So verwenden Sie Azure Security Center zum Überwachen virtueller Computer

Microsoft Azure ist eine von Microsoft entwickelte Cloud-Plattform, über die es möglich sein wird, auf die Erstellung und Verwaltung von Hunderten von Ressourcen wie virtuellen Maschinen oder Anwendungen von Microsoft und einigen von Ubuntu zuzugreifen; Dadurch sind diese Arten von Ressourcen nicht nur verfügbar, sondern ihre Umgebung ist mit der Unterstützung von Microsoft jederzeit und überall sicher und verfügbar.

Abgesehen von den Ressourcen, die wir erstellen und verwalten können, stellt uns Microsoft Azure eine Reihe von Tools und Dienstprogrammen zur Verfügung, um die Arbeit in dieser Umgebung zu erleichtern, und eines davon ist das Azure Security Center, dank dessen wir uns in einem Kontrollzentrum befinden, um zu überwachen und Beaufsichtigen Sie jede Anomalie, die das System möglicherweise aufweist, und handeln Sie daher präzise, ​​um jede Art von Angriff zu vermeiden.

Aus diesem Grund erklärt Solvetic heute, was das Azure Security Center ist und wie wir es in Azure implementieren können.

Was ist das Azure Security Center?Azure Security Center wurde als einheitliche Sicherheitsverwaltungsoption entwickelt und in Azure integriert, die einen erweiterten Bedrohungsschutz für Cloud-Workloads bietet.

Einige der Vorteile, die wir bei der Implementierung dieses Azure-Features haben

  • Möglichkeit der Anwendung von Richtlinien, um die Einhaltung der Sicherheitsstandards zu gewährleisten.
  • Überwachen Sie die Sicherheit von lokalen und Cloud-Workloads.
  • Fähigkeit, Schwachstellen zu finden und zu beheben, bevor es zu spät ist.
  • Option zur Verwendung erweiterter Analysetools und Bedrohungsinformationen, um Angriffe auf das Netzwerk zu erkennen.
  • Möglichkeit, Zugriffs- und Anwendungskontrollen zu verwenden, um unzuverlässige Aktivitäten im System zu blockieren.

Wenn wir uns für die Bereitstellung von Azure Security Center entscheiden, ist es möglich, auf eine einheitliche und zentrale Ansicht der Sicherheit verschiedener Workloads vor Ort und in der Cloud zuzugreifen. Es wird auch möglich sein, neue Azure-Ressourcen automatisch zu erkennen und einzubinden und Sicherheitsrichtlinien anzuwenden.

Die Verwendung dieses integrierten Azure-Tools erleichtert die Überwachung der Sicherheit sowohl der Maschinen, Netzwerke als auch der Azure-Dienste durch die darin integrierten Sicherheitsauswertungen, die die notwendigen Daten anzeigen, um die erforderlichen Informationen vollständig auszuführen.

Azure Security Center ist in zwei Zugriffsarten verfügbar:

FreiMit dieser Version haben wir Zugriff auf:

  • Sicherheitspolitik, Bewertung und Empfehlungen.
  • Vernetzte Partnerlösungen.

StandardDadurch haben wir Zugriff auf:

  • Sicherheitspolitik, Bewertung und Empfehlungen.
  • Vernetzte Partnerlösungen.
  • Suche und Sammlung von Sicherheitsereignissen.
  • Zugang zu CM Just-in-Time.
  • Adaptive Anwendungssteuerung.
  • Erweiterte Bedrohungserkennung.
  • Integrierte und personalisierte Warnungen.
  • Informationen zu Bedrohungen.

Wenn wir uns nun für die Standardversion entscheiden, betragen die Nutzungspreise pro Ressource:

Virtuelle Maschinen0,017 € / Server / Stunde, Daten inklusive - 500 MB / Tag

App-Dienste0,017 € / App Service-Instanz / Stunde

SQL-Datenbank0,018 € / Server / Stunde

MySQL (Vorschau)0,009 € / Server / Stunde

PostgreSQL (Vorschau)0,009 € / Server / Stunde

Speicher (Vorschau)0 € / 10.000 Transaktionen

Zusammenfassend lässt sich sagen, dass Azure Security Center es uns ermöglicht, verschiedene Probleme im Zusammenhang mit der Konfiguration virtueller Computer zu identifizieren und an diese umgeleitete Sicherheitsbedrohungen zu erkennen. Diese Diskussionsgruppe umfasst virtuelle Maschinen ohne Netzwerksicherheitsgruppen, unverschlüsselte Festplatten und Brute-Force-RDP-Angriffe.

