共用方式為


適用於雲端的 Defender 應用程式如何協助保護您的 Azure 環境

Azure 是 IaaS 提供者,可讓您的組織在雲端中裝載和管理其整個工作負載。 除了利用雲端基礎結構的優點外,貴組織最重要的資產可能會暴露在威脅面前。 公開的資產包括具有潛在敏感性資訊的記憶體實例、計算資源,這些資源會操作您一些最重要的應用程式、埠和虛擬專用網,以存取您的組織。

將 Azure 連線到 適用於雲端的 Defender Apps 可協助您保護資產,並藉由監視系統管理與登入活動、通知可能的暴力密碼破解攻擊、惡意使用特殊許可權用戶帳戶,以及異常刪除 VM 來偵測潛在威脅。

主要威脅

  • 濫用雲端資源
  • 遭入侵的帳戶和內部威脅
  • 資料外洩
  • 資源設定錯誤和訪問控制不足

適用於雲端的 Defender 應用程式如何協助保護您的環境

使用內建原則和原則範本控制 Azure

您可以使用下列內建原則範本來偵測並通知您潛在威脅:

類型 名稱
內建異常偵測原則 匿名 IP 位址的活動
非經常性國家/地區的活動
可疑 IP 位址的活動
由終止使用者 執行的活動(需要Microsoft Entra ID 作為 IdP)
多次失敗的登入嘗試
不尋常的系統管理活動
不尋常的多個記憶體刪除活動 (預覽)
多次 VM 刪除活動
不尋常的多個 VM 建立活動 (預覽)

如需建立原則的詳細資訊,請參閱 建立原則

自動化治理控制件

除了監視潛在威脅之外,您還可以套用並自動化下列 Azure 治理動作來補救偵測到的威脅:

類型 動作
使用者治理 - 透過Microsoft Entra ID 通知使用者
- 要求使用者再次登入 (透過 Microsoft Entra ID)
- 暫停使用者 (透過 Microsoft Entra ID)

如需從應用程式補救威脅的詳細資訊,請參閱 治理已連線的應用程式

實時保護 Azure

檢閱我們的最佳做法,以 保護與外部使用者 共同作業,並 封鎖和保護敏感數據下載至非受控或具風險的裝置

將 Azure 連線至 適用於雲端的 Microsoft Defender Apps

本節提供使用應用程式連接器 API 將 適用於雲端的 Microsoft Defender 應用程式連線到現有 Azure 帳戶的指示。 此連線可讓您檢視及控制 Azure 的使用。 如需 適用於雲端的 Defender 應用程式如何保護 Azure 的資訊,請參閱保護 Azure

注意

  • 使用者至少必須是 Azure AD 中的安全性系統管理員,才能將 Azure 連線到 適用於雲端的 Microsoft Defender Apps。
  • 適用於雲端的 Defender Apps 會顯示來自所有訂用帳戶的活動。
  • 當使用者在 Azure 中執行活動時,會在 適用於雲端的 Defender Apps 中填入使用者帳戶資訊。
  • 目前,適用於雲端的 Defender Apps 只會監視 ARM 活動。

若要將 Azure 連線到 適用於雲端的 Defender Apps

  1. 在 Microsoft Defender 入口網站中,選取 [ 設定]。 然後選擇 [ 雲端應用程式]。 在 [已連線的應用程式] 下,選取 [應用程式連接器]。

  2. [應用程式連線程式] 頁面中,選取 [+連線應用程式],然後選取 [Microsoft Azure]。

    聯機 Azure 功能表項。

  3. 在 [ 連線Microsoft Azure ] 頁面中,選取 [ 連線Microsoft Azure]。

    連線 Azure。

  4. 在 Microsoft Defender 入口網站中,選取 [ 設定]。 然後選擇 [ 雲端應用程式]。 在 [已連線的應用程式] 下,選取 [應用程式連接器]。 請確定已連線應用程式連接器的狀態為 [已連線]。

注意

在連線 Azure 之後,將會提取資料。 您會在這之後開始看到資料。

如果您在連線應用程式時發生任何問題,請參閱 針對應用程式連接器進行疑難解答。

下一步

如果您遇到任何問題,我們會在這裡提供説明。 若要取得產品問題的協助或支援,請 開啟支援票證