Udostępnij za pośrednictwem


Ochrona maszyn wirtualnych za pomocą usługi Microsoft Defender dla serwerów

Usługa Defender for Servers w Microsoft Defender dla Chmury ogranicza narażenie na zagrożenia przy użyciu kontroli dostępu i aplikacji w celu blokowania złośliwych działań. Dostęp just in time (JIT) do maszyny wirtualnej zmniejsza narażenie na ataki, umożliwiając odmowę trwałego dostępu do maszyn wirtualnych. Zamiast tego możesz zapewnić kontrolowany, monitorowany dostęp do maszyn wirtualnych tylko w razie potrzeby. Defender dla Chmury używa uczenia maszynowego do analizowania procesów uruchomionych na maszynie wirtualnej i ułatwia stosowanie reguł listy dozwolonych przy użyciu tej analizy.

Niniejszy samouczek zawiera informacje na temat wykonywania następujących czynności:

  • Konfigurowanie zasad dostępu just in time do maszyny wirtualnej
  • Konfigurowanie zasad kontroli aplikacji

Wymagania wstępne

Aby wykonać kroki opisane w tym samouczku, musisz mieć włączone ulepszone funkcje zabezpieczeń Defender dla Chmury. Dostępna jest bezpłatna wersja próbna. Aby uaktualnić, zobacz Włączanie rozszerzonych ochrony.

Zarządzanie dostępem do maszyny wirtualnej

Dostęp typu „ just in time” do maszyny wirtualnej może być używany do blokowania ruchu przychodzącego do maszyn wirtualnych platformy Azure w celu zmniejszenia narażenia na ataki przy zapewnieniu łatwego dostępu do maszyn wirtualnych na potrzeby łączenia się z nimi w razie potrzeby.

Porty zarządzania nie muszą być zawsze otwarte. Muszą one być otwarte tylko podczas nawiązywania połączenia z maszyną wirtualną, na przykład do wykonywania zadań zarządzania lub konserwacji. Po włączeniu funkcji just-in-time Defender dla Chmury używa reguł sieciowej grupy zabezpieczeń, które ograniczają dostęp do portów zarządzania, aby nie mogły być kierowane przez osoby atakujące.

Postępuj zgodnie ze wskazówkami w temacie Zabezpieczanie portów zarządzania przy użyciu dostępu just in time.

Następne kroki

W tym samouczku omówiono sposób ograniczania narażenia na zagrożenia poprzez:

  • Konfigurowanie zasad dostępu just in time do maszyn wirtualnych w celu zapewnienia kontrolowanego i poddanego inspekcji dostępu do maszyn wirtualnych tylko w razie potrzeby

Przejdź do następnego samouczka, aby dowiedzieć się więcej na temat reagowania na przypadki naruszenia zabezpieczeń.