Freigeben über


Schützen Ihrer virtuellen Computer (VMs) mit Microsoft Defender for Servers

Defender for Servers in Microsoft Defender for Cloud verringert Ihre Gefährdung durch Bedrohungen, indem böswillige Aktivitäten mithilfe von Zugriffs- und Anwendungssteuerungen blockiert werden. Durch den JIT-Zugriff (Just-in-Time) auf einen virtuellen Computer wird die Anfälligkeit für Angriffe verringert, da Sie den dauerhaften Zugriff auf virtuelle Computer verweigern können. Stattdessen bieten Sie einen gesteuerten und überwachten Zugriff auf VMs nur bei Bedarf. Defender für Cloud nutzt maschinelles Lernen, um die auf dem virtuellen Computer ausgeführten Prozesse zu analysieren, und unterstützt Sie beim Anwenden von Positivlistenregeln unter Verwendung dieser Daten.

In diesem Tutorial lernen Sie Folgendes:

  • Konfigurieren einer Richtlinie für den Just-in-Time-VM-Zugriff
  • Konfigurieren einer Anwendungssteuerungsrichtlinie

Voraussetzungen

Um die in diesem Tutorial behandelten Features kennenzulernen, müssen Sie die erweiterten Sicherheitsfeatures von Defender für Cloud aktiviert haben. Eine kostenlose Testversion ist verfügbar. Informationen zum Upgrade finden Sie unter Aktivieren des erhöhten Schutzes.

Verwalten des VM-Zugriffs

Mit JIT Zugriff auf einen virtuellen Computer kann eingehender Datenverkehr auf den virtuellen Azure-Computern gesperrt werden, um die Gefährdung durch Angriffe zu reduzieren und bei Bedarf einen einfachen Zugriff auf Verbindungen mit virtuellen Computern bereitzustellen.

Verwaltungsports müssen nicht immer geöffnet sein. Sie müssen nur geöffnet sein, während eine Verbindung mit dem virtuellen Computer besteht, z.B. zum Ausführen von Verwaltungs- oder Wartungsaufgaben. Wenn die Just-In-Time-Funktion (JIT) aktiviert ist, nutzt Defender for Cloud NSG-Regeln (Netzwerksicherheitsgruppen) zur Einschränkung des Zugriffs auf Verwaltungsports, um sie vor Angriffen zu schützen.

Folgen Sie dem Leitfaden unter Sichern Ihrer Verwaltungsports mit Just-in-Time-Zugriff (JIT).

Nächste Schritte

In diesem Tutorial haben Sie erfahren, wie Sie Ihre Angriffsfläche für Bedrohungen wie folgt verringern:

  • Konfigurieren einer Richtlinie für den Just-in-Time-VM-Zugriff, um einen gesteuerten und überwachten Zugriff auf VMs nur bei Bedarf zu ermöglichen

Im nächsten Tutorial erfahren Sie, wie Sie auf Sicherheitsvorfälle reagieren.