Hoe Defender for Cloud Apps uw Azure-omgeving helpt beschermen
Azure is een IaaS-provider waarmee uw organisatie de volledige workloads in de cloud kan hosten en beheren. Naast de voordelen van het gebruik van infrastructuur in de cloud, kunnen de meest kritieke assets van uw organisatie worden blootgesteld aan bedreigingen. Beschikbare assets zijn onder andere opslagexemplaren met mogelijk gevoelige informatie, rekenresources die enkele van uw meest kritieke toepassingen, poorten en virtuele particuliere netwerken beheren die toegang tot uw organisatie mogelijk maken.
Als u Azure verbindt met Defender for Cloud Apps, kunt u uw assets beveiligen en potentiële bedreigingen detecteren door beheer- en aanmeldingsactiviteiten te bewaken, te informeren over mogelijke brute force-aanvallen, kwaadwillig gebruik van een bevoegde gebruikersaccount en ongebruikelijke verwijderingen van VM's.
Belangrijkste bedreigingen
- Misbruik van cloudresources
- Gecompromitteerde accounts en interne bedreigingen
- Gegevenslekken
- Onjuiste configuratie van resources en onvoldoende toegangsbeheer
Hoe Defender for Cloud Apps uw omgeving helpt beschermen
- Cloudbedreigingen, gecompromitteerde accounts en kwaadwillende insiders detecteren
- Blootstelling van gedeelde gegevens beperken en samenwerkingsbeleid afdwingen
- De audittrail van activiteiten gebruiken voor forensisch onderzoek
Azure beheren met ingebouwde beleidsregels en beleidssjablonen
U kunt de volgende ingebouwde beleidssjablonen gebruiken om potentiële bedreigingen te detecteren en u hiervan op de hoogte te stellen:
Type | Naam |
---|---|
Ingebouwd beleid voor anomaliedetectie |
Activiteit van anonieme IP-adressen Activiteit uit onregelmatig land Activiteit van verdachte IP-adressen Activiteit uitgevoerd door beëindigde gebruiker (vereist Microsoft Entra ID als IdP) Meerdere mislukte aanmeldingspogingen Ongebruikelijke beheeractiviteiten Ongebruikelijke activiteiten voor het verwijderen van meerdere opslag (preview) Meerdere VM-activiteiten verwijderen Ongebruikelijke activiteiten voor het maken van meerdere VM's (preview) |
Zie Een beleid maken voor meer informatie over het maken van beleid.
Beheerbesturingselementen automatiseren
Naast het controleren op mogelijke bedreigingen kunt u de volgende Azure-governanceacties toepassen en automatiseren om gedetecteerde bedreigingen te herstellen:
Type | Actie |
---|---|
Gebruikersbeheer | - Gebruiker waarschuwen bij waarschuwing (via Microsoft Entra ID) - Vereisen dat de gebruiker zich opnieuw aanmeldt (via Microsoft Entra ID) - Gebruiker onderbreken (via Microsoft Entra ID) |
Zie Verbonden apps beheren voor meer informatie over het oplossen van bedreigingen van apps.
Azure in realtime beveiligen
Bekijk onze best practices voor het beveiligen en samenwerken met externe gebruikers en het blokkeren en beveiligen van het downloaden van gevoelige gegevens naar onbeheerde of riskante apparaten.
Azure verbinden met Microsoft Defender for Cloud Apps
In deze sectie vindt u instructies voor het verbinden van Microsoft Defender for Cloud Apps met uw bestaande Azure-account met behulp van de app-connector-API. Deze verbinding biedt u inzicht in en controle over het gebruik van Azure. Zie Azure beveiligen voor meer informatie over hoe Defender for Cloud Apps Azure beveiligt.
Opmerking
- De gebruiker moet ten minste een beveiligingsbeheerder in Azure AD zijn om Azure te verbinden met Microsoft Defender for Cloud Apps.
- Defender for Cloud Apps geeft activiteiten van alle abonnementen weer.
- Gebruikersaccountgegevens worden ingevuld in Defender for Cloud Apps wanneer gebruikers activiteiten uitvoeren in Azure.
- Momenteel bewaakt Defender for Cloud Apps alleen ARM-activiteiten.
Azure verbinden met Defender for Cloud Apps:
Selecteer instellingen in de Microsoft Defender Portal. Kies vervolgens Cloud-apps. Selecteer onder Verbonden appsde optie App-connectors.
Selecteer op de pagina App-connectorsde optie +Verbinding maken met een app, gevolgd door Microsoft Azure.
Selecteer op de pagina Verbinding maken met Microsoft Azurede optie Microsoft Azure verbinden.
Selecteer instellingen in de Microsoft Defender Portal. Kies vervolgens Cloud-apps. Selecteer onder Verbonden appsde optie App-connectors. Zorg ervoor dat de status van de verbonden App Connector Verbonden is.
Opmerking
Nadat u verbinding hebt gemaakt met Azure, worden de gegevens opgehaald. Vanaf dat moment ziet u de gegevens.
Als u problemen ondervindt bij het verbinden van de app, raadpleegt u Problemen met app-connectors oplossen.
Volgende stappen
Als u problemen ondervindt, zijn wij er om u te helpen. Open een ondersteuningsticket om hulp of ondersteuning te krijgen voor uw productprobleem.