Microsoft Defender の追加の保護について

完了

Azure ネットワーク レイヤーの脅威の防止

Microsoft Defender for Cloud のネットワークレイヤー分析はサンプル IPFIX データに基づいており、これは Azure コア ルーターによって収集されるパケット ヘッダーです。 このデータ フィードに基づき、Defender for Cloud は機械学習モデルを使用して、悪意のあるトラフィック アクティビティを特定し、それらにフラグを設定します。 IP アドレスを強化するために、Defender for Cloud では、Microsoft の脅威インテリジェンス データベースも使用します。

一部のネットワーク構成では、Defender for Cloud による、不審なネットワーク アクティビティに対するアラートの生成が制限されます。 Defender for Cloud でネットワーク アラートを生成するには、次の条件を確認します。

  • 仮想マシンにパブリック IP アドレスがある (または、仮想マシンがパブリック IP アドレスを持つロード バランサー上にある)。

  • 仮想マシンのネットワーク エグレス トラフィックが、外部 ID ソリューションによってブロックされていない。

Azure Cosmos DB の脅威の防止 (プレビュー)

Azure Cosmos DB アラートは、通常とは異なる、害を及ぼす可能性がある、Azure Cosmos DB アカウントへのアクセスや悪用が試行された場合に生成されます。

Microsoft Defender for Cloud で Azure WAF アラートを表示する

Azure Application Gateway は、一般的な脆弱性やその悪用から Web アプリケーションを一元的に保護する Web アプリケーション ファイアウォール (WAF) を提供します。 Web アプリケーションが、一般的な既知の脆弱性を悪用した悪意のある攻撃の標的になるケースが増えています。 Application Gateway の WAF は、Open Web Application Security Project のコア ルール セット 3.0 または 2.2.9 に基づいています。 WAF は、新たな脆弱性から保護するために自動的に更新されます。

Azure WAF のライセンスをお持ちの場合は、WAF アラートが Defender for Cloud にストリーミングされます。その際に追加の構成は必要ありません。

Microsoft Defender for Cloud で Azure DDoS Protection のアラートを表示する

分散型サービス拒否 (DDoS) 攻撃は、簡単に実行できることが分かっています。 セキュリティの大きな不安材料になっており、アプリケーションをクラウドに移行する場合は特にそうです。 DDoS 攻撃では、アプリケーションのリソースを使い果たし、正当なユーザーがアプリケーションを使用できなくなるようにすることが試みられます。 DDoS 攻撃では、インターネットを介して到達できるあらゆるエンドポイントが対象になる可能性があります。 DDoS 攻撃を防ぐには、Azure DDoS Protection のライセンスを購入し、アプリケーションの設計に関するベスト プラクティスに従っていることを確認します。 DDoS Protection では、各種のサービス レベルが提供されます。

Microsoft Defender for Cloud Apps で Azure Microsoft Defender for Cloud の推奨事項を表示する

Microsoft Defender for Cloud Apps は、ログの収集、API コネクタ、リバース プロキシなど、さまざまなデプロイ モードをサポートするクラウド アクセス セキュリティ ブローカー (CASB) です。 お使いの Microsoft およびサード パーティ製クラウド サービス全体にわたるサイバー攻撃の脅威を特定し、対処するために、豊富な表示機能、データ送受信の制御、高度な分析を備えています。

Microsoft Defender for Cloud Apps を有効にし、Microsoft Defender for Cloud の設定内から統合を選択した場合、Microsoft Defender for Cloud からのセキュリティ強化の推奨事項が Defender for Cloud Apps に表示され、追加の構成は必要はありません。