- 1. Sådan får du adgang til Azure Security Center
- 2. Sådan konfigureres dataindsamling i Azure Security Center
- 3. Sådan konfigureres en sikkerhedspolitik i Azure
- 4. Sådan får du vist konfigurationsstatus for en virtuel maskine med Azure Security Center
- 5. Sådan får du vist påviste trusler med Azure Security Center
Microsoft Azure er en cloud -platform udviklet af Microsoft, hvorigennem det vil være muligt at få adgang til oprettelse og administration af hundredvis af ressourcer såsom virtuelle maskiner eller applikationer fra både Microsoft og nogle fra Ubuntu; tillader, at disse typer ressourcer ikke kun er tilgængelige, men deres miljø er sikkert og tilgængeligt når som helst og hvor som helst med støtte fra Microsoft.
Bortset fra de ressourcer, vi kan oprette og administrere, giver Microsoft Azure os en række værktøjer og værktøjer til at lette arbejdet i det nævnte miljø, og en af disse er Azure Security Center, takket være hvilket vi er i et kontrolcenter til at overvåge og overvåge enhver afvigelse, som systemet måtte præsentere, og dermed handle med præcision og undgå enhver form for angreb, der måtte forekomme.
Det er af denne grund, at Solvetic i dag vil forklare, hvad Azure Security Center er, og hvordan vi kan implementere det i Azure.
Hvad er Azure Security Center?Azure Security Center er blevet udviklet og integreret i Azure som en samlet sikkerhedsstyringsindstilling, som giver avanceret trusselsbeskyttelse målrettet cloud -arbejdsbelastninger.
Nogle af de fordele, vi har, når vi implementerer denne Azure -funktion
- Mulighed for at anvende direktiver for at sikre overholdelse af sikkerhedsstandarder.
- Overvåg sikkerheden ved både lokale og cloud -arbejdsbelastninger.
- Evne til at finde og rette sårbarheder, før det er for sent.
- Mulighed for at bruge avancerede analyseværktøjer og trusselsintelligens til at registrere angreb på netværket.
- Mulighed for at gøre brug af adgangs- og applikationskontroller til at blokere upålidelig aktivitet i systemet.
Når vi vælger at implementere Azure Security Center, vil det være muligt at have adgang til en samlet og centraliseret visning af sikkerheden ved forskellige arbejdsbelastninger på lokaler og i skyen. Det vil også være muligt automatisk at opdage og ombord nye Azure -ressourcer og anvende sikkerhedspolitikker.
Brugen af dette integrerede Azure -værktøj letter opgaven med at overvåge sikkerheden for både maskiner, netværk og Azure -tjenester takket være de sikkerhedsvurderinger, der er integreret i det, som viser de nødvendige data for fuldt ud at udføre de nødvendige oplysninger.
Azure Security Center er tilgængeligt i to typer adgang, der er:
GratisMed denne version har vi adgang til:
- Sikkerhedspolitik, evaluering og anbefalinger.
- Tilknyttede partnerløsninger.
StandardDette giver os adgang til:
- Sikkerhedspolitik, evaluering og anbefalinger.
- Tilknyttede partnerløsninger.
- Søgning og indsamling af sikkerhedsbegivenheder.
- Adgang til CM Just-in-Time.
- Adaptive applikationskontroller.
- Avanceret trusselsregistrering.
- Integrerede og personlige advarsler.
- Trusselinformation.
Hvis vi nu vælger standardversionen, vil brugspriserne pr. Ressource være:
Virtuelle maskiner€ 0,017 / server / time, inkluderet data - 500 MB / dag
App -tjenester€ 0,017 / App Service -forekomst / time
SQL DB€ 0,018 / server / time
MySQL (forhåndsvisning)0,009 € / server / time
PostgreSQL (forhåndsvisning)0,009 € / server / time
Opbevaring (forhåndsvisning)0 € / 10.000 transaktioner
Sammenfattende giver Azure Security Center os mulighed for at identificere forskellige problemer i forbindelse med konfigurationen af virtuelle maskiner og registrere sikkerhedstrusler, der omdirigeres til dem. Denne diskussionsgruppe indeholder virtuelle maskiner, der ikke har netværkssikkerhedsgrupper, ukrypterede harddiske og brute-force RDP-angreb.
1. Sådan får du adgang til Azure Security Center
Trin 1
For at have adgang til Azure Security Center skal vi først og fremmest gå til følgende link og der registrere os med de respektive legitimationsoplysninger:
Når vi er der, går vi til sidemenuen og klikker på sektionen Sikkerhedscenter:
FORSTØRRE
Trin 2
Ved at klikke der vil følgende vindue blive vist. Som vi kan se, er Sikkerhedscenter som standard deaktiveret. Der finder vi et kort resumé af deres handlinger, og for at aktivere det klikker vi på knappen "Start".
FORSTØRRE
Trin 3
Derefter bliver vi omdirigeret til det næste vindue. På dette tidspunkt skal vi installere Security Center -agenter, som giver os mulighed for at modtage sikkerhedsadvarsler om ændringer og trusler i de virtuelle maskiner. Klik på knappen "Installer agenter" for at fortsætte processen.
