Slik bruker du Azure Security Center til å overvåke virtuelle maskiner

Microsoft Azure er en skyplattform utviklet av Microsoft, der det vil være mulig å få tilgang til oppretting og administrasjon av hundrevis av ressurser som virtuelle maskiner eller applikasjoner fra både Microsoft og noen fra Ubuntu; slik at denne typen ressurser ikke bare er tilgjengelige, men miljøet deres er trygt og tilgjengelig når som helst og hvor som helst med støtte fra Microsoft.

Bortsett fra ressursene vi kan opprette og administrere, gir Microsoft Azure oss en rekke verktøy og verktøy for å lette arbeidet i nevnte miljø, og en av disse er Azure Security Center, takket være det vi er i et kontrollsenter for å overvåke og overvåke enhver anomali som systemet kan presentere og dermed handle med presisjon og unngå enhver form for angrep som kan oppstå.

Det er av denne grunn Solvetic i dag vil forklare hva Azure Security Center er og hvordan vi kan implementere det i Azure.

Hva er Azure Security Center?Azure Security Center er utviklet og integrert i Azure som et enhetlig sikkerhetsadministrasjonsalternativ, som gir avansert trusselbeskyttelse rettet mot nettskybelastninger.

Noen av fordelene vi har når vi implementerer denne Azure -funksjonen

  • Mulighet for å anvende direktiver for å garantere overholdelse av sikkerhetsstandarder.
  • Overvåk sikkerheten til både lokal og skylaster.
  • Evne til å finne og fikse sårbarheter før det er for sent.
  • Mulighet for å bruke avanserte analyseverktøy og trusselintelligens for å oppdage angrep på nettverket.
  • Mulighet for å benytte tilgang og applikasjonskontroller for å blokkere upålitelig aktivitet i systemet.

Når vi velger å distribuere Azure Security Center, vil det være mulig å ha tilgang til en enhetlig og sentralisert visning av sikkerheten til forskjellige arbeidsmengder på lokaler og i skyen. Det vil også være mulig å automatisk oppdage og ombord nye Azure -ressurser og anvende sikkerhetspolicyer.

Bruken av dette integrerte Azure -verktøyet letter oppgaven med å overvåke sikkerheten til både maskiner, nettverk og Azure -tjenester takket være sikkerhetsvurderingene som er integrert i det, som viser nødvendige data for å fullstendig utføre nødvendig informasjon.

Azure Security Center er tilgjengelig i to typer tilgang som er:

GratisMed denne versjonen har vi tilgang til:

  • Sikkerhetspolicy, evaluering og anbefalinger.
  • Tilknyttede partnerløsninger.

StandardDette gir oss tilgang til:

  • Sikkerhetspolicy, evaluering og anbefalinger.
  • Tilknyttede partnerløsninger.
  • Søk og innsamling av sikkerhetshendelser.
  • Tilgang til CM Just-in-Time.
  • Adaptive applikasjonskontroller.
  • Avansert trusseloppdagelse.
  • Integrerte og personlige varsler.
  • Trusselinformasjon.

Hvis vi velger standardversjonen, vil bruksprisene per ressurs være:

Virtuelle maskiner€ 0,017 / server / time, data inkludert - 500 MB / dag

App -tjenester€ 0,017 / App Service -forekomst / time

SQL DB€ 0,018 / server / time

MySQL (forhåndsvisning)€ 0,009 / server / time

PostgreSQL (forhåndsvisning)€ 0,009 / server / time

Lagring (forhåndsvisning)€ 0 / 10.000 transaksjoner

Oppsummert lar Azure Security Center oss identifisere ulike problemer knyttet til konfigurasjonen av virtuelle maskiner og oppdage sikkerhetstrusler som blir omdirigert til dem. Denne diskusjonsgruppen inkluderer virtuelle maskiner som ikke har nettverkssikkerhetsgrupper, ukrypterte harddisker og brute-force RDP-angrep.

1. Slik får du tilgang til Azure Security Center


Trinn 1
For å få tilgang til Azure Security Center må vi først gå til følgende lenke og der registrere oss med de respektive legitimasjonene:

Vel fremme, går vi til sidemenyen og klikker på delen Sikkerhetssenter:

FORSTØRRE

Steg 2
Ved å klikke der, vil følgende vindu vises. Som vi kan se, er sikkerhetssenteret som standard deaktivert. Der finner vi en kort oppsummering av handlingene deres, og for å aktivere den klikker vi på "Start" -knappen.

FORSTØRRE

Trinn 3
Deretter blir vi omdirigert til neste vindu. På dette tidspunktet må vi installere Security Center -agenter som lar oss motta sikkerhetsvarsler om endringer og trusler i de virtuelle maskinene. Klikk på "Installer agenter" -knappen for å fortsette prosessen.

FORSTØRRE

Trinn 4
Når dette er gjort, vil vi se følgende miljø direkte i delen "Generell informasjon":

Der finner vi detaljer som:

  • Antall implementerte direktiver og deres respektive samsvar.
  • Status for aktive ressurser i Azure.
  • Poengnivå tildelt av Azure for sikkerhetsproblemer.