1. So greifen Sie auf Azure Security Center zu


Schritt 1
Um Zugriff auf Azure Security Center zu haben, müssen wir zunächst auf den folgenden Link gehen und uns dort mit den jeweiligen Zugangsdaten registrieren:

Dort angekommen, gehen wir zum Seitenmenü und klicken auf den Abschnitt Security Center:

VERGRÖSSERN

Schritt 2
Wenn Sie dort klicken, wird das folgende Fenster angezeigt. Wie wir sehen, ist das Sicherheitscenter standardmäßig deaktiviert. Dort finden wir eine kurze Zusammenfassung ihrer Aktionen und klicken zum Aktivieren auf die Schaltfläche "Start".

VERGRÖSSERN

Schritt 3
Dann werden wir zum nächsten Fenster weitergeleitet. An dieser Stelle müssen wir die Security Center-Agenten installieren, die es uns ermöglichen, Sicherheitswarnungen über Änderungen und Bedrohungen in den virtuellen Maschinen zu erhalten. Klicken Sie auf die Schaltfläche "Agenten installieren", um mit dem Vorgang fortzufahren.

VERGRÖSSERN

Schritt 4
Sobald dies erledigt ist, sehen wir direkt im Abschnitt "Allgemeine Informationen" die folgende Umgebung:

Dort finden wir Details wie:

  • Anzahl der umgesetzten Richtlinien und deren jeweilige Einhaltung.
  • Status aktiver Ressourcen in Azure.
  • Von Azure für Sicherheitsprobleme zugewiesene Bewertungsstufe.

VERGRÖSSERN

Schritt 5
Einer der Vorteile dieses Dienstprogramms besteht darin, dass Security Center nicht nur auf die Erkennung von Daten beschränkt ist, um Empfehlungen zu generieren, sondern wenn eine Ressource, die virtuelle Maschinen eine der am häufigsten verwendeten ist, keinen der Sicherheitsparameter aufweist, wie z B. Subnetze oder Sicherheitsgruppen erstellt Security Center automatisch eine Empfehlung mit den entsprechenden Schritten zu deren Korrektur. Wir sehen dies im Abschnitt "Empfehlungen":

In diesem Abschnitt finden wir diese Aspekte

  • Detaillierte Überwachung der Ressourcen.
  • Beschreibung der generierten Empfehlung.
  • Auswirkung der Empfehlung.
  • Art der betroffenen Ressource.

VERGRÖSSERN

2. So konfigurieren Sie die Datensammlung im Azure Security Center


Um auf die Sicherheitskonfigurationen in den virtuellen Maschinen zuzugreifen, müssen Sie die Datensammlung des Security Center-Dienstprogramms konfigurieren, dazu müssen Sie die Datensammlung aktivieren, die den Microsoft Monitoring Agent automatisch in allen virtuellen Maschinen installiert, die im verwendeten Abonnement erstellt wurden.

Schritt 1
Um diese Datenerhebung zu aktivieren, gehen wir zum Bereich "Sicherheitscenter" und klicken dort auf den Abschnitt "Sicherheitsrichtlinie" und sehen Folgendes. Aktive Abonnements werden dort angezeigt, jetzt müssen wir das Abonnement zum Bearbeiten auswählen.

VERGRÖSSERN

Schritt 2
Im nächsten Fenster werden wir auf die Schaltfläche "Sicherheitsrichtlinie zuweisen" klicken:

VERGRÖSSERN

Schritt 3
Das folgende Fenster wird angezeigt, in dem wir die Parameter zuweisen müssen, die wir für notwendig erachten. Sobald dies abgeschlossen ist, klicken wir auf die Schaltfläche "Speichern, um die Änderungen zu übernehmen".

VERGRÖSSERN

Schritt 4
Jetzt müssen wir im Hauptfenster auf die Zeile "Konfiguration bearbeiten" klicken und wir sehen Folgendes. Dort klicken wir auf die Schaltfläche "Aktiviert".

VERGRÖSSERN

Schritt 5
Die folgende Reihe von Optionen wird angezeigt, wobei wir Folgendes konfigurieren:

  • Im Feld "In Standard-Workspace-Einstellungen" aktivieren wir das von "Security Center" erstellte Feld "Use workspaces" (Standardwert)
  • Im Feld „Sicherheitsereignisse“ aktivieren wir die Standardoption „Allgemein“.
Die Änderungen speichern wir mit einem Klick auf den „Speichern“-Button.