FORSTØRRE
Trin 4
Når dette er gjort, ser vi følgende miljø direkte i afsnittet "Generelle oplysninger":
Der finder vi detaljer som:
- Antal implementerede direktiver og deres respektive overholdelse.
- Status for aktive ressourcer i Azure.
- Scoringsniveau tildelt af Azure til sikkerhedsproblemer.
FORSTØRRE
Trin 5
En af fordelene ved dette værktøj er, at Security Center ikke kun er begrænset til detektering af data for at generere anbefalinger, men hvis en ressource, der er en af de mest anvendte virtuelle maskiner, ikke er med nogen af sikkerhedsparametrene, f.eks. som undernet eller sikkerhedsgrupper sørger Security Center automatisk for at oprette en anbefaling med de respektive trin til deres korrektion. Vi ser dette i afsnittet "Anbefalinger":
I dette afsnit finder vi disse aspekter
- Detaljeret overvågning af ressourcer.
- Beskrivelse af anbefalet generering.
- Anbefalingens indvirkning.
- Ressource type berørt.
FORSTØRRE
2. Sådan konfigureres dataindsamling i Azure Security Center
For at få adgang til sikkerhedskonfigurationerne i de virtuelle maskiner skal du konfigurere dataindsamlingen i hjælpeprogrammet Security Center, for dette skal du aktivere dataindsamlingen, der automatisk installerer Microsoft Monitoring Agent i alle de virtuelle maskiner, der er oprettet i det anvendte abonnement.
Trin 1
For at aktivere denne dataindsamling går vi til panelet "Sikkerhedscenter", og der skal vi klikke på sektionen "Sikkerhedspolitik", og vi vil se følgende. Aktive abonnementer vises der, nu skal vi vælge det abonnement, der skal redigeres.
FORSTØRRE
Trin 2
I det næste vindue skal vi klikke på knappen "Tildel sikkerhedspolitik":
FORSTØRRE
Trin 3
Det følgende vindue vises, hvor vi skal tildele de parametre, som vi anser for nødvendige. Når dette er fuldført, klikker vi på knappen "Gem for at anvende ændringerne".
FORSTØRRE
Trin 4
Nu skal vi i hovedvinduet klikke på linjen "Rediger konfiguration", og vi vil se følgende. Der klikker vi på knappen "Aktiveret".
FORSTØRRE
Trin 5
Følgende række muligheder vises, hvor vi konfigurerer følgende:
- I feltet "I standardindstillinger for arbejdsområde" aktiverer vi feltet "Brug arbejdsområder" oprettet af "Sikkerhedscenter" (standardværdi)
- I feltet "Sikkerhedshændelser" aktiverer vi standardindstillingen "Fælles".
FORSTØRRE
3. Sådan konfigureres en sikkerhedspolitik i Azure
Sikkerhedspolitikker er udviklet til at definere de elementer, som Security Center kan indsamle data med og baseret på det generere anbefalinger. Forskellige sikkerhedspolitikker kan anvendes på flere Azure -ressourcesæt, og som standard evalueres Azure -ressourcer i forhold til alle elementer i politikken.
For at konfigurere disse politikker skal vi gå til afsnittet "Sikkerhedspolitikker" og der aktivere eller deaktivere de elementer i den politik, som du vil anvende abonnementet på.
4. Sådan får du vist konfigurationsstatus for en virtuel maskine med Azure Security Center
Når vi har afsluttet aktiveringsprocessen for dataindsamling, og der er defineret en sikkerhedspolitik, starter hjælpeprogrammet Security Center processen med at generere advarsler og anbefalinger. På denne måde, når de virtuelle maskiner implementeres, installeres dataindsamlingsagenten automatisk, og efter dette sikkerhedscenter udfyldes dataene fra de nye virtuelle maskiner.
Når dataene indsamles, tilføjes de til tilstanden for ressourcerne på hver virtuel maskine og de tilhørende Azure -ressourcer, og disse vil blive repræsenteret i en nyttig graf til administrationsopgaver.
De forskellige anbefalinger, der er tilgængelige i Azure, er:
Aktiver indsamling af abonnementsdataDette giver dig mulighed for at aktivere dataindsamling i sikkerhedspolitikken for hvert abonnement og for alle virtuelle maskiner i abonnementet.
Aktiver kryptering til din Azure Storage -kontoDenne anbefaling instruerer os i at aktivere Azure Storage -service kryptering til data i hvile. Storage Service Encryption (SSE) fungerer ved at kryptere data, da de skrives til Azure Storage og dekrypteres før gendannelse. SSE er kun tilgængelig for Azure Blob -tjenesten og kan bruges til blokblobs, sideblobs og vedhæftede blobs.
Korrekte sikkerhedsindstillingerDenne anbefaling giver dig mulighed for at administrere ISO -konfigurationer med de anbefalede konfigurationsregler.
