Verwenden von Azure Security Center zum Überwachen virtueller Maschinen

Microsoft Azure ist eine von Microsoft entwickelte Plattform in der Cloud, über die auf die Erstellung und Verwaltung von Hunderten von Ressourcen wie virtuellen Maschinen oder Anwendungen sowohl von Microsoft als auch von Ubuntu zugegriffen werden kann . Dies ermöglicht, dass diese Art von Ressourcen nicht nur verfügbar sind, sondern dass ihre Umgebung mit Unterstützung von Microsoft jederzeit und von jedem Ort aus sicher und verfügbar ist.

Neben den Ressourcen, die wir erstellen und verwalten können, stellt Microsoft Azure eine Reihe von Tools und Dienstprogrammen zur Verfügung, die die Arbeit in dieser Umgebung erleichtern. Eines davon ist das Azure-Sicherheitscenter, dank dessen wir uns in einem Kontrollzentrum befinden, das überwacht und überwacht Jede Anomalie, die das System möglicherweise aufweist und auf diese Weise präzise vorgeht, um mögliche Angriffe zu vermeiden.

Aus diesem Grund wird TechnoWikis heute erläutern , was das Azure-Sicherheitscenter ist und wie wir es in Azure implementieren können.

Was ist das Azure-Sicherheitscenter?
Azure Security Center wurde als einheitliche Sicherheitsverwaltungsoption entwickelt und in Azure integriert, die erweiterten Schutz vor Bedrohungen bietet, die auf Workloads in der Cloud abzielen.

Einige der Vorteile, die wir bei der Implementierung dieser Azure-Funktion haben
  • Möglichkeit der Anwendung von Richtlinien, um die Einhaltung von Sicherheitsstandards zu gewährleisten.
  • Überwachen Sie die Sicherheit von Workloads sowohl lokal als auch in der Cloud.
  • Fähigkeit, Schwachstellen zu finden und zu beheben, bevor es zu spät ist.
  • Option zur Verwendung erweiterter Analysetools und Bedrohungsinformationen zur Erkennung von Angriffen auf das Netzwerk.
  • Möglichkeit der Verwendung von Zugriffs- und Anwendungskontrollen, um nicht vertrauenswürdige Aktivitäten im System zu blockieren.

Wenn wir das Azure Security Center implementieren, können wir auf eine einheitliche und zentralisierte Ansicht der Sicherheit der verschiedenen lokalen und Cloud-Workloads zugreifen. Es ist auch möglich, neue Azure-Ressourcen automatisch zu erkennen und einzubeziehen und Sicherheitsrichtlinien anzuwenden.

Die Verwendung dieses integrierten Azure-Tools erleichtert uns die Überwachung der Sicherheit der Azure-Computer, -Netzwerke und -Dienste dank der integrierten Sicherheitsbewertungen, in denen die Daten angezeigt werden, die für die vollständige Ausführung des Tools erforderlich sind Informationen erforderlich

Azure Security Center ist in zwei Zugriffsarten verfügbar:

Frei
Mit dieser Version haben wir Zugriff auf:

  • Sicherheitsrichtlinie, Bewertung und Empfehlungen.
  • Vernetzte Partnerlösungen.

Standard
Dies gibt uns Zugang zu:

  • Sicherheitsrichtlinie, Bewertung und Empfehlungen.
  • Vernetzte Partnerlösungen.
  • Suche und Sammlung von Sicherheitsereignissen.
  • Just-in-Time-Zugriff auf CM.
  • Adaptive Anwendungssteuerung.
  • Erweiterte Bedrohungserkennung.
  • Integrierte und personalisierte Benachrichtigungen.
  • Informationen zu Bedrohungen.

Wenn wir nun die Standardversion wählen, betragen die Nutzungspreise pro Ressource:

Virtuelle Maschinen
0,017 € / Server / Stunde, Daten inbegriffen – 500 MB / Tag

App-Dienste
0,017 € / App Service-Instanz / Stunde

SQL DB
0,018 € / Server / Stunde

MySQL (Vorschau)
0,009 € / Server / Stunde

PostgreSQL (Vorschau)
0,009 € / Server / Stunde

Speicher (Vorschau)
€ 0 / 10.000 Transaktionen

Zusammenfassend lässt sich sagen, dass wir mit Azure Security Center verschiedene Probleme im Zusammenhang mit der Konfiguration virtueller Maschinen identifizieren und auf diese umgeleitete Sicherheitsbedrohungen erkennen können. Diese Analysegruppe umfasst virtuelle Maschinen ohne Netzwerksicherheitsgruppen, unverschlüsselte Festplatten und Brute-Force-RDP-Angriffe.

