- 1. Så här får du åtkomst till Azure Security Center
- 2. Så här konfigurerar du datainsamling i Azure Security Center
- 3. Så här konfigurerar du en säkerhetspolicy i Azure
- 4. Så här visar du konfigurationsstatus för en virtuell dator med Azure Security Center
- 5. Så här visar du upptäckta hot med Azure Security Center
Microsoft Azure är en molnplattform utvecklad av Microsoft, genom vilken det kommer att vara möjligt att få åtkomst till skapande och administration av hundratals resurser som virtuella maskiner eller applikationer från både Microsoft och några från Ubuntu; så att dessa typer av resurser inte bara är tillgängliga, utan deras miljö är säker och tillgänglig när som helst och var som helst med stöd av Microsoft.
Förutom de resurser som vi kan skapa och hantera ger Microsoft Azure oss en rad verktyg och verktyg för att underlätta arbetet i nämnda miljö och en av dessa är Azure Security Center, tack vare vilket vi finns i ett kontrollcenter för att övervaka och övervaka varje avvikelse som systemet kan uppvisa och därmed agera med precision och undvika alla typer av attacker som kan inträffa.
Det är av denna anledning som Solvetic idag kommer att förklara vad Azure Security Center är och hur vi kan implementera det i Azure.
Vad är Azure Security Center?Azure Security Center har utvecklats och integrerats i Azure som ett enhetligt säkerhetshanteringsalternativ, som ger avancerat hotskydd som riktar sig mot molnarbetsbelastningar.
Några av de fördelar vi har när vi implementerar denna Azure -funktion
- Möjlighet att tillämpa direktiv för att garantera överensstämmelse med säkerhetsstandarder.
- Övervaka säkerheten för både lokala och molnbelastningar.
- Möjlighet att hitta och åtgärda sårbarheter innan det är för sent.
- Möjlighet att använda avancerade analysverktyg och hotinformation för att upptäcka attacker på nätverket.
- Möjlighet att använda åtkomst- och applikationskontroller för att blockera opålitlig aktivitet i systemet.
När vi väljer att distribuera Azure Security Center kommer det att vara möjligt att ha tillgång till en enhetlig och centraliserad bild av säkerheten för olika arbetsbelastningar på lokaler och i molnet. Det kommer också att vara möjligt att automatiskt upptäcka och ombord nya Azure -resurser och tillämpa säkerhetspolicyer.
Användningen av detta integrerade Azure -verktyg underlättar uppgif.webpten att övervaka säkerheten för både maskiner, nätverk och Azure -tjänster tack vare de säkerhetsutvärderingar som är integrerade i det, som visar nödvändig data för att fullständigt utföra den nödvändiga informationen.
Azure Security Center finns tillgängligt i två typer av åtkomst som är:
FriMed den här versionen har vi tillgång till:
- Säkerhetspolicy, utvärdering och rekommendationer.
- Anslutna partnerlösningar.
StandardDetta ger oss tillgång till:
- Säkerhetspolicy, utvärdering och rekommendationer.
- Anslutna partnerlösningar.
- Sök och samla in säkerhetshändelser.
- Tillgång till CM Just-in-Time.
- Adaptiva applikationskontroller.
- Avancerad hotdetektering.
- Integrerade och personliga varningar.
- Hotinformation.
Om vi nu väljer standardversionen kommer användningspriserna per resurs att vara:
Virtuella maskiner€ 0,017 / server / timme, data ingår - 500 MB / dag
App -tjänster0,017 € / App Service -instans / timme
SQL DB0,018 € / server / timme
MySQL (förhandsgranskning)0,009 € / server / timme
PostgreSQL (förhandsgranskning)0,009 € / server / timme
Lagring (förhandsgranskning)0 € / 10 000 transaktioner
Sammanfattningsvis tillåter Azure Security Center oss att identifiera olika problem i samband med konfigurationen av virtuella datorer och upptäcka säkerhetshot som omdirigeras till dem. Denna diskussionsgrupp innehåller virtuella datorer som inte har nätverkssäkerhetsgrupper, okrypterade hårddiskar och brute-force RDP-attacker.
1. Så här får du åtkomst till Azure Security Center
Steg 1
För att få åtkomst till Azure Security Center måste vi först gå till följande länk och där registrera oss med respektive autentiseringsuppgif.webpter:
Väl där går vi till sidomenyn och klickar på avsnittet Security Center:
FÖRSTORA
Steg 2
Genom att klicka där visas följande fönster. Som vi kan se är säkerhetscentret som standard inaktiverat. Där hittar vi en kort sammanfattning av deras handlingar och för att aktivera det klickar vi på "Start" -knappen.
FÖRSTORA
Steg 3
Sedan omdirigeras vi till nästa fönster. Vid denna tidpunkt måste vi installera Security Center -agenter som gör att vi kan ta emot säkerhetsvarningar om ändringar och hot i de virtuella datorerna, klicka på knappen "Installera agenter" för att fortsätta med processen.
