Поделиться через


Включение состояния безопасности API с помощью CSPM Defender

План управления posture Cloud Security (CSPM) Defender в Microsoft Defender для облака предоставляет полное представление API-интерфейсов в Azure Управление API. Это помогает повысить безопасность API путем поиска неправильных конфигураций и уязвимостей. В этой статье объясняется, как включить управление безопасностью API в плане CSPM Defender и оценить безопасность API. В Защитнике CSPM подключены API без агента и регулярно проверяются риски и уязвимость конфиденциальных данных. Он предоставляет приоритетные аналитические сведения о рисках и устранение рисков с помощью анализа путей атак API и рекомендаций по безопасности.

Необходимые компоненты

Включение расширения управления безопасностью API

  1. Войдите на портал Azure.

  2. Найдите и выберите Microsoft Defender для облака.

  3. Перейдите к параметрам среды.

  4. Выберите соответствующую подписку в области.

  5. Перейдите к плану CSPM Defender и выберите "Параметры".

  6. Включение управления безопасностью API (предварительная версия).

    Снимок экрана: включение управления состоянием безопасности API.

  7. Выберите Сохранить.

Появится сообщение уведомления, подтверждающее успешное сохранение параметров. После включения API начинают подключение и отображаются в Defender для облака инвентаризации в течение нескольких часов.

Просмотр инвентаризации API

ИНТЕРФЕЙСы API, подключенные к плану CSPM Defender, отображаются на панели мониторинга безопасности API в разделе "Защита рабочей нагрузки" и Microsoft Defender для облака инвентаризации.

  1. Перейдите в раздел Cloud Security в меню Defender для облака и выберите безопасность API в разделе "Расширенная защита рабочих нагрузок".

    Снимок экрана: панель мониторинга безопасности API.

  2. На панели мониторинга отображается количество подключенных API, разделенных коллекциями API, конечными точками и службами Azure Управление API. Он содержит сводку API, подключенных к обеспечению безопасности обнаружения угроз с помощью плана защиты рабочих нагрузок Defender для API.

  3. Чтобы просмотреть API-интерфейсы, подключенные к плану CSPM Defender для защиты состояния, примените план Защитника фильтра == CSPM Defender.

    Снимок экрана: отфильтрованные API для плана CSPM в Защитнике для размещения.

  4. Подробные сведения о коллекции API см. на странице сведений о коллекции API, чтобы просмотреть результаты безопасности для определенных операций API. Они отображаются в боковой области контекста при выборе операции API, интересующей вас.

    Снимок экрана: страница сведений о коллекции API.

Подробные выводы конечной точки API

  1. Тип конфиденциальной информации: предоставляет сведения о конфиденциальной информации, предоставляемой в путях URL-адреса API, параметрах запроса, телах запросов и телах ответа на основе поддерживаемых типов данных, а также источника найденного типа информации.
  2. Дополнительные сведения. В случае органов ответа API это показывает, какие коды ответа HTTP содержат конфиденциальную информацию (например, 2xx, 3xx, 4xx).

Просмотрите результаты проверки состояния безопасности API вместе с инвентаризацией API в интерфейсе инвентаризации Microsoft Defender для облака.

Примечание.

Чтобы ресурсы API отображались в интерфейсе инвентаризации, Microsoft Defender для облака требует, чтобы Политика Azure для Управление API быть активными и назначенными.

  1. Перейдите в меню Microsoft Defender для облака и выберите "Инвентаризация".

  2. На странице инвентаризации примените фильтры, выбрав типы ресурсов и выбрав Управление API API, Управление API операции и Управление API службу, чтобы просмотреть все ресурсы API.

    Снимок экрана: Управление API ресурсы в инвентаризации.

Изучение рекомендаций по безопасности API

Конечные точки API постоянно оцениваются для неправильной настройки и уязвимостей, включая недостатки проверки подлинности и неактивные API. Рекомендации по безопасности создаются с связанными факторами риска, такими как внешний риск воздействия и конфиденциальности данных. Важность рекомендаций по безопасности вычисляется на основе этих факторов риска. Дополнительные сведения о рекомендациях по безопасности на основе рисков.

Чтобы изучить рекомендации по обеспечению безопасности API, выполните следующие действия.

  1. Перейдите в главное меню Defender для облака и выберите "Рекомендации".

  2. Установите переключатель в группе по названию и примените фильтр типа ресурса, выбрав Управление API операции.

  3. Просмотрите рекомендации по безопасности, затронутые ресурсы, факторы риска и уровни риска. Выполните действия по исправлению рисков, связанных с api.

    Снимок экрана: рекомендации по безопасности API.

Изучение рисков API и исправление с помощью анализа пути атаки

Обозреватель облачных служб безопасности помогает выявлять потенциальные риски безопасности в облачной среде, запрашивая граф безопасности облака.

  1. Войдите на портал Azure.

  2. Перейдите в Microsoft Defender для облака> Cloud Security Explorer.

  3. Используйте встроенный шаблон запроса для быстрого определения API с помощью аналитики безопасности.

    Снимок экрана: Cloud Security Explorer с шаблоном запроса аналитики безопасности API.

  4. Кроме того, создайте настраиваемый запрос с помощью Cloud Security Explorer, чтобы найти риски API и просмотреть конечные точки API, подключенные к серверным вычислительным ресурсам или хранилищам данных. Например, можно просмотреть трафик конечных точек API для маршрутизации трафика на виртуальные машины с уязвимостями удаленного кода.

    Снимок экрана: настраиваемый запрос в Cloud Security Explorer.

Анализ пути атаки в Defender для облака устраняет проблемы безопасности, которые представляют непосредственные угрозы для облачных приложений и сред. Определите и исправьте пути атак, управляемые API, чтобы устранить наиболее важные риски API, которые могут значительно угрожать вашей организации.

  1. В меню Defender для облака перейдите к анализу пути атаки.

  2. Фильтрация по типу ресурса Управление API операции для изучения путей атак, связанных с API.

    Снимок экрана: анализ пути атаки, отфильтрованный по Управление API операции.

  3. Просмотрите рекомендации по безопасности конечных точек API в области и исправьте рекомендации по защите API от областей атак с высоким риском.

    Снимок экрана: рекомендации по безопасности API в анализе пути атаки.

Защита безопасности API offboard

API- интерфейсы, которые входят в план CSPM Defender, нельзя отключить по отдельности. Если вы хотите отключить все API из плана CSPM Defender, перейдите на страницу "Параметры плана CSPM в Защитнике" и отключите расширение состояния API.

Снимок экрана: отключение управления безопасностью API.