Поделиться через


Защита Виртуальные машины (виртуальных машин) с помощью Microsoft Defender для серверов

Defender для серверов в Microsoft Defender для облака ограничивает воздействие угроз с помощью средств управления доступом и приложениями для блокировки вредоносных действий. JIT-доступ к виртуальной машине снижает уязвимость перед атаками. Он позволяет вам запретить постоянный доступ к виртуальным машинам. Вместо этого предоставляется управляемый и подлежащий аудиту доступ к виртуальным машинам только по мере необходимости. Defender для облака анализирует процессы, выполняющиеся на виртуальной машине, с помощью машинного обучения и на основе этой технологии аналитики помогает применять разрешающие правила листинга.

Из этого руководства вы узнаете, как:

  • Настройка политики JIT-доступа к виртуальным машинам
  • Настройка политики управления приложениями

Необходимые компоненты

Для выполнения инструкций из этого руководства необходимо включить расширенные функции безопасности в Defender для облака. Доступна бесплатная пробная версия. Чтобы выполнить обновление, см. статью Включение функций усиленной защиты.

Управление доступом к виртуальным машинам

JIT-доступ к виртуальной машине позволяет заблокировать входящий трафик к виртуальным машинам Azure, снизить уязвимость перед атаками и обеспечить удобный доступ к виртуальным машинам, когда это необходимо.

Порты управления не должны быть открыты всегда. Они должны быть открыты только при подключении к виртуальной машине, например для выполнения задач управления или обслуживания. Если включена JIT-функция, Defender для облака использует правила группы безопасности сети (NSG), которые ограничивают доступ к портам управления, чтобы они не могли быть нацелены злоумышленниками.

См. инструкции в статье Защита портов управления с помощью JIT-доступа.

Следующие шаги

Из этого руководства вы узнали, как ограничить подверженность угрозам, приняв следующие меры:

  • Настройка политики JIT-доступа к виртуальным машинам для предоставления контролируемого и подлежащего аудиту доступа к виртуальным машинам только при необходимости.

Перейдите к следующему руководству, чтобы узнать о реагировании на инциденты безопасности.