Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo lista todas as recomendações de segurança que você pode ver emitidas pelo plano do Microsoft Defender para Nuvem – CSPM (Gerenciamento de Postura do Defender Cloud Security) para proteção sem servidor.
As recomendações que aparecem em seu ambiente são baseadas nos recursos que você está protegendo e em sua configuração personalizada. Você pode ver as recomendações no portal que se aplicam aos seus recursos.
Para saber mais sobre as ações que você pode tomar em resposta a essas recomendações, consulte Corrigir recomendações no Defender para Nuvem.
Dica
Se a descrição de uma recomendação diz que não há política relacionada, geralmente é porque essa recomendação depende de uma recomendação diferente e de sua política.
Por exemplo, as falhas de integridade da proteção do ponto de extremidade de recomendação devem ser corrigidas depende da recomendação que verifica se uma solução de proteção de ponto de extremidade está mesmo instalada (a solução de proteção do ponto de extremidade deve ser instalada). A recomendação subjacente tem uma política. Limitar as políticas apenas à recomendação fundamental simplifica o gerenciamento de políticas.
Recomendações de proteção sem servidor
(Versão prévia) A autenticação deve ser habilitada no Azure Functions
Descrição: o Defender para Nuvem identificou que a autenticação não está habilitada para seu Aplicativo do Azure Functions e pelo menos uma função disparada por HTTP está definida como 'anônima'. Essa autenticação representa um risco de acesso não autorizado a uma função. Adicione um provedor de identidade para o aplicativo de funções ou altere o tipo de autenticação da função em si para evitar esse risco. (Não há política relacionada)
Gravidade: Alta
(Versão prévia) A autenticação deve ser habilitada nas URLs da Função Lambda
Descrição: o Defender para Nuvem identificou que a autenticação não está habilitada para uma ou mais URLs de função Lambda. URLs de função Lambda acessíveis publicamente sem autenticação representam um risco de acesso não autorizado e possíveis abusos. A imposição da autenticação do IAM do AWS nas URLs da Função Lambda ajuda a atenuar esses riscos. (Não há política relacionada)
Gravidade: Alta
(Versão prévia) A Assinatura de Código deve ser habilitada no Lambda
Descrição: o Defender para Nuvem identificou que a assinatura de código não está habilitada no Lambda, o que representa um risco de modificações não autorizadas no código da função Lambda. Habilitar a assinatura de código garante a integridade e a autenticidade do código, impedindo essas modificações. (Não há política relacionada)
Gravidade: Alta
(Versão prévia) A função Lambda deve ser configurada com atualizações automáticas de versão de runtime
Descrição: o Defender para Nuvem identificou que a função Lambda não está usando uma atualização automática de versão de runtime. Isso representa um risco de exposição a versões de runtime desatualizadas com vulnerabilidades. Usar atualizações automáticas mantendo o runtime atualizado e garante que a função se beneficie dos patches e melhorias de segurança mais recentes. (Não há política relacionada)
Gravidade: Média
(Versão prévia) A função Lambda deve implementar a Simultaneidade Reservada para evitar o esgotamento de recursos
Descrição: o Defender para Nuvem identificou que a função Lambda está usando uma versão de camada desatualizada. Isso representa um risco de exposição a vulnerabilidades conhecidas. Manter as camadas atualizadas garante que a função se beneficie dos patches e melhorias de segurança mais recentes. (Não há política relacionada)
Gravidade: Média
(Versão prévia) Permissões excessivamente permissivas não devem ser configuradas no Aplicativo de Funções, aplicativo Web ou aplicativo lógico
Descrição: o Defender para Nuvem identificou que o Aplicativo de Funções, o Aplicativo Web ou a Identidade do Aplicativo Lógico têm permissões excessivamente permissivas. Ao restringir permissões, você pode garantir que somente o acesso necessário seja concedido, reduzindo o risco de acesso não autorizado e possíveis violações de segurança. (Não há política relacionada)
Gravidade: Alta
(Versão prévia) O acesso restrito à rede deve ser configurado no aplicativo de funções expostos pela Internet
Descrição: o Defender para Nuvem identificou que o Aplicativo de Funções é exposto à Internet sem nenhuma restrição. Ao restringir o acesso à rede, você pode garantir que somente redes permitidas possam acessar o Functionapp. Se a função não exigir acesso à rede pública, defina a configuração "Acesso à Rede Pública" como "desabilitada" ou "Habilitada de redes virtuais selecionadas e endereços IP". Essa ação restringe o acesso à rede, reduzindo a exposição ao acesso não autorizado e protegendo seu aplicativo contra possíveis ameaças. (Não há política relacionada)
Gravidade: Alta
(Versão prévia) O mecanismo de segurança deve ser usado no Gateway de API de função lambda
Descrição: o Defender para Nuvem identificou que a autenticação não está habilitada para o Gateway de API de função lambda. Isso representa um risco de acesso não autorizado e possível abuso dos pontos de extremidade de função. A imposição da autenticação pode ajudar a atenuar esses riscos. (Não há política relacionada)
Gravidade: Alta