VERGRÖSSERN

3. So konfigurieren Sie eine Sicherheitsrichtlinie in Azure


Sicherheitsrichtlinien wurden entwickelt, um die Elemente zu definieren, mit denen Security Center Daten sammeln und basierend darauf Empfehlungen generieren kann. Auf mehrere Azure-Ressourcensätze können unterschiedliche Sicherheitsrichtlinien angewendet werden, und standardmäßig werden Azure-Ressourcen anhand aller Elemente der Richtlinie ausgewertet.

Um diese Richtlinien zu konfigurieren, müssen wir zum Abschnitt "Sicherheitsrichtlinien" gehen und dort die Elemente der Richtlinie aktivieren oder deaktivieren, auf die Sie das Abonnement anwenden möchten.

4. So zeigen Sie den Konfigurationsstatus eines virtuellen Computers mit Azure Security Center an


Wenn der Aktivierungsprozess für die Datensammlung abgeschlossen ist und eine Sicherheitsrichtlinie definiert wurde, beginnt das Dienstprogramm Security Center mit dem Generieren von Warnungen und Empfehlungen. Auf diese Weise wird bei der Bereitstellung der virtuellen Maschinen der Data Collection Agent automatisch installiert und anschließend wird das Security Center mit den Daten der neuen virtuellen Maschinen gefüllt.

Während die Daten gesammelt werden, werden sie dem Status der Ressourcen jedes virtuellen Computers und den zugehörigen Azure-Ressourcen hinzugefügt und diese werden in einem nützlichen Diagramm für Verwaltungsaufgaben dargestellt.

Die verschiedenen in Azure verfügbaren Empfehlungen sind:

Abonnementdatensammlung aktivierenAuf diese Weise können Sie die Datensammlung in der Sicherheitsrichtlinie für jedes Abonnement und für alle virtuellen Maschinen im Abonnement aktivieren.

Aktivieren Sie die Verschlüsselung für Ihr Azure Storage-KontoDiese Empfehlung weist uns an, die Azure Storage-Dienstverschlüsselung für ruhende Daten zu aktivieren. Storage Service Encryption (SSE) verschlüsselt Daten, während sie in Azure Storage geschrieben werden, und entschlüsseln sie vor der Wiederherstellung. SSE ist nur für den Azure Blob-Dienst verfügbar und kann für Blockblobs, Seitenblobs und Anlagenblobs verwendet werden.

Korrekte SicherheitseinstellungenMit dieser Empfehlung können Sie die ISO-Konfigurationen mit den empfohlenen Konfigurationsregeln verwalten.

Systemupdates anwendenEs wird empfohlen, kritische und Sicherheitssystemupdates auf virtuellen Maschinen bereitzustellen.

Just-in-time-Anwendung für die NetzwerkzugriffssteuerungDiese Empfehlung gibt an, dass der Just-In-Time-Zugriff auf virtuelle Maschinen angewendet werden sollte. Die Just-In-Time-Funktion befindet sich noch in der Vorschau und ist in der Standardversion von Security Center verfügbar.

Neustart nach dem Aktualisieren des SystemsGibt an, dass eine virtuelle Maschine neu gestartet werden muss, um den Vorgang des Anwendens von Systemupdates abzuschließen.

Endpoint Protection installierenEs wird empfohlen, Antimalware-Programme auf virtuellen Maschinen bereitzustellen (gilt nur für virtuelle Windows-Maschinen).

Agenten für virtuelle Maschinen aktivierenDiese Empfehlung gibt an, dass der VM-Agent bereitgestellt werden sollte. Der Agent für virtuelle Maschinen muss auf virtuellen Maschinen installiert sein, um Patch-Erkennung, Baseline-Erkennung und Anti-Malware-Programme bereitzustellen.

Festplattenverschlüsselung anwendenDiese Meldung weist darauf hin, dass die Datenträger des virtuellen Computers mit Azure Disk Encryption (virtuelle Linux- und Windows-Computer) verschlüsselt werden sollten. Aus Sicherheitsgründen wird empfohlen, sowohl die Datenvolumes als auch die des Betriebssystems auf dem virtuellen Computer zu verschlüsseln.

