你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
关于 Defender for App Service 保护 Azure 应用服务网络应用和 API 的概述
先决条件
Defender for Cloud 与应用服务本机集成,因此不需要部署和载入 - 集成是透明的。
若要使用适用于应用服务的 Microsoft Defender 保护 Azure 应用服务计划,需要以下项:
与专用计算机关联的受支持应用服务计划。
按照启用增强的安全性功能中所述,对订阅启用 Defender for Cloud 的增强保护。
提示
可以选择启用单个 Microsoft Defender 计划,如适用于应用服务的 Microsoft Defender。
适用于应用服务的 Microsoft Defender 按定价页中的定价计费。 根据每个计划中的总计算实例计算计费。
-
- 标准服务计划
- 高级 V2 服务计划
- 高级 v3 服务计划
- 应用服务环境 v1
- 应用服务环境 v2
- 应用服务环境 v3
查看 Defender for App Service 的云可用性。
适用于应用服务的 Microsoft Defender 有哪些优点?
Azure 应用服务是一种完全托管的平台,用于构建和托管 Web 应用及 API。 该平台是完全托管的,因此你无需担心基础结构。 它提供管理、监视和操作见解,以满足企业级的性能、安全性和符合性要求。 有关详细信息,请参阅 Azure 应用服务。
用于应用服务的 Microsoft Defender 使用云的规模来识别针对应用服务运行的应用程序受到的攻击。 攻击者会探查 Web 应用程序,以找出并恶意利用其中的弱点。 向 Azure 中运行的应用程序发出的请求在路由到特定的环境之前会流经多个网关,网关会对其进行检查并记录其状态。 然后,将使用这些数据来识别恶意利用行为和攻击者,并了解稍后可以使用的新模式。
启用适用于应用服务的 Microsoft Defender 后,你立即就能从该 Defender 计划提供的下列服务中受益:
安全 - 适用于应用服务的 Defender 会对你的应用服务计划覆盖的资源进行评估,并根据发现结果生成安全建议。 若要强化应用服务资源,请按照这些建议中的详细说明操作。
检测 - 适用于应用服务的 Defender 会监视以下内容,检测你的应用服务资源面临的多种威胁:
- 正在运行 Azure 应用服务的虚拟机 (VM) 实例及其管理接口
- 发送至/发送自你的应用服务应用的请求和响应
- 基础沙盒和 VM
- 应用服务内部日志 - 得益于 Azure 作为云提供商而具备的可见性,有这些日志可供查看
适用于应用服务的 Defender 是一种云原生解决方案,可识别应用于多个目标的攻击方法。 例如,从单个主机上很难确定来自一小部分 IP 的分布式攻击,这些 IP 对多个主机上相似的终结点进行爬网。
而日志数据和基础结构结合起来,可呈现从四处传播的新攻击到客户计算机遭到入侵的整个情况。 因此,即使是在 Web 应用被恶意利用后再部署适用于应用服务的 Microsoft Defender,它也能够检测不断发生的攻击。
适用于应用服务的 Defender 可检测哪些威胁?
按 MITRE ATT&CK 技巧排列的威胁
Defender for Cloud 会监视指向应用服务资源的多种威胁。 警报涵盖了从预攻击到命令和控制措施等各种 MITRE ATT&CK 技巧的完整列表。
预攻击威胁 - Defender for Cloud 可检测攻击者经常用来探测应用程序薄弱之处的多种漏洞扫描程序类型的执行。
初始访问威胁 - Microsoft 威胁情报为这些警报提供支持,其中包括在已知恶意 IP 地址连接到 Azure 应用服务 FTP 接口时触发警报。
执行威胁 - Defender for Cloud 可检测尝试运行高权限命令、Windows 应用服务上的 Linux 命令、无文件攻击行为、数字货币挖掘工具,以及其他许多可疑和恶意代码执行活动的操作。
检测无关联的 DNS
适用于应用服务的 Defender 还可识别当应用服务网站被解除授权时 DNS 注册器中剩下了任何 DNS 条目 - 它们被称作无关联的 DNS 条目。 如果删除某个网站但不从 DNS 注册机构删除其自定义域,则该 DNS 条目将指向一个不存在的资源,并且子域容易遭到接管。 Defender for Cloud 不会在 DNS 注册器中扫描当前是否存在无关联的 DNS 条目;当应用服务网站解除授权,但其自定义域(DNS 条目)没被删除时,它会发出警报。
子域接管是组织常见的严重威胁。 当威胁执行者检测到无关联的 DNS 条目时,会在目标地址创建自己的网站。 然后,本打算发送给组织的域的流量会被定向到威胁执行者的网站中,他们会利用该流量实施各种恶意活动。
无论你的域是由 Azure DNS 托管还是由外部域注册器托管,可都使用无关联 DNS 防护;该服务既适用于 Windows 上的应用服务,也适用于 Linux 上的应用服务。
若要详细了解无关联的 DNS 和子域接管威胁,请查看防止无关联的 DNS 条目并避免子域接管。
有关应用服务警报的完整列表,请查看警报参考表。
注意
如果你的自定义域不直接指向应用服务资源,或者由于已启用无关联 DNS 防护,因此 Defender for Cloud 未监视指向你的网站的流量(原因是没有日志来帮助识别自定义域),那么 Defender for Cloud 可能不会触发无关联 DNS 警报。
后续步骤
本文介绍了适用于应用服务的 Microsoft Defender。
如需相关材料,请参阅以下文章:
- 若要将警报导出到 Microsoft Sentinel、任何合作伙伴 SIEM 或任何其他外部工具,请按照将警报流式传输到监视解决方案中的说明操作。
- 有关适用于应用服务的 Microsoft Defender 警报的列表,请查看警报参考表。
- 有关应用服务计划的详细信息,请参阅应用服务计划。