Anvend systemopdateringerDet anbefaler implementering af kritiske og sikkerhedssystemopdateringer til virtuelle maskiner.
Just-in-time netværksadgangskontrolprogramDenne anbefaling angiver, at Just-In-Time virtuel maskintilgang skal anvendes. Just-In-Time-funktionen er stadig i forhåndsvisning og tilgængelig på standardniveauet i Security Center.
Genstart efter opdatering af systemetAngiver, at en virtuel maskine skal genstartes for at fuldføre processen med at anvende systemopdateringer.
Installer Endpoint ProtectionDet anbefales at tilvejebringe antimalware -programmer til virtuelle maskiner (gælder kun for virtuelle Windows -maskiner).
Aktiver Virtual Machine AgentDenne anbefaling angiver, at VM -agenten skal implementeres. Den virtuelle maskinagent skal installeres på virtuelle maskiner for at tilvejebringe patch-detektering, baseline-detektion og anti-malware-programmer.
Anvend diskkrypteringDenne meddelelse angiver, at den virtuelle maskines diske skal krypteres ved hjælp af Azure Disk Encryption (Linux og Windows virtuelle maskiner), for sikkerheden anbefales det at kryptere både datavolumener og operativsystemets i den virtuelle maskine.
Opdater operativsystemversionAnbefaler at opdatere versionen af operativsystemet til cloud -tjenesten til den nyeste version, der er tilgængelig for familien af det anvendte operativsystem.
Sårbarhedsvurdering ikke installeretGennem denne anbefaling anmodes det om at installere en sårbarhedsvurderingsløsning i den virtuelle maskine.
SårbarhedsrettelserDenne anbefaling giver dig mulighed for at se sårbarhederne i både systemet og de programmer, hvor sårbarhedsvurderingsløsningen installeret i den virtuelle maskine er blevet opdaget.
Brug af den nyeste understøttede version af Java til webapplikationerDet anbefales at bruge den nyeste version af Java til de nyeste sikkerhedsklasser.
Trin 1
For at se denne type information i Azure skal vi gå til panelet Sikkerhedscenter og der gå til afsnittet "Proces" og applikationer, i det næste vindue går vi til fanen "VM og computere", hvor vi vil se følgende. Der vil vi se en oversigt over konfigurationsstatus for alle de virtuelle maskiner, der er oprettet.
FORSTØRRE
Trin 2
Vi kan klikke på en af dem for at få adgang til mere komplette oplysninger:
FORSTØRRE
Trin 3
Baseret på anbefalingstypen kan vi se et andet miljø. Gennem dette panel kan vi fortsætte med at udføre Azure -anbefalinger.
FORSTØRRE
Trin 4
Ved at klikke på en af dem ser vi i dette tilfælde følgende:
FORSTØRRE
Trin 5
I andre typer anbefalinger ser vi følgende:
FORSTØRRE
Trin 6
Ved at vælge den berørte virtuelle maskine får vi mulighed for at rette denne fejl og dermed garantere en bedre score på sikkerhedsniveau:
FORSTØRRE
5. Sådan får du vist påviste trusler med Azure Security Center
Sikkerhedscenter kan vise advarsler om trusselregistrering, som vi som administratorer kan have en ekstra administrationsressource med. Denne sikkerhedsadvarselfunktion er ansvarlig for at samle data indsamlet fra hver virtuel maskine, Azure -netværkslogfiler og tilsluttede partnerløsninger for at registrere sikkerhedstrusler mod Azure -ressourcer.
Denne funktion bruger tre grundlæggende parametre, som er:
Integreret trusselsinformationSom leder efter ondsindede elementer, der bruger globale trusseloplysninger fra Microsoft -produkter og -tjenester, Microsofts Digital Crime Unit (DCU), Microsoft Security Response Center (MSRC) og andre eksterne kilder.
AdfærdsanalyseMed hvilke kendte mønstre anvendes til at opdage ondsindet adfærd.
Anomali detektionHvilket gør brug af generering af statistiske profiler til at skabe et historisk referencegrundlag.
Nogle af de trusler, som Azure kan registrere, er
- Udførelse af mistænkelige processer.
- Sidescrolling og intern genkendelse.
- Skjult malware og udnyttelsesforsøg.
- Skjult malware og udnyttelsesforsøg.
- Afslut angreb.
For at aktivere denne funktion skal vi gå til Sikkerhedscenter og der gå til afsnittet "Sikkerhedspolitik", derefter gå til "Konfiguration" og der vælger vi "Prisplan", hvor vi vil se følgende. Vi vælger "Standard" -planen og klikker på "Gem" for at anvende ændringerne.
FORSTØRRE
Når prisplanen er blevet ændret, starter grafen med sikkerhedsadvarsler advarselsbefolkningsprocessen, når sikkerhedstrusler opdages.
FORSTØRRE
På denne måde er Azure Security Center en omfattende og komplet løsning til alle sikkerhedsstyrings- og kontrolopgaver i Azure -ressourcer, hvilket letter administrative handlinger i enhver type organisation.