1. So greifen Sie auf das Azure Security Center zu

Schritt 1

Um auf das Azure-Sicherheitscenter zuzugreifen, müssen Sie zunächst den folgenden Link aufrufen und sich dort mit den entsprechenden Anmeldeinformationen registrieren:

Azure Portal

Gehen Sie dort in das Seitenmenü und klicken Sie auf den Abschnitt Sicherheitscenter:

See also  Nginx - Cookies neu schreiben

1-azure-security-center.png

Schritt 2

Wenn Sie dort klicken, wird das folgende Fenster angezeigt. Wie wir sehen, ist das Sicherheitscenter standardmäßig deaktiviert. Dort finden wir eine kurze Zusammenfassung Ihrer Aktionen und klicken zum Aktivieren auf die Schaltfläche “Start”. 2-azure-security-center.png

Schritt 3

Dann werden wir zum nächsten Fenster weitergeleitet. Zu diesem Zeitpunkt müssen wir Security Center-Agenten installieren, mit denen wir Sicherheitswarnungen über Änderungen und Bedrohungen in virtuellen Maschinen erhalten können. Klicken Sie auf die Schaltfläche “Agenten installieren”, um den Vorgang fortzusetzen. 3-azure-security-center.png

Schritt 4

Sobald dies erledigt ist, sehen wir die folgende Umgebung direkt im Abschnitt “Allgemeine Informationen”:

Dort finden wir Details wie:
  • Anzahl der umgesetzten Richtlinien und deren Einhaltung.
  • Status aktiver Ressourcen in Azure.
  • Von Azure in Bezug auf Sicherheitsprobleme zugewiesene Bewertungsstufe.

4-azure-security-center.png

Schritt 5

Einer der Vorteile dieses Dienstprogramms besteht darin, dass sich das Sicherheitscenter nicht nur auf die Erkennung von Daten beschränkt, um Empfehlungen zu generieren. Wenn jedoch eine Ressource, die als eine der am häufigsten verwendeten virtuellen Maschinen fungiert, mit keiner der Ressourcen identisch ist Sicherheitsparameter, z. B. Subnetze oder Sicherheitsgruppen, werden automatisch vom Sicherheitscenter für die Erstellung einer Empfehlung mit den entsprechenden Korrekturschritten verwendet. Wir sehen dies im Abschnitt “Empfehlungen”:

In diesem Abschnitt finden wir diese Aspekte
  • Detaillierte Ressourcenüberwachung.
  • Beschreibung der generierten Empfehlung.
  • Auswirkungen der Empfehlung.
  • Art der betroffenen Ressource.

5-azure-security-center.png

2. Einrichten der Datenerfassung in Azure Security Center

Um auf die Sicherheitseinstellungen in den virtuellen Maschinen zugreifen zu können, müssen Sie die Datenerfassung des Security Center-Dienstprogramms konfigurieren. Dazu müssen Sie die Datenerfassung aktivieren, die vom Microsoft Monitoring Agent automatisch auf allen erstellten virtuellen Maschinen installiert wird. im verwendeten Abo.

Schritt 1

Um diese Datenerfassung zu aktivieren, gehen wir zum Bereich “Sicherheitscenter” und dort müssen wir auf den Abschnitt “Sicherheitsrichtlinien” klicken, und es wird Folgendes angezeigt. Dort werden die aktiven Abonnements angezeigt, jetzt müssen wir das Abonnement zum Bearbeiten auswählen. 6-azure-security-center.png

Schritt 2

Im nächsten Fenster klicken wir auf die Schaltfläche “Sicherheitsrichtlinie zuweisen”: 7-azure-security-center - copia.png

Schritt 3

Das folgende Fenster wird angezeigt, in dem wir die Parameter zuweisen müssen, die wir für notwendig halten. Sobald dies abgeschlossen ist, klicken wir auf die Schaltfläche “Speichern, um die Änderungen zu übernehmen”. 8-azure-security-center - copia - copia.png

Schritt 4

Nun müssen wir im Hauptfenster auf die Zeile “Konfiguration bearbeiten” klicken und es wird folgendes angezeigt. Dort klicken wir auf den Button “Aktiviert”. 9-azure-security-center.png

Schritt 5

Die folgenden Optionen werden angezeigt, in denen wir Folgendes konfigurieren:

  • Aktivieren Sie im Feld “In der Standard-Arbeitsbereichskonfiguration” die von “Sicherheitscenter” erstellten “Arbeitsbereiche verwenden” (Standardwert)
  • Im Feld “Sicherheitsereignisse” aktivieren wir die Standardoption “Allgemein”.

