Grundlegendes zum zusätzlichen Schutz von Microsoft Defender
Bedrohungsschutz für die Azure-Netzwerkebene
Die Analyse auf Netzwerkebene von Microsoft Defender für Cloud basiert auf IPFIX-Beispieldaten. Das sind Paketheader, die von Azure-Kernroutern gesammelt werden. Auf Grundlage dieses Datenfeeds werden schädliche Aktivitäten im Datenverkehr von Defender für Cloud mittels Machine Learning-Modellen ermittelt und gekennzeichnet. Defender für Cloud nutzt zudem die Threat Intelligence-Datenbank von Microsoft zur Anreicherung von IP-Adressen.
Einige Netzwerkkonfigurationen schränken die Erstellung von Warnungen bei verdächtiger Netzwerkaktivität durch Defender für Cloud ein. Damit Defender für Cloud Netzwerkwarnungen generieren kann, stellen Sie Folgendes sicher:
Ihr virtueller Computer verfügt über eine öffentliche IP-Adresse (oder befindet sich auf einem Load Balancer mit einer öffentlichen IP-Adresse).
Der ausgehende Netzwerkdatenverkehr des virtuellen Computers wird nicht durch eine externe IDS-Lösung blockiert.
Bedrohungsschutz für Azure Cosmos DB (Vorschauversion)
Die Azure Cosmos DB-Warnungen werden bei ungewöhnlichen und potenziell schädlichen Zugriffsversuchen oder Exploit-Vorgängen für Azure Cosmos DB-Konten generiert.
Anzeigen von Azure WAF-Warnungen in Microsoft Defender für Cloud
Azure Application Gateway verfügt über eine Web Application Firewall (WAF), die den zentralisierten Schutz Ihrer Webanwendungen vor allgemeinen Exploits und Sicherheitsrisiken ermöglicht. Webanwendungen sind zunehmend Ziele böswilliger Angriffe, die allgemein bekannte Sicherheitslücken ausnutzen. Die Application Gateway-WAF basiert auf Version 3.0 oder 2.2.9 des Kernregelsatzes aus dem Open Web Application Security Project. Die WAF wird automatisch aktualisiert und bietet ganz Schutz vor neuen Sicherheitsrisiken.
Wenn Sie über eine Lizenz für Azure WAF verfügen, werden Ihre WAF-Warnungen ganz ohne zusätzliche Konfiguration an Defender für Cloud gestreamt.
Anzeigen von Azure DDoS Protection-Warnungen in Microsoft Defender für Cloud
Verteilte Denial-of-Service-Angriffe (Distributed Denial of Service, DDoS) sind bekanntlich einfach durchführbar. Sie haben sich zu einem wichtigen Sicherheitsthema entwickelt, insbesondere wenn Sie Ihre Anwendungen zur Cloud migrieren. Ein DDoS-Angriff hat das Ziel, die Ressourcen einer Anwendung zu verbrauchen, damit sie für berechtigte Benutzer nicht mehr verfügbar ist. DDoS-Angriffe können jeden beliebigen Endpunkt ins Visier nehmen, der über das Internet erreichbar sind. Um sich vor DDoS-Angriffe zu schützen, erwerben Sie eine Lizenz für Azure DDoS Protection, und befolgen Sie unbedingt die bewährten Methoden für den Anwendungsentwurf. Azure DDoS Protection bietet verschiedene Dienstebenen.
Anzeigen von Empfehlungen von Microsoft Defender für Cloud in Microsoft Defender für Cloud-Apps
Microsoft Defender für Cloud-Apps ist ein Cloud Access Security Broker (Broker für die Sicherheit beim Cloudzugriff, CASB), der verschiedene Bereitstellungsmodi unterstützt, darunter Protokollsammlung, API-Connectors und Reverseproxy. Er bietet umfassende Transparenz, Kontrolle über den Datenverkehr sowie anspruchsvolle Analysefunktionen zum Erkennen und Bekämpfen von Cyberbedrohungen für sämtliche Clouddienste von Microsoft und Drittanbietern.
Wenn Sie Microsoft Defender für Cloud-Apps aktivieren und die Integration in den Einstellungen von Microsoft Defender für Cloud ausgewählt haben, werden Ihre Empfehlungen zur Härtung von Microsoft Defender für Cloud ohne zusätzliche Konfiguration in Defender für Cloud-Apps angezeigt.