Freigeben über


Aktivieren des API-Sicherheitsstatus mit Defender CSPM

Der Defender CSPM-Plan (Cloud Security Posture Management) in Microsoft Defender for Cloud bietet Ihnen umfassende Erkenntnisse über Ihre APIs in Azure API Management. Er hilft Ihnen, die API-Sicherheit zu verbessern, indem Sie Fehlkonfigurationen und Sicherheitsrisiken aufdecken. In diesem Artikel wird erläutert, wie Sie die API-Sicherheitsstatusverwaltung in Ihrem Defender CSPM-Plan aktivieren und die Sicherheit Ihrer APIs bewerten. Defender CSPM integriert APIs ohne Agent und führt regelmäßige Überprüfungen auf Risiken und die Offenlegung vertraulicher Daten durch. Der Dienst bietet priorisierte Risikoerkenntnisse und -entschärfung durch die Analyse von API-Angriffspfaden und Sicherheitsempfehlungen.

Voraussetzungen

Aktivieren der Erweiterung für die API-Sicherheitsstatusverwaltung

  1. Melden Sie sich beim Azure-Portal an.

  2. Suchen Sie nach Microsoft Defender für Cloud und wählen Sie es aus.

  3. Navigieren Sie zu Umgebungseinstellungen.

  4. Wählen Sie das relevante Abonnement im Geltungsbereich aus.

  5. Navigieren Sie zum Defender CSPM-Plan, und wählen Sie Einstellungen aus.

  6. Aktivieren Sie API-Sicherheitsstatusverwaltung (Vorschau).

    Screenshot der Aktivierung der API-Sicherheitsstatusverwaltung

  7. Wählen Sie Speichern.

Es wird eine Bestätigungsbenachrichtigung angezeigt, dass die Einstellungen erfolgreich gespeichert wurden. Nach der Aktivierung beginnt das Onboarding der APIs, die innerhalb weniger Stunden in Ihrem Defender for Cloud-Bestand angezeigt werden.

Anzeigen des API-Bestands

APIs, die in den Defender CSPM-Plan integriert wurden, werden im API-Sicherheitsdashboard unter Workloadschutz und in Microsoft Defender for Cloud unter Bestand angezeigt.

  1. Navigieren Sie im Menü von Defender for Cloud zum Abschnitt „Cloudsicherheit“, und wählen Sie unter Erweiterter Workloadschutz die Option API-Sicherheit aus.

    Screenshot des API-Sicherheitsdashboards

  2. Auf dem Dashboard wird die Anzahl eingebundener APIs angezeigt, aufgeschlüsselt nach API-Sammlungen, Endpunkten und Azure API Management-Diensten. Es enthält eine Zusammenfassung der APIs, die für Sicherheit durch Bedrohungserkennung mit dem Defender für APIs-Plan zum Workloadschutz integriert wurden.

  3. Um APIs anzuzeigen, die in den Defender CSPM-Plan für den Statusschutz integriert wurden, wenden Sie den Filter Defender-Plan == Defender CSPM an.

    Screenshot der gefilterten APIs im Defender CSPM-Plan für den Status

  4. Zeigen Sie auf der Seite der API-Sammlung Detailinformationen an, um Sicherheitserkenntnisse für bestimmte API-Vorgänge zu überprüfen. Diese werden im Kontextbereich an der Seite angezeigt, nachdem Sie den gewünschten API-Vorgang ausgewählt haben.

    Screenshot der Detailseite einer API-Sammlung

Detaillierte Erkenntnisse zu API-Endpunkten

  1. Typ vertraulicher Informationen: stellt Details zu den vertraulichen Informationen bereit, die in API-URL-Pfaden, Abfrageparametern, Anforderungstexten und Antworttexten basierend auf unterstützten Datentypen verfügbar gemacht werden, sowie die Quelle des gefundenen Informationstyps.
  2. Zusätzliche Informationen: Im Fall von API-Antworttexten wird angezeigt, welche HTTP-Antwortcodes vertrauliche Informationen enthielten (z. B. 2xx, 3xx, 4xx).

Überprüfen Sie die Erkenntnisse zum API-Sicherheitsstatus zusammen mit Ihrem API-Bestand auf der Benutzeroberfläche des Microsoft Defender for Cloud-Bestands.

Hinweis

Damit API-Ressourcen im Bestand von Microsoft Defender for Cloud angezeigt werden, muss die Azure Policy-Richtlinie für API Management aktiviert und zugewiesen werden.

