Del via


Sådan hjælper Defender for Cloud Apps med at beskytte dit Azure-miljø

Azure er en IaaS-udbyder, der gør det muligt for din organisation at hoste og administrere hele deres arbejdsbelastninger i cloudmiljøet. Ud over fordelene ved at udnytte infrastrukturen i cloudmiljøet kan organisationens vigtigste aktiver blive udsat for trusler. Eksponerede aktiver omfatter lagerforekomster med potentielt følsomme oplysninger, beregningsressourcer, der styrer nogle af dine mest kritiske programmer, porte og virtuelle private netværk, der giver adgang til din organisation.

Hvis du opretter forbindelse mellem Azure og Defender for Cloud Apps, hjælper det dig med at beskytte dine aktiver og registrere potentielle trusler ved at overvåge administrative aktiviteter og logonaktiviteter, underrette om mulige angreb med brutal magt, ondsindet brug af en privilegeret brugerkonto og usædvanlige sletninger af VM'er.

Vigtigste trusler

  • Misbrug af cloudressourcer
  • Kompromitterede konti og insidertrusler
  • Datalækage
  • Forkert konfiguration af ressource og utilstrækkelig adgangskontrol

Sådan hjælper Defender for Cloud Apps med at beskytte dit miljø

Styr Azure med indbyggede politikker og politikskabeloner

Du kan bruge følgende indbyggede politikskabeloner til at registrere og give dig besked om potentielle trusler:

Type Navn
Indbygget politik for registrering af uregelmæssigheder Aktivitet fra anonyme IP-adresser
Aktivitet fra sjældne lande
Aktivitet fra mistænkelige IP-adresser
Aktivitet udført af afsluttet bruger (kræver Microsoft Entra ID som IdP)
Flere mislykkede logonforsøg
Usædvanlige administrative aktiviteter
Usædvanlig aktiviteter til sletning af flere lagerpladser (prøveversion)
Flere slette VM-aktiviteter
Usædvanligt antal aktiviteter til oprettelse af vm (prøveversion)

Du kan få flere oplysninger om oprettelse af politikker under Opret en politik.

Automatiser styringskontrolelementer

Ud over at overvåge potentielle trusler kan du anvende og automatisere følgende Azure-styringshandlinger for at afhjælpe registrerede trusler:

Type Handling
Brugerstyring - Giv brugeren besked ved underretning (via Microsoft Entra ID)
- Kræv, at brugeren logger på igen (via Microsoft Entra ID)
- Afbryd brugeren (via Microsoft Entra ID)

Du kan få flere oplysninger om afhjælpning af trusler fra apps under Styring af forbundne apps.

Beskyt Azure i realtid

Gennemse vores bedste praksis for sikring og samarbejde med eksterne brugere og blokering og beskyttelse af download af følsomme data til ikke-administrerede eller risikable enheder.

Opret forbindelse mellem Azure og Microsoft Defender for Cloud Apps

Dette afsnit indeholder en vejledning i, hvordan du opretter forbindelse Microsoft Defender for Cloud Apps til din eksisterende Azure-konto ved hjælp af API'en til appconnectoren. Denne forbindelse giver dig indsigt i og kontrol over Azure-brug. Du kan få mere at vide om, hvordan Defender for Cloud Apps beskytter Azure, under Beskyt Azure.

Bemærk!

  • Brugeren skal som minimum være sikkerhedsadministrator i Azure AD for at oprette forbindelse mellem Azure og Microsoft Defender for Cloud Apps.
  • Defender for Cloud Apps viser aktiviteter fra alle abonnementer.
  • Kontooplysninger udfyldes i Defender for Cloud Apps, når brugerne udfører aktiviteter i Azure.
  • I øjeblikket overvåger Defender for Cloud Apps kun ARM-aktiviteter.

Sådan opretter du forbindelse mellem Azure og Defender for Cloud Apps:

  1. Vælg Indstillinger i Microsoft Defender Portal. Vælg derefter Cloud Apps. Under Forbundne apps skal du vælge App Connectors.

  2. På siden App-connectors skal du vælge +Opret forbindelse til en app efterfulgt af Microsoft Azure.

    Forbind Azure-menupunkt.

  3. På siden Opret forbindelse til Microsoft Azure skal du vælge Opret forbindelse til Microsoft Azure.

    Opret forbindelse til Azure.

  4. Vælg Indstillinger i Microsoft Defender Portal. Vælg derefter Cloud Apps. Under Forbundne apps skal du vælge App Connectors. Kontrollér, at statussen for den tilsluttede App Connector er Tilsluttet.

Bemærk!

Når du har oprettet forbindelse til Azure, hentes data. Du får vist data fra og med.

Hvis du har problemer med at oprette forbindelse til appen, skal du se Fejlfinding af App Connectors.

Næste trin

Hvis du støder på problemer, er vi her for at hjælpe. Hvis du vil have hjælp eller support til dit produktproblem, skal du åbne en supportanmodning.