habilite o acesso just-in-time para revogar as regras relevantes nos grupos de segurança EC2 anexados (para as portas selecionadas), bloqueando o tráfego de entrada nessas portas específicas.
- Quando um usuário solicita acesso a uma VM, o Defender para servidores verifica se o usuário tem permissões de controle de acesso baseado em função (RBAC) do Azure para essa VM.
- Se a solicitação for aprovada, o Defender para Nuvem configurará os NSGs e o Firewall do Azure para permitir o tráfego de entrada para as portas selecionadas do endereço IP relevante (ou intervalo) para o período de tempo especificado.
- Na AWS, o Defender para Nuvem cria um grupo de segurança EC2 que permite o tráfego de entrada para as portas especificadas.
- Após a expiração do tempo, o Defender para Nuvem restaura os NSGs para seus estados anteriores.
- As conexões que já estão estabelecidas não são interrompidas.
Observação
- O acesso just-in-time não dá suporte a VMs protegidas pelos Firewalls do Azure controlados pelo Gerenciador de Firewall do Azure.
- O Firewall do Azure deve ser configurado com Regras (Clássico) e não pode usar políticas de Firewall.
Identificar VMs para acesso just-in-time
O diagrama a seguir mostra a lógica que o Defender para servidores aplica ao decidir como categorizar suas VMs com suporte:
Quando o Defender para Nuvem encontra um computador que pode se beneficiar do acesso just-in-time, ele adiciona esse computador à guia Recursos não íntegros da recomendação.