  1. Navigieren Sie zum Microsoft Defender for Cloud-Menü, und wählen Sie Bestand aus.

  2. Wenden Sie auf der Seite Bestand Filter an, indem Sie zunächst Ressourcentypen und dann API Management-API, API Management-Vorgang und API Management-Dienst auswählen, um alle API-Ressourcen anzuzeigen.

    Screenshot von API Management-Ressourcen im Bestand.

Untersuchen von API-Sicherheitsempfehlungen

API-Endpunkte werden kontinuierlich auf Fehlkonfigurationen und Sicherheitsrisiken überprüft, zu denen auch Authentifizierungsfehler und inaktiven APIs gehören. Sicherheitsempfehlungen werden mit den damit verbundenen Risikofaktoren wie dem der externen Offenlegung und der Vertraulichkeit von Daten generiert. Der Schweregrad der Sicherheitsempfehlungen wird basierend auf diesen Risikofaktoren berechnet. Weitere Informationen finden Sie unter Risikobasierte Sicherheitsempfehlungen.

So untersuchen Sie Ihre API-Sicherheitsstatusempfehlungen

  1. Navigieren Sie zum Hauptmenü von Defender for Cloud, und wählen Sie Empfehlungen aus.

  2. Aktivieren Sie Nach Titel gruppieren, wenden Sie den Filter Ressourcentyp an, und wählen Sie API Management-Vorgang aus.

  3. Überprüfen Sie die Sicherheitsempfehlungen, die betroffenen Ressourcen, die Risikofaktoren und die Risikostufen. Ergreifen Sie Maßnahmen, um die Risiken für den API-Status zu korrigieren.

    Screenshot von API-Sicherheitsempfehlungen

Erkunden von API-Risiken und -Korrekturen mit der Analyse des Angriffspfads

Mit dem Cloudsicherheits-Explorer können Sie potenzielle Sicherheitsrisiken in Ihrer Cloudumgebung identifizieren, indem Sie das Cloudsicherheitsdiagramm abfragen.

  1. Melden Sie sich beim Azure-Portal an.

  2. Navigieren Sie zu Microsoft Defender for Cloud>Cloudsicherheits-Explorer.

  3. Verwenden Sie die integrierte Abfragevorlage, um APIs mit Sicherheitserkenntnissen schnell zu identifizieren.

    Screenshot des Cloudsicherheits-Explorers mit der Abfragevorlage für API-Sicherheitserkenntnisse

  4. Erstellen Sie alternativ eine benutzerdefinierte Abfrage mit dem Cloudsicherheits-Explorer, um API-Risiken zu finden und API-Endpunkte anzuzeigen, die mit Back-End-Computeressourcen oder dem Datenspeicher verbunden sind. So können Sie beispielsweise API-Endpunkte anzeigen, die Datenverkehr an VMs mit einem Sicherheitsrisiko für Remotecodeausführungen weiterleiten.

    Screenshot einer benutzerdefinierten Abfrage im Cloudsicherheits-Explorer

Die Angriffspfadanalyse in Defender for Cloud betrifft Sicherheitsprobleme, die eine direkte Bedrohung für Ihre Cloudanwendungen und -umgebungen darstellen. Identifizieren und korrigieren Sie API-gesteuerte Angriffspfade, um Ihre kritischsten API-Risiken zu beheben, die Ihre Organisation erheblich gefährden könnten.

  1. Wechseln Sie im Defender for Cloud-Menü zur Angriffspfadanalyse.

  2. Filtern Sie nach dem Ressourcentyp API Management-Vorgang, um API-bezogene Angriffspfade zu untersuchen.

    Screenshot der Angriffspfadanalyse gefiltert nach API Management-Vorgängen

  3. Zeigen Sie die Sicherheitsempfehlungen für Ihre API-Endpunkte im Geltungsbereich an, und wenden Sie die Empfehlungen an, um APIs mit Angriffsflächen mit einem hohen Risiko zu schützen.

    Screenshot der API-Sicherheitsempfehlungen in der Angriffspfadanalyse

Offboarding des API-Sicherheitsstatusschutzes durchführen

Für APIs im Defender CSPM-Plan ist kein separates Offboarding möglich. Wenn Sie alle APIs aus dem Defender CSPM-Plan entfernen möchten, wechseln Sie zur Einstellungsseite für den Defender CSPM-Plan, und deaktivieren Sie die API-Statuserweiterung.

Screenshot der Deaktivierung der API-Sicherheitsstatusverwaltung