كيف يساعد Defender for Cloud Apps في حماية بيئة Azure الخاصة بك
Azure هو موفر خدمة تأجير البنية التحتية الذي يمكن مؤسستك من استضافة وإدارة أحمال العمل بأكملها في السحابة. إلى جانب فوائد الاستفادة من البنية الأساسية في السحابة، قد تتعرض الأصول الأكثر أهمية لمؤسستك للتهديدات. تتضمن الأصول المكشوفة مثيلات التخزين ذات المعلومات الحساسة المحتملة وموارد الحوسبة التي تشغل بعض التطبيقات والمنافذ والشبكات الخاصة الظاهرية الأكثر أهمية التي تمكن الوصول إلى مؤسستك.
يساعدك توصيل Azure Defender for Cloud Apps على تأمين أصولك واكتشاف التهديدات المحتملة من خلال مراقبة الأنشطة الإدارية وأنشطة تسجيل الدخول، والإخطار بهجمات القوة الغاشمة المحتملة، والاستخدام الضار لحساب مستخدم متميز، والحذف غير العادي للأجهزة الظاهرية.
التهديدات الرئيسية
- إساءة استخدام موارد السحابة
- الحسابات المخترقة والتهديدات الداخلية
- تسرب البيانات
- التكوين الخاطئ للموارد والتحكم غير الكافي في الوصول
كيف يساعد Defender for Cloud Apps في حماية بيئتك
- الكشف عن التهديدات السحابية والحسابات المخترقة والمشتركين في برنامج Insider الضار
- الحد من تعرض البيانات المشتركة وفرض نهج التعاون
- استخدام سجل تدقيق الأنشطة للتحقيقات الجنائية
التحكم في Azure باستخدام النهج المضمنة وقوالب النهج
يمكنك استخدام قوالب النهج المضمنة التالية للكشف عن التهديدات المحتملة وإخطارك بها:
نوع | الاسم |
---|---|
نهج الكشف عن الحالات الشاذة المضمنة |
نشاط من عناوين IP مجهولة نشاط من بلد غير متكرر نشاط من عناوين IP المشبوهة النشاط الذي يقوم به المستخدم الذي تم إنهاؤه (يتطلب Microsoft Entra ID ك IdP) محاولات تسجيل الدخول الفاشلة المتعددة الأنشطة الإدارية غير العادية أنشطة حذف تخزين متعددة غير عادية (معاينة) أنشطة حذف متعددة للجهاز الظاهري أنشطة إنشاء أجهزة ظاهرية متعددة غير عادية (معاينة) |
لمزيد من المعلومات حول إنشاء النهج، راجع إنشاء نهج.
أتمتة عناصر التحكم في الحوكمة
بالإضافة إلى مراقبة التهديدات المحتملة، يمكنك تطبيق إجراءات إدارة Azure التالية وأتمتتها لمعالجة التهديدات المكتشفة:
نوع | فعل |
---|---|
إدارة المستخدم | - إعلام المستخدم عند التنبيه (عبر Microsoft Entra ID) - مطالبة المستخدم بتسجيل الدخول مرة أخرى (عبر Microsoft Entra ID) - تعليق المستخدم (عبر Microsoft Entra ID) |
لمزيد من المعلومات حول معالجة التهديدات من التطبيقات، راجع التحكم في التطبيقات المتصلة.
حماية Azure في الوقت الحقيقي
راجع أفضل ممارساتنا لتأمين المستخدمين الخارجيين والتعاون معهموحظر وحماية تنزيل البيانات الحساسة إلى الأجهزة غير المدارة أو الخطرة.
توصيل Azure Microsoft Defender for Cloud Apps
يوفر هذا القسم إرشادات لتوصيل Microsoft Defender for Cloud Apps بحساب Azure الحالي باستخدام واجهة برمجة تطبيقات موصل التطبيق. يمنحك هذا الاتصال إمكانية الرؤية والتحكم في استخدام Azure. للحصول على معلومات حول كيفية حماية Defender for Cloud Apps ل Azure، راجع حماية Azure.
ملاحظة
- يجب أن يكون المستخدم مسؤول أمان على الأقل في Azure AD لتوصيل Azure Microsoft Defender for Cloud Apps.
- يعرض Defender for Cloud Apps الأنشطة من جميع الاشتراكات.
- يتم ملء معلومات حساب المستخدم في Defender for Cloud Apps حيث يقوم المستخدمون بتنفيذ الأنشطة في Azure.
- حاليا، يراقب Defender for Cloud Apps أنشطة ARM فقط.
لتوصيل Azure Defender for Cloud Apps:
في مدخل Microsoft Defender، حدد الإعدادات. ثم اختر تطبيقات السحابة. ضمن التطبيقات المتصلة، حدد موصلات التطبيقات.
في صفحة App connectors ، حدد +Connect an app، متبوعا ب Microsoft Azure.
في صفحة Connect Microsoft Azure ، حدد Connect Microsoft Azure.
في مدخل Microsoft Defender، حدد الإعدادات. ثم اختر تطبيقات السحابة. ضمن التطبيقات المتصلة، حدد موصلات التطبيقات. تأكد من أن حالة موصل التطبيق المتصل متصلة.
ملاحظة
بعد توصيل Azure، سيتم سحب البيانات. سترى البيانات من ذلك الحين فصاعدا.
إذا كان لديك أي مشاكل في توصيل التطبيق، فراجع استكشاف أخطاء موصلات التطبيقات وإصلاحها.
الخطوات التالية
إذا واجهت أي مشاكل، فنحن هنا للمساعدة. للحصول على المساعدة أو الدعم لقضية المنتج، يرجى فتح تذكرة دعم.