FORSTØRRE

Trinn 5
En av fordelene med dette verktøyet er at Security Center ikke bare er begrenset til deteksjon av data for å generere anbefalinger, men hvis noen ressurs, som er virtuelle maskiner en av de mest brukte, ikke er med noen av sikkerhetsparametrene, slik som delnett eller sikkerhetsgrupper, tar Security Center seg automatisk av å lage en anbefaling med de respektive trinnene for korrigering. Vi ser dette i delen "Anbefalinger":

I denne delen finner vi disse aspektene

  • Detaljert overvåking av ressurser.
  • Beskrivelse av anbefalingen generert.
  • Virkningen av anbefalingen.
  • Type ressurs berørt.

FORSTØRRE

2. Slik konfigurerer du datainnsamling i Azure Security Center


For å få tilgang til sikkerhetskonfigurasjonene i de virtuelle maskinene må du konfigurere datasamlingen til Security Center -verktøyet, for dette må du aktivere datasamlingen som automatisk installerer Microsoft Monitoring Agent i alle de virtuelle maskinene som er opprettet i abonnementet som brukes.

Trinn 1
For å aktivere denne datainnsamlingen går vi til panelet "Sikkerhetssenter", og der må vi klikke på "Sikkerhetspolicy" -delen, og vi vil se følgende. Aktive abonnementer vil vises der, nå må vi velge abonnementet for å redigere.

FORSTØRRE

Steg 2
I det neste vinduet skal vi klikke på "Tildel sikkerhetspolicy" -knappen:

FORSTØRRE

Trinn 3
Følgende vindu vil bli vist der vi må tilordne parametrene som vi anser nødvendige. Når dette er fullført, klikker vi på knappen "Lagre for å bruke endringene".

FORSTØRRE

Trinn 4
Nå, i hovedvinduet må vi klikke på "Rediger konfigurasjon" -linjen, og vi vil se følgende. Der klikker vi på "Aktivert" -knappen.

FORSTØRRE

Trinn 5
Følgende serie med alternativer vil vises der vi konfigurerer følgende:

  • I feltet "I standardinnstillinger for arbeidsområde" aktiverer vi boksen "Bruk arbeidsområder" opprettet av "Sikkerhetssenter" (standardverdi)
  • I feltet "Sikkerhetshendelser" aktiverer vi standardalternativet "Vanlig".
Vi lagrer endringene ved å klikke på "Lagre" -knappen.

FORSTØRRE

3. Slik konfigurerer du en sikkerhetspolicy i Azure


Sikkerhetspolicyer er utviklet for å definere elementene som Security Center kan samle inn data med, og basert på det generere anbefalinger. Ulike sikkerhetspolicyer kan brukes på flere Azure -ressurssett, og som standard blir Azure -ressurser evaluert opp mot alle elementene i policyen.

For å konfigurere disse retningslinjene må vi gå til delen "Sikkerhetspolicyer" og der aktivere eller deaktivere elementene i policyen du vil bruke abonnementet på.

4. Slik viser du konfigurasjonsstatusen til en virtuell maskin med Azure Security Center


Når vi har fullført aktiveringsprosessen for datainnsamling og en sikkerhetspolicy er definert, starter Security Center -verktøyet prosessen med å generere varsler og anbefalinger. På denne måten, når de virtuelle maskinene distribueres, blir datainnsamlingsagenten automatisk installert, og etter at dette sikkerhetssenteret blir fylt ut med dataene til de nye virtuelle maskinene.

Etter hvert som dataene samles inn, blir de lagt til tilstanden for ressursene til hver virtuell maskin og de tilknyttede Azure -ressursene, og disse vil bli representert i en nyttig graf for administrasjonsoppgaver.

De forskjellige anbefalingene som er tilgjengelige i Azure er:

Aktiver innsamling av abonnementsdataDette lar deg aktivere datainnsamling i sikkerhetspolicyen for hvert abonnement og for alle virtuelle maskiner i abonnementet.

Aktiver kryptering for Azure Storage -kontoen dinDenne anbefalingen instruerer oss til å aktivere Azure Storage -tjenestekryptering for data i ro. Storage Service Encryption (SSE) fungerer ved å kryptere data slik de skrives til Azure Storage og dekrypteres før gjenoppretting. SSE er bare tilgjengelig for Azure Blob -tjenesten og kan brukes for blokkblokker, sideblokker og vedleggsblokker.

Riktige sikkerhetsinnstillingerDenne anbefalingen lar deg administrere ISO -konfigurasjonene med de anbefalte konfigurasjonsreglene.

Bruk systemoppdateringerDen anbefaler å distribuere kritiske og sikkerhetsoppdateringer til virtuelle maskiner.

