Freigeben über


Wie Defender for Cloud Apps Ihre Azure-Umgebung schützt

Azure ist ein IaaS-Anbieter, mit dem Ihre organization ihre gesamten Workloads in der Cloud hosten und verwalten können. Neben den Vorteilen der Nutzung der Infrastruktur in der Cloud können die wichtigsten Ressourcen Ihrer organization Bedrohungen ausgesetzt sein. Verfügbar gemachte Ressourcen umfassen Speicherinstanzen mit potenziell vertraulichen Informationen, Computeressourcen, die einige Ihrer wichtigsten Anwendungen betreiben, Ports und virtuelle private Netzwerke, die den Zugriff auf Ihre organization ermöglichen.

Wenn Sie Azure mit Defender for Cloud Apps verbinden, können Sie Ihre Ressourcen schützen und potenzielle Bedrohungen erkennen, indem Sie Verwaltungs- und Anmeldeaktivitäten überwachen, über mögliche Brute-Force-Angriffe, böswillige Verwendung eines privilegierten Benutzerkontos und ungewöhnliche Löschungen von VMs benachrichtigen.

Hauptbedrohungen

  • Missbrauch von Cloudressourcen
  • Kompromittierte Konten und Insider-Bedrohungen
  • Datenlecks
  • Fehlkonfiguration von Ressourcen und unzureichende Zugriffssteuerung

Wie Defender for Cloud Apps ihre Umgebung schützt

Steuern von Azure mit integrierten Richtlinien und Richtlinienvorlagen

Sie können die folgenden integrierten Richtlinienvorlagen verwenden, um potenzielle Bedrohungen zu erkennen und zu benachrichtigen:

Typ Name
Integrierte Richtlinie zur Anomalieerkennung Aktivität von anonymen IP-Adressen
Aktivität aus seltenen Ländern
Aktivität von verdächtigen IP-Adressen
Aktivität, die vom beendeten Benutzer ausgeführt wird (erfordert Microsoft Entra ID als IdP)
Mehrere fehlgeschlagene Anmeldeversuche
Ungewöhnliche administrative Aktivitäten
Ungewöhnliche Aktivitäten zum Löschen mehrerer Speicher (Vorschau)
Mehrere VM-Löschaktivitäten
Ungewöhnliche Aktivitäten zur Erstellung mehrerer VMs (Vorschau)

Weitere Informationen zum Erstellen von Richtlinien finden Sie unter Erstellen einer Richtlinie.

Automatisieren von Governancekontrollen

Zusätzlich zur Überwachung potenzieller Bedrohungen können Sie die folgenden Azure-Governanceaktionen anwenden und automatisieren, um erkannte Bedrohungen zu beheben:

Typ Aktion
Benutzergovernance – Benutzer bei Warnung benachrichtigen (über Microsoft Entra ID)
– Benutzer muss sich erneut anmelden (über Microsoft Entra ID)
– Benutzer anhalten (über Microsoft Entra ID)

Weitere Informationen zum Beheben von Bedrohungen durch Apps finden Sie unter Steuern verbundener Apps.

Schützen von Azure in Echtzeit

Überprüfen Sie unsere bewährten Methoden zum Schützen und Zusammenarbeiten mit externen Benutzern sowie zum Blockieren und Schützen des Downloads vertraulicher Daten auf nicht verwaltete oder riskante Geräte.

Verbinden von Azure mit Microsoft Defender for Cloud Apps

Dieser Abschnitt enthält Anweisungen zum Herstellen einer Verbindung mit Microsoft Defender for Cloud Apps mit Ihrem vorhandenen Azure-Konto mithilfe der App-Connector-API. Diese Verbindung bietet Ihnen Einblick in die Azure-Nutzung und Kontrolle über die Verwendung von Azure. Informationen dazu, wie Defender for Cloud Apps Azure schützt, finden Sie unter Schützen von Azure.

Hinweis

  • Der Benutzer muss mindestens ein Sicherheitsadministrator in Azure AD sein, um Azure mit Microsoft Defender for Cloud Apps verbinden zu können.
  • Defender for Cloud Apps zeigt Aktivitäten aus allen Abonnements an.
  • Benutzerkontoinformationen werden in Defender for Cloud Apps aufgefüllt, wenn Benutzer Aktivitäten in Azure ausführen.
  • Derzeit überwacht Defender for Cloud Apps nur ARM-Aktivitäten.

So stellen Sie eine Verbindung zwischen Azure und Defender for Cloud Apps her:

  1. Wählen Sie im Microsoft Defender Portal die Option Einstellungen aus. Wählen Sie dann Cloud-Apps aus. Wählen Sie unter Verbundene Appsdie Option App-Connectors aus.

  2. Wählen Sie auf der Seite App-Connectorsdie Option +App verbinden und dann Microsoft Azure aus.

    Menüelement

  3. Wählen Sie auf der Seite Microsoft Azure verbinden die Option Microsoft Azure verbinden aus.

    Verbinden sie Azure.

  4. Wählen Sie im Microsoft Defender Portal die Option Einstellungen aus. Wählen Sie dann Cloud-Apps aus. Wählen Sie unter Verbundene Appsdie Option App-Connectors aus. Stellen Sie sicher, dass der status des verbundenen App-Connectors Verbunden ist.

Hinweis

Nach dem Herstellen einer Verbindung mit Azure werden Daten abgerufen. Ab diesem Zeitpunkt werden Daten angezeigt.

Wenn Sie Probleme beim Herstellen einer Verbindung mit der App haben, finden Sie weitere Informationen unter Problembehandlung für App-Connectors.

Nächste Schritte

Wenn Probleme auftreten, helfen wir Ihnen gerne weiter. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.