Wir speichern die Änderungen, indem wir auf die Schaltfläche “Speichern” klicken. 10-azure-security-center.png

3. Konfigurieren einer Sicherheitsrichtlinie in Azure

Die Sicherheitsrichtlinien wurden entwickelt, um die Elemente zu definieren, mit denen das Sicherheitscenter Daten sammeln und auf dieser Grundlage die Empfehlungen generieren kann. Verschiedene Sicherheitsrichtlinien können auf mehrere Sätze von Azure-Ressourcen angewendet werden. Standardmäßig werden Azure-Ressourcen anhand aller Elemente der Richtlinie bewertet.

See also  Füllen Sie das Netz mit Corel Draw

Um diese Anweisungen zu konfigurieren, müssen wir zum Abschnitt “Sicherheitsrichtlinien” gehen und dort die Elemente der Richtlinie aktivieren oder deaktivieren, auf die wir das Abonnement anwenden möchten.

4. So zeigen Sie den Konfigurationsstatus einer virtuellen Maschine mit Azure Security Center an

Wenn wir den Aktivierungsprozess für die Datenerfassung durchgeführt haben und eine Sicherheitsrichtlinie definiert wurde, startet das Dienstprogramm Security Center den Prozess der Generierung von Warnungen und Empfehlungen. Auf diese Weise wird der Datenerfassungsagent bei der Implementierung der virtuellen Maschinen automatisch installiert, und danach wird das Sicherheitscenter mit den Daten der neuen virtuellen Maschinen abgeschlossen.

Soweit die Daten erfasst werden, werden diese dem Status der Ressourcen jeder virtuellen Maschine und der zugeordneten Azure-Ressourcen hinzugefügt und in einem Diagramm dargestellt, das für Verwaltungsaufgaben nützlich ist.

Die verschiedenen in Azure verfügbaren Empfehlungen lauten:

Aktivieren Sie die Erfassung von Abonnementdaten
Auf diese Weise können Sie die Datenerfassung in der Sicherheitsrichtlinie für jedes Abonnement und für alle virtuellen Maschinen des Abonnements aktivieren.

Aktivieren Sie die Verschlüsselung für das Azure Storage-Konto
Diese Empfehlung gibt an, dass wir die Verschlüsselung des Azure-Speicherdienstes für ruhende Daten aktivieren. Bei der Storage Service-Verschlüsselung (SSE) werden die Daten verschlüsselt, wenn sie in Azure Storage geschrieben und vor der Wiederherstellung entschlüsselt werden. SSE ist nur für den Azure-Blob-Dienst verfügbar und kann für Blobs in Blobs, Seiten-Blobs und Blobs in Anhängen verwendet werden.

Korrigieren Sie die Sicherheitseinstellungen
Mit dieser Empfehlung können Sie die ISO-Einstellungen mit den empfohlenen Konfigurationsregeln verwalten.

Wenden Sie Systemupdates an
Es wird empfohlen, wichtige Updates und Systemsicherheit in virtuellen Maschinen zu implementieren.

Anwendung der Netzwerkzugriffskontrolle Just-In-Time
Diese Empfehlung gibt an, dass der Zugriff auf die virtuelle Just-In-Time-Maschine angewendet werden sollte. Die Just-In-Time-Funktion befindet sich noch in der vorläufigen Version und ist in der Standardstufe des Sicherheitscenters verfügbar.

Starten Sie nach dem Aktualisieren des Systems neu
Gibt an, dass eine virtuelle Maschine neu gestartet werden muss, um den Vorgang zum Anwenden von Systemaktualisierungen abzuschließen.

Endpoint Protection installieren
Es wird empfohlen, Malware-Schutzprogramme für virtuelle Maschinen bereitzustellen (gilt nur für virtuelle Windows-Maschinen).

Aktivieren Sie den Virtual Machine Agent
Diese Empfehlung gibt an, dass der VM Agent implementiert werden sollte. Der Agent für virtuelle Maschinen muss auf den virtuellen Maschinen installiert sein, damit Patch-Erkennungs-, Baseline-Erkennungs- und Anti-Malware-Programme bereitgestellt werden können.

Festplattenverschlüsselung anwenden
Diese Meldung weist darauf hin, dass die Festplatten der virtuellen Maschine mit Azure Disk Encryption (virtuelle Linux- und Windows-Maschinen) verschlüsselt werden müssen. Aus Sicherheitsgründen wird empfohlen, sowohl die Datenvolumes als auch die des Betriebssystems in der virtuellen Maschine zu verschlüsseln.

Aktualisieren Sie die Betriebssystemversion
Es wird empfohlen, die Betriebssystemversion für den Cloud-Dienst auf die neueste Version zu aktualisieren, die für die Familie des verwendeten Betriebssystems verfügbar ist.

