Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Este artigo lista todas as recomendações de segurança que poderá ser emitidas pelo plano Microsoft Defender for Cloud - Defender Cloud Security Posture Management (CSPM) para proteção serverless.
As recomendações que aparecem em seu ambiente são baseadas nos recursos que você está protegendo e em sua configuração personalizada. Pode ver as recomendações no portal que se aplicam aos seus recursos.
Para saber mais sobre as ações que você pode tomar em resposta a essas recomendações, consulte Corrigir recomendações no Defender for Cloud.
Sugestão
Se a descrição de uma recomendação diz Sem política relacionada, normalmente é porque essa recomendação depende de uma recomendação diferente e da sua política.
Por exemplo, a recomendação "Falhas de proteção de endpoint health should be remedied " baseia-se na recomendação que verifica se uma solução de proteção endpoint está sequer instalada (A solução de proteção endpoint deve ser instalada). A recomendação subjacente tem uma política. Limitar as políticas apenas à recomendação fundamental simplifica a gestão das políticas.
Recomendações de proteção serverless
(Pré-visualização) A autenticação deve estar ativada no Azure Functions
Descrição: O Defender for Cloud identificou que a autenticação não está ativada para a sua aplicação Azure Functions, e pelo menos uma função ativada por HTTP está definida como 'anónima'. Esta autenticação representa um risco de acesso não autorizado a uma Função. Adicione um fornecedor de Identidade para a aplicação Function ou altere o tipo de autenticação da própria função para evitar este risco. (Nenhuma política relacionada)
Gravidade: Alta
(Pré-visualização) A autenticação deve estar ativada nos URLs das Funções Lambda
Descrição: O Defender for Cloud identificou que a autenticação não está ativada para um ou mais URLs da Função Lambda. URLs de Funções Lambda acessíveis publicamente sem autenticação apresentam risco de acesso não autorizado e potencial abuso. A aplicação da autenticação AWS IAM nos URLs das Funções Lambda ajuda a mitigar estes riscos. (Nenhuma política relacionada)
Gravidade: Alta
(Pré-visualização) A assinatura de código deve estar ativada no Lambda
Descrição: O Defender for Cloud identificou que a assinatura de código não está ativada no Lambda, o que representa um risco de modificações não autorizadas no código da função Lambda. Permitir a assinatura de código garante a integridade e autenticidade do código, prevenindo tais modificações. (Nenhuma política relacionada)
Gravidade: Alta
(Pré-visualização) A função lambda deve ser configurada com atualizações automáticas de versões em tempo de execução
Descrição: O Defender for Cloud identificou que a função Lambda não está a usar uma atualização automática de versão em tempo de execução. Isto representa um risco de exposição a versões de runtime desatualizadas com vulnerabilidades. Utilizar atualizações automáticas mantém o tempo de execução atualizado e garante que a função beneficia dos últimos patches e melhorias de segurança. (Nenhuma política relacionada)
Gravidade: Média
(Pré-visualização) A função lambda deve implementar a Concorrência Reservada para evitar o esgotamento de recursos
Descrição: O Defender for Cloud identificou que a função Lambda está a usar uma versão de camada desatualizada. Isto representa um risco de exposição a vulnerabilidades conhecidas. Manter as camadas atualizadas garante que a função beneficia dos últimos patches e melhorias de segurança. (Nenhuma política relacionada)
Gravidade: Média
(Pré-visualização) Permissões excessivamente permissivas não devem ser configuradas na Function App, Web App ou Logic App
Descrição: O Defender for Cloud identificou que a Function App, Web App ou Logic App Identity têm permissões excessivamente permissivas. Ao restringir permissões, pode garantir que apenas o acesso necessário seja concedido, reduzindo o risco de acesso não autorizado e potenciais violações de segurança. (Nenhuma política relacionada)
Gravidade: Alta
(Pré-visualização) O acesso restrito à rede deve ser configurado na aplicação Function exposta à Internet
Descrição: A Defender for Cloud identificou que a Function App está exposta à internet sem quaisquer restrições. Ao restringir o acesso à rede, pode garantir que apenas as redes permitidas possam aceder à Functionapp. Se a função não exigir acesso à rede pública, defina a definição 'Acesso à Rede Pública' para 'desativado' ou 'Ativado a partir de redes virtuais e endereços IP selecionados'. Esta ação restringe o acesso à rede, reduzindo a exposição a acessos não autorizados e protegendo a sua aplicação de potenciais ameaças. (Nenhuma política relacionada)
Gravidade: Alta
(Pré-visualização) O mecanismo de segurança deve ser utilizado no API Gateway da função lambda
Descrição: O Defender for Cloud identificou que a autenticação não está ativada para a função lambda API Gateway. Isto representa um risco de acesso não autorizado e potencial abuso dos endpoints funcionais. A aplicação da autenticação pode ajudar a mitigar estes riscos. (Nenhuma política relacionada)
Gravidade: Alta