Azure 是 IaaS 提供者,可讓您的組織在雲端中裝載和管理其整個工作負載。 除了利用雲端基礎結構的好處外,組織最關鍵的資產可能會面臨威脅。 公開的資產包括具有潛在敏感資訊的儲存執行個體、操作某些最關鍵應用程式的運算資源、連接埠,以及可存取組織的虛擬私人網路。
將 Azure 連線到適用於 Defender for Cloud Apps 可協助您監視管理和登入活動、通知可能的暴力密碼破解攻擊、惡意使用特殊許可權使用者帳戶,以及異常刪除 VM,以保護資產並偵測潛在威脅。
主要威脅
- 濫用雲端資源
- 帳戶受損和內部威脅
- 資料外洩
- 資源配置錯誤,存取控制不足
Defender for Cloud Apps 如何協助保護您的環境
使用內建原則和原則範本控制 Azure
您可以使用下列內建原則範本來偵測潛在威脅並通知您:
| 類型 | 姓名 |
|---|---|
| 內建異常偵測原則 |
來自匿名 IP 位址的活動 來自不常使用國家/地區的活動。 來自可疑 IP 位址的活動 終止使用者 (執行的活動需要Microsoft Entra ID 作為 IdP) 多次失敗的登入嘗試 異常的行政活動 預覽) (異常的多個儲存體刪除活動 多次刪除 VM 活動 預覽) (異常的多個 VM 建立活動 |
如需有關建立政策的詳細資訊,請參閱 建立政策。
自動化治理控制
除了監視潛在威脅之外,您還可以套用並自動化下列 Azure 治理動作來補救偵測到的威脅:
| 類型 | 動作 |
|---|---|
| 使用者治理 | - 通過Microsoft Entra ID) 通知用戶發出警報 ( - 要求使用者透過Microsoft Entra ID 重新登入 () - 透過Microsoft Entra ID 暫停使用者 () |
如需補救應用程式威脅的詳細資訊,請參閱 控管連線的應用程式。
即時保護 Azure
檢閱我們保護 外部使用者並與之協作 的最佳做法,以及 封鎖和保護將敏感資料下載到未受管理或有風險的裝置。
將 Azure 連線至 Microsoft Defender for Cloud Apps
本節提供使用應用程式連接器 API 將 Microsoft Defender for Cloud Apps 連線到現有 Azure 帳戶的指示。 此連線可讓您查看和控制 Azure 使用。 如需適用於 Defender for Cloud Apps 如何保護 Azure 的相關資訊,請參閱保護 Azure。
注意事項
- 使用者必須至少是 Azure AD 中的安全性系統管理員,才能將Azure連線到 Microsoft Defender for Cloud Apps。
- Defender for Cloud Apps 會顯示所有訂用帳戶的活動。
- 當使用者在 Azure 中執行活動時,使用者帳戶資訊會填入 Defender for Cloud Apps。
- 目前,Defender for Cloud Apps 只會監視 ARM 活動。
若要將 Azure 連線到 Defender for Cloud Apps:
在 Microsoft Defender 入口網站中,選取 [設定]。 然後選擇 [雲端應用程式]。 在 [連線的應用程式] 底下,選取 [應用程式連接器]。
在 [應用程式連接器] 頁面中,選取 [+連線應用程式],然後選取 [Microsoft Azure]。
在 [ 連線 Microsoft Azure ] 頁面中,選取 [ 連線 Microsoft Azure]。
在 Microsoft Defender 入口網站中,選取 [設定]。 然後選擇 [雲端應用程式]。 在 [連線的應用程式] 底下,選取 [應用程式連接器]。 請確定已連線的應用程式連接器狀態為 [已連線]。
注意事項
連線到 Azure 之後,將會提取資料。 從那時起,您將看到數據。
如果您連線應用程式有任何問題,請參閱 疑難排解應用程式連接器。
後續步驟
如果您遇到任何問題,我們隨時為您提供協助。 若要取得產品問題的協助或支援,請 開啟支援票證。