Del via


Sådan hjælper Defender for Cloud Apps med at beskytte dit Azure miljø

Azure er en IaaS-udbyder, der gør det muligt for din organisation at hoste og administrere hele deres arbejdsbelastninger i cloudmiljøet. Ud over fordelene ved at bruge infrastruktur i cloudmiljøet kan organisationens vigtigste aktiver blive udsat for trusler. Eksponerede aktiver omfatter lagerforekomster med potentielt følsomme oplysninger, beregningsressourcer, der styrer nogle af dine mest kritiske programmer, porte og virtuelle private netværk, der giver adgang til din organisation.

Hvis du opretter forbindelse Azure til Defender for Cloud Apps, hjælper det dig med at beskytte dine aktiver og registrere potentielle trusler ved at overvåge administrative aktiviteter og logonaktiviteter, give dig besked om mulige angreb med brutal magt, skadelig brug af en privilegeret brugerkonto og usædvanlige sletninger af VM'er.

Vigtigste trusler

  • Misbrug af cloudressourcer
  • Kompromitterede konti og insidertrusler
  • Datalækage
  • Forkert konfiguration af ressource og utilstrækkelig adgangskontrol

Sådan hjælper Defender for Cloud Apps med at beskytte dit miljø

Kontrollér Azure med indbyggede politikker og politikskabeloner

Du kan bruge følgende indbyggede politikskabeloner til at registrere og give dig besked om potentielle trusler:

Type Navn
Indbygget politik for registrering af uregelmæssigheder Aktivitet fra anonyme IP-adresser
Aktivitet fra sjældne lande
Aktivitet fra mistænkelige IP-adresser
Aktivitet udført af afsluttet bruger (kræver Microsoft Entra ID som IdP)
Flere mislykkede logonforsøg
Usædvanlige administrative aktiviteter
Usædvanlig aktiviteter til sletning af flere lagerpladser (prøveversion)
Flere slette VM-aktiviteter
Usædvanligt antal aktiviteter til oprettelse af vm (prøveversion)

Du kan få flere oplysninger om oprettelse af politikker under Opret en politik.

Automatiser styringskontrolelementer

Ud over at overvåge potentielle trusler kan du anvende og automatisere følgende Azure styringshandlinger for at afhjælpe registrerede trusler:

Type Handling
Brugerstyring - Giv brugeren besked ved underretning (via Microsoft Entra ID)
- Kræv, at brugeren logger på igen (via Microsoft Entra ID)
- Afbryd brugeren (via Microsoft Entra ID)

Du kan få flere oplysninger om afhjælpning af trusler fra apps under Styring af forbundne apps.

Beskyt Azure i realtid

Gennemse vores bedste praksis for sikring og samarbejde med gæster og for at blokere og beskytte download af følsomme data til ikke-administrerede eller risikable enheder.

Opret forbindelse Azure til Microsoft Defender for Cloud Apps

Dette afsnit indeholder en vejledning i, hvordan du opretter forbindelse Microsoft Defender for Cloud Apps til din eksisterende Azure-konto ved hjælp af API'en til appconnectoren. Denne forbindelse giver dig indsigt i og kontrol over Azure brug. Du kan få oplysninger om, hvordan Defender for Cloud Apps beskytter Azure, under Beskyt Azure.

Forudsætninger

Før du opretter forbindelse Azure til Microsoft Defender for Cloud Apps, skal du kontrollere, at den bruger, der opretter forbindelse Azure, har sikkerhedsadministratorrollen i Azure Active Directory.

  • Den bruger, der opretter forbindelse Azure skal have en sikkerhedsadministratorrolle i Azure Active Directory.

Omfang og begrænsninger

Når du opretter forbindelse Azure til Defender for Cloud Apps, skal du være opmærksom på følgende omfang og begrænsninger:

  • Defender for Cloud Apps viser aktiviteter fra alle abonnementer.
  • Kontooplysninger udfyldes i Defender for Cloud Apps, når brugerne udfører aktiviteter i Azure.
  • Defender for Cloud Apps overvåger kun ARM-aktiviteter.

Opret forbindelse Azure til Defender for Cloud Apps

  1. Vælg Indstillinger i Microsoft Defender Portal. Vælg derefter Cloud Apps. Under Forbundne apps skal du vælge App Connectors.

  2. På siden Appconnectors skal du vælge +Opret forbindelse til en app efterfulgt af Microsoft Azure.

    Skærmbillede, der viser den Azure connector på Defender-portalen.

  3. På siden Opret forbindelse til Microsoft Azure skal du vælge Opret forbindelse til Microsoft Azure.

    Skærmbillede, der viser siden Opret forbindelse til Microsoft Azure på Defender-portalen.

  4. Vælg Indstillinger i Microsoft Defender Portal. Vælg derefter Cloud Apps. Under Forbundne apps skal du vælge App Connectors. Kontrollér, at statussen for den tilsluttede App Connector er Tilsluttet.

Bemærk!

Når den Azure forbindelse er oprettet, henter Defender for Cloud Apps data fra det pågældende punkt fremad.

Næste trin