FÖRSTORA
Steg 4
När detta är gjort ser vi följande miljö direkt i avsnittet "Allmän information":
Där hittar vi detaljer som:
- Antal implementerade direktiv och deras respektive efterlevnad.
- Status för aktiva resurser i Azure.
- Poängnivå som tilldelats av Azure för säkerhetsproblem.
FÖRSTORA
Steg 5
En av fördelarna med det här verktyget är att Security Center inte bara är begränsat till detektering av data för att generera rekommendationer, men om någon resurs, som är en av de mest använda virtuella maskinerna, inte är med någon av säkerhetsparametrarna, t.ex. som delnät eller säkerhetsgrupper tar Security Center automatiskt hand om att skapa en rekommendation med respektive steg för deras korrigering. Vi ser detta i avsnittet "Rekommendationer":
I detta avsnitt hittar vi dessa aspekter
- Detaljerad övervakning av resurser.
- Beskrivning av den genererade rekommendationen.
- Rekommendationens inverkan.
- Typ av resurs som påverkas.
FÖRSTORA
2. Så här konfigurerar du datainsamling i Azure Security Center
För att få åtkomst till säkerhetskonfigurationerna i de virtuella datorerna måste du konfigurera datainsamlingen för Security Center -verktyget, för detta måste du aktivera datainsamlingen som automatiskt installerar Microsoft Monitoring Agent i alla virtuella datorer som skapats i den prenumeration som används.
Steg 1
För att aktivera denna datainsamling går vi till panelen "Säkerhetscenter" och där måste vi klicka på avsnittet "Säkerhetspolicy" så ser vi följande. Aktiva prenumerationer kommer att visas där, nu måste vi välja prenumerationen för att redigera.
FÖRSTORA
Steg 2
I nästa fönster kommer vi att klicka på knappen "Tilldela säkerhetspolicy":
FÖRSTORA
Steg 3
Följande fönster visas där vi måste tilldela de parametrar som vi anser nödvändiga. När detta är klart klickar vi på knappen "Spara för att tillämpa ändringarna".
FÖRSTORA
Steg 4
Nu, i huvudfönstret måste vi klicka på raden "Redigera konfiguration" så ser vi följande. Där klickar vi på knappen "Aktiverad".
FÖRSTORA
Steg 5
Följande serie alternativ kommer att visas där vi konfigurerar följande:
- I fältet "I standardinställningar för arbetsytan" aktiverar vi rutan "Använd arbetsytor" skapad av "Säkerhetscenter" (standardvärde)
- I fältet "Säkerhetshändelser" aktiverar vi standardalternativet "Vanligt".
FÖRSTORA
3. Så här konfigurerar du en säkerhetspolicy i Azure
Säkerhetspolicyer har utvecklats för att definiera de element med vilka Security Center kan samla in data och utifrån det generera rekommendationer. Olika säkerhetspolicyer kan tillämpas på flera Azure -resursuppsättningar och som standard utvärderas Azure -resurser mot alla element i policyn.
För att konfigurera dessa principer måste vi gå till avsnittet "Säkerhetspolicyer" och där aktivera eller inaktivera elementen i policyn som du vill tillämpa prenumerationen på.
4. Så här visar du konfigurationsstatus för en virtuell dator med Azure Security Center
När vi har slutfört datainsamlingsaktiveringsprocessen och en säkerhetspolicy har definierats, startar verktyget Security Center processen med att generera varningar och rekommendationer. På detta sätt, när de virtuella datorerna distribueras, installeras datainsamlingsagenten automatiskt och efter att detta säkerhetscenter fylls med data från de nya virtuella datorerna.
När data samlas in kommer de att läggas till i tillståndet för resurserna för varje virtuell dator och de associerade Azure -resurserna och dessa kommer att representeras i en användbar graf för administrationsuppgif.webpter.
De olika rekommendationerna som finns i Azure är:
Aktivera insamling av prenumerationsdataDetta gör att du kan aktivera datainsamling i säkerhetspolicyn för varje prenumeration och för alla virtuella datorer i prenumerationen.
Aktivera kryptering för ditt Azure Storage -kontoDenna rekommendation instruerar oss att aktivera Azure Storage -tjänstkryptering för data i vila. Storage Service Encryption (SSE) fungerar genom att kryptera data när de skrivs till Azure Storage och dekrypteras före återställning. SSE är endast tillgängligt för Azure Blob -tjänsten och kan användas för blockblobbar, sidblobbar och bilagor.
Rätt säkerhetsinställningarDenna rekommendation låter dig hantera ISO -konfigurationerna med de rekommenderade konfigurationsreglerna.