Betriebssystemversion aktualisierenEmpfiehlt, die Version des Betriebssystems für den Cloud-Dienst auf die neueste verfügbare Version für die verwendete Betriebssystemfamilie zu aktualisieren.

Schwachstellenanalyse nicht installiertDurch diese Empfehlung wird aufgefordert, eine Lösung zur Schwachstellenanalyse in der virtuellen Maschine zu installieren.

Behebung von SicherheitslückenMit dieser Empfehlung können Sie die Schwachstellen des Systems und der Anwendungen anzeigen, in denen die in der virtuellen Maschine installierte Lösung zur Schwachstellenbewertung erkannt wurde.

Verwenden der neuesten unterstützten Version von Java für WebanwendungenEs wird empfohlen, die neueste Java-Version für die neuesten Sicherheitsklassen zu verwenden.

Schritt 1
Um diese Art von Informationen in Azure anzuzeigen, müssen wir zum Security Center-Bereich gehen und dort zum Abschnitt "Prozess" und Anwendungen gehen. Im nächsten Fenster gehen wir zur Registerkarte "VM und Computer", wo wir Folgendes sehen. Dort sehen wir eine Zusammenfassung des Konfigurationsstatus aller erstellten virtuellen Maschinen.

VERGRÖSSERN

Schritt 2
Wir können auf jeden von ihnen klicken, um auf umfassendere Informationen zuzugreifen:

VERGRÖSSERN

Schritt 3
Basierend auf der Art der Empfehlung können wir eine andere Umgebung sehen. Über dieses Panel können wir mit der Ausführung von Azure-Empfehlungen fortfahren.

VERGRÖSSERN

Schritt 4
Wenn Sie auf einen von ihnen klicken, sehen wir in diesem Fall Folgendes:

VERGRÖSSERN

Schritt 5
In anderen Arten von Empfehlungen sehen wir Folgendes:

VERGRÖSSERN

Schritt 6
Durch die Auswahl der betroffenen virtuellen Maschine haben wir die Möglichkeit, diesen Fehler zu beheben und somit eine bessere Bewertung auf der Sicherheitsstufe zu gewährleisten:

VERGRÖSSERN

5. So zeigen Sie erkannte Bedrohungen mit Azure Security Center an


Security Center kann Warnungen zur Bedrohungserkennung anzeigen, mit denen wir als Administratoren eine zusätzliche Verwaltungsressource haben. Diese Sicherheitswarnungsfunktion ist für die Aggregation von Daten verantwortlich, die von jedem virtuellen Computer, Azure-Netzwerkprotokollen und verbundenen Partnerlösungen gesammelt wurden, um Sicherheitsbedrohungen für Azure-Ressourcen zu erkennen.

Diese Funktion verwendet drei grundlegende Parameter:

Integrierte BedrohungsinformationenSucht nach bösartigen Elementen, die globale Bedrohungsinformationen von Microsoft-Produkten und -Diensten, Microsofts Digital Crime Unit (DCU), Microsoft Security Response Center (MSRC) und anderen externen Quellen verwenden.

VerhaltensanalyseMit denen bekannte Muster angewendet werden, um bösartiges Verhalten zu erkennen.

AnomalieerkennungDas nutzt die Generierung statistischer Profile, um eine historische Referenzbasis zu schaffen.

Einige der Bedrohungen, die Azure erkennen kann, sind:

  • Ausführung verdächtiger Prozesse.
  • Side-Scrolling und interne Erkennung.
  • Versteckte Malware und Exploit-Versuche.
  • Versteckte Malware und Exploit-Versuche.
  • Exit-Attacken.

Um diese Funktion zu aktivieren, müssen wir zum Sicherheitscenter gehen und dort zum Abschnitt "Sicherheitsrichtlinie" gehen, dann zu "Konfiguration" gehen und dort "Tarifplan" auswählen, wo wir Folgendes sehen. Wir wählen den Plan "Standard" aus und klicken auf "Speichern", um die Änderungen zu übernehmen.

VERGRÖSSERN

Wenn der Tarifplan geändert wurde, beginnt das Diagramm der Sicherheitswarnungen mit dem Ausfüllen der Warnungen, sobald Sicherheitsbedrohungen erkannt werden.

VERGRÖSSERN

Auf diese Weise ist Azure Security Center eine umfassende und vollständige Lösung für alle Sicherheitsverwaltungs- und Kontrollaufgaben in Azure-Ressourcen, die administrative Aktionen jeder Art von Organisation erleichtert.

wave wave wave wave wave