管理您的組織所使用的雲端平臺安全性教學課程

文章推薦指數: 80 %
投票人數:10人

調查:使用[探索到的資源] 頁面來檢視各項資源的資料存取,包括儲存體帳戶、基礎結構,以及裝載於Azure、AWS 與GCP 的自訂應用程式。

詢問問題,例如:存 ... 跳到主要內容 已不再支援此瀏覽器。

請升級至MicrosoftEdge,以利用最新功能、安全性更新和技術支援。

下載MicrosoftEdge 其他資訊 目錄 結束焦點模式 儲存 共用 Twitter LinkedIn Facebook 電子郵件 WeChat 目錄 教學課程:管理雲端平台的安全性 發行項 11/28/2021 此頁面有所助益嗎? 請為您的體驗評分 Yes No 還有其他意見反應嗎? 系統會將意見反應傳送給Microsoft:按下[提交]按鈕,您的意見反應將用來改善Microsoft產品和服務。

隱私權原則。

送出 謝謝。

本文內容 注意 我們已將MicrosoftCloudAppSecurity重新命名。

它現在稱為「適用于雲端應用程式的MicrosoftDefender」。

在接下來的幾周,我們會更新此處和相關頁面中的螢幕擷取畫面和指示。

如需變更的詳細資訊,請參閱此公告。

若要深入瞭解Microsoft安全性服務最近的重新命名,請參閱MicrosoftIgnite安全性blog。

遠端工作通常需要大規模使用雲端應用程式和雲端平台來執行常見的商務工作,以致出現保護雲端環境的需求及採用雲端安全性產品。

根據共同責任模型,組織須負責管理和保護其雲端平台:身分識別與存取權管理(IAM)、虛擬機器(VM)及其計算資源、資料和儲存體、網路資源等。

安全性狀態管理如何提供協助? 請務必具備適當的安全性工具,以保護可能未受到適當保護的資源。

組織必須能夠深入了解其雲端資源狀態;具有探索功能,可了解每個平台的實際使用狀況;能夠監視可疑的活動、評定及檢閱設定與合規性狀態;以及能夠部署即時保護機制。

雲端安全性狀態管理(CSPM)也超過IaaS和PaaS安全性狀態,進一步涵蓋SaaS設定。

例如,具有公用存取層級的GitHub存放庫,或是可存取我的SaaS應用程式(例如Office365、GoogleWorkspace或Salesforce)的OAuth應用程式。

SaaSCSPM是CSPM的新網域,這是適用于雲端應用程式產品的Defender原生擴充。

從單一管理入口網站保護多個雲端 現代化的複雜組織有許多會針對不同的用途以及不同的部署規模和狀態來使用數種雲端平台,因此需要能夠定期追蹤多重雲端環境。

某些服務的部署狀態可能會隨著時間而改變,但不一定會向安全性小組完整通報所有變更。

將這些訊號合併到一個入口網站中,即可簡化系統管理體驗,讓執行監視的人員和使用雲端資源的人員都能更有效率地管理時間和資源。

組織安全性狀態包含組織中的所有雲端平台,而這項新功能的設計目的是為了供安全性架構師、中央安全性系統管理員或合規性分析師使用。

從這項功能,系統管理員可以檢閱具有不相容資源的訂閱,推動資源擁有者的每一項補救措施。

在本教學課程中,您將瞭解如何使用適用于雲端應用程式的Defender來保護您的Azure、AWS和GCP雲端平臺: 探索多重雲端資源、使用狀況和影子IT 監視活動和警示,以偵測工作負載中的可疑行為 評定及補救雲端平台設定錯誤與合規性狀態 即時自動保護雲端資源並強制執行原則 如何保護您的多重雲端環境 為了避免重大雲端平台設定錯誤,組織必須在多重雲端租用戶層級深入了解其雲端設定狀態,並且能夠根據安全性基準與合規性建議來改善其安全性狀態。

請使用下列程序來保護您組織的多重雲端環境。

階段1:探索多重雲端資源、使用狀況和影子IT 識別安全性狀態:請先執行CloudDiscovery來識別您組織的雲端安全性狀態,以了解網路中的狀況,評估雲端平台中的實際資源使用狀況。

您可以設定CloudDiscovery,以在Defender中監視及分析雲端應用程式的網路流量,以達到此目的。

使用適用于雲端應用程式的Defender進行的Web流量記錄分析可讓您更清楚瞭解雲端資源的影子it使用方式,並使用機器學習異常偵測引擎或使用您定義的自訂原則,找出異常的活動: 探索:探索您組織資源裝載雲端平台的使用狀況。