Just-in-time nettverksadgangskontrollprogramDenne anbefalingen indikerer at Just-In-Time virtuell maskintilgang bør brukes. Just-In-Time-funksjonen er fortsatt i forhåndsvisning og tilgjengelig på standardnivå i Security Center.

Start på nytt etter oppdatering av systemetIndikerer at en virtuell maskin må startes på nytt for å fullføre prosessen med å bruke systemoppdateringer.

Installer endepunktsbeskyttelseDet anbefales å tilby antimalware -programmer til virtuelle maskiner (gjelder bare for virtuelle Windows -maskiner).

Aktiver Virtual Machine AgentDenne anbefalingen indikerer at VM -agenten skal distribueres. Den virtuelle maskinagenten må installeres på virtuelle maskiner for å opprette oppdateringsdeteksjon, grunnlinjedeteksjon og anti-malware-programmer.

Bruk diskkrypteringDenne meldingen indikerer at diskene til den virtuelle maskinen skal krypteres ved hjelp av Azure Disk Encryption (virtuelle Linux- og Windows -maskiner), for sikkerhet anbefales det å kryptere både datavolumene og operativsystemet i den virtuelle maskinen.

Oppdater versjonen av operativsystemetAnbefaler å oppdatere versjonen av operativsystemet for skytjenesten til den nyeste versjonen som er tilgjengelig for familien til operativsystemet som brukes.

Sårbarhetsvurdering ikke installertGjennom denne anbefalingen blir det bedt om å installere en løsning for sårbarhetsvurdering i den virtuelle maskinen.

SårbarhetsrettelserDenne anbefalingen lar deg se sårbarhetene til både systemet og programmene der sårbarhetsvurderingsløsningen som er installert i den virtuelle maskinen har blitt oppdaget.

Bruker den siste støttede versjonen av Java for webapplikasjonerDet anbefales å bruke den nyeste versjonen av Java for de nyeste sikkerhetsklassene.

Trinn 1
For å se denne typen informasjon i Azure, må vi gå til Security Center -panelet og der gå til delen "Prosess" og applikasjoner, i det neste vinduet går vi til "VM og datamaskiner" -fanen der vi vil se følgende. Der vil vi se en oppsummering av konfigurasjonsstatusen for alle de virtuelle maskinene som er opprettet.

FORSTØRRE

Steg 2
Vi kan klikke på hvilken som helst av dem for å få tilgang til mer fullstendig informasjon:

FORSTØRRE

Trinn 3
Basert på typen anbefaling kan vi se et annet miljø. Gjennom dette panelet kan vi fortsette å utføre Azure -anbefalinger.

FORSTØRRE

Trinn 4
Ved å klikke på en av dem ser vi i dette tilfellet følgende:

FORSTØRRE

Trinn 5
I andre typer anbefalinger ser vi følgende:

FORSTØRRE

Trinn 6
Ved å velge den berørte virtuelle maskinen får vi muligheten til å rette opp denne feilen og dermed garantere en bedre poengsum på sikkerhetsnivå:

FORSTØRRE

5. Slik viser du oppdagede trusler med Azure Security Center


Security Center kan vise varsler om trusseloppdagelse, som vi som administratorer kan ha en ekstra administrasjonsressurs med. Denne sikkerhetsvarslingsfunksjonen er ansvarlig for å samle data samlet fra hver virtuell maskin, Azure -nettverkslogger og tilkoblede partnerløsninger for å oppdage sikkerhetstrusler mot Azure -ressurser.

Denne funksjonen bruker tre grunnleggende parametere som er:

Integrert trusselintelligensSom ser etter ondsinnede elementer som bruker global trusselinformasjon fra Microsoft -produkter og -tjenester, Microsofts Digital Crime Unit (DCU), Microsoft Security Response Center (MSRC) og andre eksterne kilder.

AtferdsanalyseMed hvilke kjente mønstre brukes for å oppdage ondsinnet oppførsel.

Anomali deteksjonSom bruker generering av statistiske profiler til å lage en historisk referansebase.

Noen av truslene som Azure kan oppdage er

  • Utførelse av mistenkelige prosesser.
  • Rulling fra siden og intern gjenkjenning.
  • Skjult skadelig programvare og utnyttelsesforsøk.
  • Skjult skadelig programvare og utnyttelsesforsøk.
  • Avslutt angrep.

For å aktivere denne funksjonen, må vi gå til Security Center og gå til delen "Security Policy", deretter gå til "Configuration" og der velger vi "Rate Plan" hvor vi vil se følgende. Vi velger "Standard" -planen og klikker på "Lagre" for å bruke endringene.

FORSTØRRE

Når prisplanen er endret, begynner grafen for sikkerhetsvarsler å fylle ut varslingsprosessen etter hvert som sikkerhetstrusler oppdages.

FORSTØRRE

På denne måten er Azure Security Center en omfattende og komplett løsning for alle sikkerhetsadministrasjons- og kontrolloppgaver i Azure -ressurser, og letter administrative handlinger for alle typer organisasjoner.

wave wave wave wave wave