Schwachstellenbewertung nicht installiert
Aufgrund dieser Empfehlung wird die Installation einer Lösung zur Schwachstellenbewertung in der virtuellen Maschine angefordert.

Schwachstellenbehebung
Mit dieser Empfehlung können Sie die Schwachstellen sowohl des Systems als auch der Anwendungen anzeigen, in denen die auf der virtuellen Maschine installierte Schwachstellenbewertungslösung erkannt wurde.

Verwenden der neuesten kompatiblen Java-Version für Webanwendungen
Es wird empfohlen, für die neuesten Sicherheitsklassen die neueste Version von Java zu verwenden.

Schritt 1

Um diese Art von Informationen in Azure anzuzeigen, müssen Sie zum Bereich “Sicherheitscenter” wechseln und dort zum Abschnitt “Verarbeiten” und zu Anwendungen. Im nächsten Fenster wechseln Sie zur Registerkarte “VM und Computer”. Dort sehen Sie Folgendes. Dort sehen wir eine Zusammenfassung des Konfigurationsstatus aller erstellten virtuellen Maschinen. 11-azure-security-center.png

Schritt 2

Wir können auf eine davon klicken, um auf umfassendere Informationen zuzugreifen: 12-azure-security-center.png

Schritt 3

Abhängig von der Art der Empfehlung können wir eine andere Umgebung sehen. In diesem Bereich können Sie die Azure-Empfehlungen ausführen. 13-azure-security-center.png

Schritt 4

Wenn Sie auf eine davon klicken, wird in diesem Fall Folgendes angezeigt: 14-azure-security-center.png

Schritt 5

In anderen Arten von Empfehlungen sehen wir Folgendes: 15-azure-security-center.png

Schritt 6

Bei der Auswahl der betroffenen virtuellen Maschine haben wir die Möglichkeit, diesen Fehler zu beheben und somit eine bessere Punktzahl auf der Sicherheitsstufe zu gewährleisten: 16-azure-security-center.png

5. Anzeigen der erkannten Bedrohungen mit Azure Security Center

Das Sicherheitscenter kann Warnungen zur Bedrohungserkennung anzeigen, mit denen wir als Administratoren über eine zusätzliche Verwaltungsressource verfügen können. Diese Sicherheitsalarmfunktion fügt die gesammelten Daten der einzelnen virtuellen Computer, die Azure-Netzwerkprotokolle und die zugeordneten Partnerlösungen hinzu, um Sicherheitsbedrohungen von Azure-Ressourcen zu erkennen.

See also  Spaltenbreite und Zeilenhöhe ändern Excel mit Tastatur

Diese Funktion verwendet drei grundlegende Parameter:

Integrierte Bedrohungsinformationen
Auf der Suche nach böswilligen Elementen, die die globalen Informationen zu Bedrohungen der Produkte und Dienste von Microsoft, der Abteilung für digitale Straftaten von Microsoft (DCU), dem Microsoft Security Response Center (MSRC) und anderen externen Quellen verwenden.

Verhaltensanalyse
Mit welchen bekannten Mustern wird böswilliges Verhalten erkannt.

Erkennung von Anomalien
Dabei werden statistische Profile erstellt, um eine historische Referenzbasis zu erstellen.

Einige der Bedrohungen, die Azure erkennen kann, sind:
  • Ausführung von verdächtigen Prozessen.
  • Laterale Verschiebung und interne Erkennung.
  • Versteckte Malware und Versuche, sie auszunutzen.
  • Versteckte Malware und Versuche, sie auszunutzen.
  • Ausgehende Angriffe

Um diese Funktion zu aktivieren, müssen wir zum Sicherheitscenter gehen und dort zum Abschnitt “Sicherheitsrichtlinien”, dann zu “Einstellungen” gehen und dort “Tarifplan” auswählen, wo wir Folgendes sehen werden. Wir wählen den Plan “Standard” und klicken auf “Speichern”, um die Änderungen zu übernehmen.

17-azure-security-center.png

Wenn der Tarifplan geändert wurde, wird in der Sicherheitswarnungsgrafik mit dem Ausfüllen von Warnungen begonnen, sobald Sicherheitsbedrohungen erkannt werden.

18-azure-security-center.png

Auf diese Weise ist das Azure-Sicherheitscenter eine umfassende und vollständige Lösung für alle Sicherheitsverwaltungs- und -steuerungsaufgaben in Azure-Ressourcen, die administrative Aktionen für jede Art von Organisation ermöglichen.

administrator

Leave a Reply

Your email address will not be published. Required fields are marked *