Tillämpa systemuppdateringarDet rekommenderar att du distribuerar viktiga och säkerhetssystemuppdateringar till virtuella datorer.
Just-in-time nätverksåtkomstkontrollapplikationDenna rekommendation indikerar att just-in-time virtuell datoråtkomst bör tillämpas. Just-In-Time-funktionen är fortfarande i förhandsgranskning och tillgänglig på standardnivån i Security Center.
Starta om efter uppdatering av systemetIndikerar att en virtuell dator måste startas om för att kunna slutföra processen för att tillämpa systemuppdateringar.
Installera Endpoint ProtectionDet rekommenderas att tillhandahålla antimalware -program till virtuella datorer (gäller endast för virtuella Windows -maskiner).
Aktivera Virtual Machine AgentDenna rekommendation indikerar att VM -agenten ska distribueras. Den virtuella maskinagenten måste installeras på virtuella datorer för att tillhandahålla korrigeringsdetektering, baslinjedetektering och program mot skadlig kod.
Tillämpa diskkrypteringDet här meddelandet indikerar att hårddiskarna på den virtuella datorn ska krypteras med Azure Disk Encryption (Linux och Windows virtuella datorer), för säkerhets skull rekommenderas att kryptera både datavolymerna och operativsystemets virtuella dator.
Uppdatera operativsystemets versionRekommenderar att uppdatera versionen av operativsystemet för molntjänsten till den senaste versionen som är tillgänglig för familjen till det operativsystem som används.
Sårbarhetsbedömning inte installeradGenom denna rekommendation begärs det att installera en lösning för sårbarhetsbedömning i den virtuella datorn.
SårbarhetskorrigeringarDenna rekommendation låter dig se sårbarheterna i både systemet och de applikationer där sårbarhetsbedömningslösningen installerad i den virtuella datorn har upptäckts.
Använda den senaste versionen av Java som stöds för webbapplikationerDet rekommenderas att använda den senaste versionen av Java för de senaste säkerhetsklasserna.
Steg 1
För att se denna typ av information i Azure måste vi gå till panelen Security Center och gå till avsnittet "Process" och applikationer, i nästa fönster går vi till fliken "VM och datorer" där vi kommer att se följande. Där ser vi en sammanfattning av konfigurationsstatusen för alla virtuella datorer som skapats.
FÖRSTORA
Steg 2
Vi kan klicka på någon av dem för att få mer fullständig information:
FÖRSTORA
Steg 3
Baserat på typen av rekommendation kan vi se en annan miljö. Via den här panelen kan vi fortsätta att köra Azure -rekommendationer.
FÖRSTORA
Steg 4
Genom att klicka på någon av dem ser vi i detta fall följande:
FÖRSTORA
Steg 5
I andra typer av rekommendationer kommer vi att se följande:
FÖRSTORA
Steg 6
Genom att välja den berörda virtuella maskinen har vi möjlighet att korrigera detta fel och därmed garantera en bättre poäng på säkerhetsnivå:
FÖRSTORA
5. Så här visar du upptäckta hot med Azure Security Center
Säkerhetscenter kan visa varningar om hotdetektering som vi som administratörer kan ha en extra hanteringsresurs med. Denna säkerhetsvarningsfunktion ansvarar för att aggregera data som samlas in från varje virtuell dator, Azure -nätverksloggar och anslutna partnerlösningar för att upptäcka säkerhetshot mot Azure -resurser.
Denna funktion använder tre grundläggande parametrar som är:
Integrerad hotinformationSom letar efter skadliga element som använder global hotinformation från Microsofts produkter och tjänster, Microsofts Digital Crime Unit (DCU), Microsoft Security Response Center (MSRC) och andra externa källor.
BeteendeanalysMed vilka kända mönster tillämpas för att upptäcka skadligt beteende.
Anomali upptäcktSom använder generering av statistiska profiler för att skapa en historisk referensbas.
Några av hoten som Azure kan upptäcka är
- Utförande av misstänkta processer.
- Sidrullning och intern igenkänning.
- Dold skadlig kod och utnyttjandeförsök.
- Dold skadlig kod och utnyttjandeförsök.
- Avsluta attacker.
För att aktivera denna funktion måste vi gå till säkerhetscentret och gå till avsnittet "Säkerhetspolicy", sedan gå till "Konfiguration" och där väljer vi "Prisplan" där vi kommer att se följande. Vi väljer "Standard" -planen och klickar på "Spara" för att tillämpa ändringarna.
FÖRSTORA
När prisplanen har ändrats kommer säkerhetsvarningsgrafen att starta varningsbefolkningsprocessen när säkerhetshot upptäcks.
FÖRSTORA
På detta sätt är Azure Security Center en omfattande och komplett lösning för alla säkerhetshanterings- och kontrolluppgif.webpter i Azure -resurser, vilket underlättar administrativa åtgärder för alla typer av organisationer.