例如,評估從儲存體資源下載的實際資料量,並識別可能表示資料外流嘗試的可疑資源使用。

同樣也可以識別可能表示企圖將惡意程式碼插入目標,以入侵您環境的可疑上傳活動。

調查:使用[探索到的資源]頁面來檢視各項資源的資料存取,包括儲存體帳戶、基礎結構,以及裝載於Azure、AWS與GCP的自訂應用程式。

詢問問題,例如:存取特定資源時,是否有一些可疑的交易? 若要進一步調查,您可以向下切入到各個資源來查看發生的交易類型及存取者,然後更進一步向下切入來調查使用者。

階段2:監視活動和警示,以偵測工作負載中的可疑行為 追蹤可能表示缺口的可疑活動,例如IAM(身分識別&存取管理)角色變更或CloudTrail設定變更。

例如,使用預先定義的可公開存取AWSS3bucket原則範本來追蹤S3bucket設定變更。

若要監視稽核記錄中是否有可疑的變更,就很適合使用異常偵測工具,這些工具會識別多次失敗的登入嘗試、刪除多部VM的活動以及不可能的移動情節,藉此對可能的缺口發出警示。

利用您從警示學到的內容來調整使用者活動偵測,以識別真正的入侵並減少由於處理大量誤判偵測而產生的警示疲乏。

請考慮調整下列原則參數: 設定IP位址範圍 調整異常偵測原則,例如不尋常的系統管理活動、不尋常的多個檔案下載活動、勒索軟體活動,以及雲端平台登入失敗活動 藉由調整使用狀況監視和警示敏感度,來調整雲端探索異常偵測原則 調整以規則為基礎的偵測原則和活動原則,包括可公開存取的AWSS3儲存貯體 設定警示 調查和補救 階段3:評定及補救雲端平台設定錯誤與合規性狀態 在所有公用雲端平台上,評估每個租用戶的安全性合規性狀態,包括Azure訂閱、AWS帳戶和GCP專案。

這些評定可讓您將設定缺口和建議的詳細資料傳達給資源擁有者,並推動補救措施。

每個雲端平台會根據法規合規性最佳做法,提供設定錯誤的資源清單。

雲端架構師或合規性分析師可以評估每個雲端環境的設定缺口,並推動資源擁有者的補救措施。

例如,您可以評估建議的下列層面: 訂閱,以區別生產環境和非生產環境 嚴重性,以識別和低嚴重性建議有不同SLA和程序的高嚴重性建議 針對Azure安全性設定建議,我們會根據適用于雲端最佳作法的MicrosoftDefender,呈現整個Azure租使用者及其所有訂用帳戶的建議。

選取建議會將您重新導向至MicrosoftDefenderforCloud中的建議頁面,您可以在其中查看建議的其他詳細資料,並使用它來推動訂用帳戶擁有者的補救。

某些建議有[快速修正]選項可補救問題。

如需Azure安全性建議的詳細資訊,請參閱Azure的安全性設定。

若是AWS安全性設定建議,您可以選取建議來向下切入到受影響資源的詳細資料。

例如,AWSCIS建議2.9「確保所有VPC中已啟用VPC流量記錄」顯示未啟用VPC記錄的資源。

詳細資料包括VPC名稱、裝載資源的帳戶,以及區域。

您可以選取AWS連結來檢視相關的結果,並變更AWS中的相關設定來符合建議。

如需AWS安全性設定的詳細資訊,請參閱AWS的安全性設定。

若是GCP安全性設定建議,選取建議會顯示詳細的建議資訊和補救步驟,以協助您進一步了解並評估補救問題的影響和工作。

然後,您可以選取GCPSecurityCommandCenter連結以補救平台中的結果。

如需GCP建議的詳細資訊,請參閱GCP的安全性設定。

階段4:即時自動保護雲端資源並強制執行原則 套用存取和工作階段控制原則,以即時保護您組織的資源免於資料外洩和竊取。

如需詳細資訊,請參閱即時保護應用程式。

藉由封鎖下載到未受控或有風險的裝置來防止資料外流,並在下載到有風險的工作階段時提供保護。

防止上傳惡意檔案到您的雲端平台,並根據許多風險因素封鎖特定使用者的存取。

另請參閱 保護您的Azure環境 保護您的AWS環境 保護您的GCP環境 若您遇到任何問題,我們隨時提供協助。

若要取得產品問題的協助或支援,請建立支援票證。

本文內容



請為這篇文章評分?