Bemærk
Adgang til denne side kræver godkendelse. Du kan prøve at logge på eller ændre mapper.
Adgang til denne side kræver godkendelse. Du kan prøve at ændre mapper.
Azure er en IaaS-udbyder, der gør det muligt for din organisation at hoste og administrere hele deres arbejdsbelastninger i cloudmiljøet. Ud over fordelene ved at bruge infrastruktur i cloudmiljøet kan organisationens vigtigste aktiver blive udsat for trusler. Eksponerede aktiver omfatter lagerforekomster med potentielt følsomme oplysninger, beregningsressourcer, der styrer nogle af dine mest kritiske programmer, porte og virtuelle private netværk, der giver adgang til din organisation.
Hvis du opretter forbindelse Azure til Defender for Cloud Apps, hjælper det dig med at beskytte dine aktiver og registrere potentielle trusler ved at overvåge administrative aktiviteter og logonaktiviteter, give dig besked om mulige angreb med brutal magt, skadelig brug af en privilegeret brugerkonto og usædvanlige sletninger af VM'er.
Vigtigste trusler
- Misbrug af cloudressourcer
- Kompromitterede konti og insidertrusler
- Datalækage
- Forkert konfiguration af ressource og utilstrækkelig adgangskontrol
Sådan hjælper Defender for Cloud Apps med at beskytte dit miljø
- Registrer skytrusler, kompromitterede konti og ondsindede insidere
- Begræns eksponering af delte data, og gennemtving samarbejdspolitikker
- Brug revisionssporet for aktiviteter i forbindelse med retsmedicinske undersøgelser
Kontrollér Azure med indbyggede politikker og politikskabeloner
Du kan bruge følgende indbyggede politikskabeloner til at registrere og give dig besked om potentielle trusler:
| Type | Navn |
|---|---|
| Indbygget politik for registrering af uregelmæssigheder |
Aktivitet fra anonyme IP-adresser Aktivitet fra sjældne lande Aktivitet fra mistænkelige IP-adresser Aktivitet udført af afsluttet bruger (kræver Microsoft Entra ID som IdP) Flere mislykkede logonforsøg Usædvanlige administrative aktiviteter Usædvanlig aktiviteter til sletning af flere lagerpladser (prøveversion) Flere slette VM-aktiviteter Usædvanligt antal aktiviteter til oprettelse af vm (prøveversion) |
Du kan få flere oplysninger om oprettelse af politikker under Opret en politik.
Automatiser styringskontrolelementer
Ud over at overvåge potentielle trusler kan du anvende og automatisere følgende Azure styringshandlinger for at afhjælpe registrerede trusler:
| Type | Handling |
|---|---|
| Brugerstyring | - Giv brugeren besked ved underretning (via Microsoft Entra ID) - Kræv, at brugeren logger på igen (via Microsoft Entra ID) - Afbryd brugeren (via Microsoft Entra ID) |
Du kan få flere oplysninger om afhjælpning af trusler fra apps under Styring af forbundne apps.
Beskyt Azure i realtid
Gennemse vores bedste praksis for sikring og samarbejde med gæster og for at blokere og beskytte download af følsomme data til ikke-administrerede eller risikable enheder.
Opret forbindelse Azure til Microsoft Defender for Cloud Apps
Dette afsnit indeholder en vejledning i, hvordan du opretter forbindelse Microsoft Defender for Cloud Apps til din eksisterende Azure-konto ved hjælp af API'en til appconnectoren. Denne forbindelse giver dig indsigt i og kontrol over Azure brug. Du kan få oplysninger om, hvordan Defender for Cloud Apps beskytter Azure, under Beskyt Azure.
Forudsætninger
Før du opretter forbindelse Azure til Microsoft Defender for Cloud Apps, skal du kontrollere, at den bruger, der opretter forbindelse Azure, har sikkerhedsadministratorrollen i Azure Active Directory.
- Den bruger, der opretter forbindelse Azure skal have en sikkerhedsadministratorrolle i Azure Active Directory.
Omfang og begrænsninger
Når du opretter forbindelse Azure til Defender for Cloud Apps, skal du være opmærksom på følgende omfang og begrænsninger:
- Defender for Cloud Apps viser aktiviteter fra alle abonnementer.
- Kontooplysninger udfyldes i Defender for Cloud Apps, når brugerne udfører aktiviteter i Azure.
- Defender for Cloud Apps overvåger kun ARM-aktiviteter.
Opret forbindelse Azure til Defender for Cloud Apps
Vælg Indstillinger i Microsoft Defender Portal. Vælg derefter Cloud Apps. Under Forbundne apps skal du vælge App Connectors.
På siden Appconnectors skal du vælge +Opret forbindelse til en app efterfulgt af Microsoft Azure.
På siden Opret forbindelse til Microsoft Azure skal du vælge Opret forbindelse til Microsoft Azure.
Vælg Indstillinger i Microsoft Defender Portal. Vælg derefter Cloud Apps. Under Forbundne apps skal du vælge App Connectors. Kontrollér, at statussen for den tilsluttede App Connector er Tilsluttet.
Bemærk!
Når den Azure forbindelse er oprettet, henter Defender for Cloud Apps data fra det pågældende punkt fremad.
Næste trin
Hvis du har problemer med at oprette forbindelse til appen, skal du se Fejlfinding af App Connectors.