Partilhar via


Recomendações de segurança para proteção serverless

Este artigo lista todas as recomendações de segurança que poderá ser emitidas pelo plano Microsoft Defender for Cloud - Defender Cloud Security Posture Management (CSPM) para proteção serverless.

As recomendações que aparecem em seu ambiente são baseadas nos recursos que você está protegendo e em sua configuração personalizada. Pode ver as recomendações no portal que se aplicam aos seus recursos.

Para saber mais sobre as ações que você pode tomar em resposta a essas recomendações, consulte Corrigir recomendações no Defender for Cloud.

Sugestão

Se a descrição de uma recomendação diz Sem política relacionada, normalmente é porque essa recomendação depende de uma recomendação diferente e da sua política.

Por exemplo, a recomendação "Falhas de proteção de endpoint health should be remedied " baseia-se na recomendação que verifica se uma solução de proteção endpoint está sequer instalada (A solução de proteção endpoint deve ser instalada). A recomendação subjacente tem uma política. Limitar as políticas apenas à recomendação fundamental simplifica a gestão das políticas.

Recomendações de proteção serverless

(Pré-visualização) A autenticação deve estar ativada no Azure Functions

Descrição: O Defender for Cloud identificou que a autenticação não está ativada para a sua aplicação Azure Functions, e pelo menos uma função ativada por HTTP está definida como 'anónima'. Esta autenticação representa um risco de acesso não autorizado a uma Função. Adicione um fornecedor de Identidade para a aplicação Function ou altere o tipo de autenticação da própria função para evitar este risco. (Nenhuma política relacionada)

Gravidade: Alta

(Pré-visualização) A autenticação deve estar ativada nos URLs das Funções Lambda

Descrição: O Defender for Cloud identificou que a autenticação não está ativada para um ou mais URLs da Função Lambda. URLs de Funções Lambda acessíveis publicamente sem autenticação apresentam risco de acesso não autorizado e potencial abuso. A aplicação da autenticação AWS IAM nos URLs das Funções Lambda ajuda a mitigar estes riscos. (Nenhuma política relacionada)

Gravidade: Alta

(Pré-visualização) A assinatura de código deve estar ativada no Lambda

Descrição: O Defender for Cloud identificou que a assinatura de código não está ativada no Lambda, o que representa um risco de modificações não autorizadas no código da função Lambda. Permitir a assinatura de código garante a integridade e autenticidade do código, prevenindo tais modificações. (Nenhuma política relacionada)

Gravidade: Alta

(Pré-visualização) A função lambda deve ser configurada com atualizações automáticas de versões em tempo de execução

Descrição: O Defender for Cloud identificou que a função Lambda não está a usar uma atualização automática de versão em tempo de execução. Isto representa um risco de exposição a versões de runtime desatualizadas com vulnerabilidades. Utilizar atualizações automáticas mantém o tempo de execução atualizado e garante que a função beneficia dos últimos patches e melhorias de segurança. (Nenhuma política relacionada)

Gravidade: Média

(Pré-visualização) A função lambda deve implementar a Concorrência Reservada para evitar o esgotamento de recursos

Descrição: O Defender for Cloud identificou que a função Lambda está a usar uma versão de camada desatualizada. Isto representa um risco de exposição a vulnerabilidades conhecidas. Manter as camadas atualizadas garante que a função beneficia dos últimos patches e melhorias de segurança. (Nenhuma política relacionada)

Gravidade: Média

(Pré-visualização) Permissões excessivamente permissivas não devem ser configuradas na Function App, Web App ou Logic App

Descrição: O Defender for Cloud identificou que a Function App, Web App ou Logic App Identity têm permissões excessivamente permissivas. Ao restringir permissões, pode garantir que apenas o acesso necessário seja concedido, reduzindo o risco de acesso não autorizado e potenciais violações de segurança. (Nenhuma política relacionada)

Gravidade: Alta

(Pré-visualização) O acesso restrito à rede deve ser configurado na aplicação Function exposta à Internet

Descrição: A Defender for Cloud identificou que a Function App está exposta à internet sem quaisquer restrições. Ao restringir o acesso à rede, pode garantir que apenas as redes permitidas possam aceder à Functionapp. Se a função não exigir acesso à rede pública, defina a definição 'Acesso à Rede Pública' para 'desativado' ou 'Ativado a partir de redes virtuais e endereços IP selecionados'. Esta ação restringe o acesso à rede, reduzindo a exposição a acessos não autorizados e protegendo a sua aplicação de potenciais ameaças. (Nenhuma política relacionada)

Gravidade: Alta

(Pré-visualização) O mecanismo de segurança deve ser utilizado no API Gateway da função lambda

Descrição: O Defender for Cloud identificou que a autenticação não está ativada para a função lambda API Gateway. Isto representa um risco de acesso não autorizado e potencial abuso dos endpoints funcionais. A aplicação da autenticação pode ajudar a mitigar estes riscos. (Nenhuma política relacionada)

Gravidade: Alta