Schützen Ihrer Virtual Machines (VMs) mit Microsoft Defender für Server

Defender für Server in Microsoft Defender for Cloud, schränkt Ihre Bedrohungen ein, indem Sie Zugriffs- und Anwendungskontrollen verwenden, um schädliche Aktivitäten zu blockieren. Durch den JIT-Zugriff (Just-in-Time) auf einen virtuellen Computer wird die Anfälligkeit für Angriffe verringert, da Sie den dauerhaften Zugriff auf virtuelle Computer verweigern können. Stattdessen bieten Sie einen gesteuerten und überwachten Zugriff auf VMs nur bei Bedarf. Defender for Cloud verwendet maschinelles Lernen, um die prozesse zu analysieren, die auf dem virtuellen Computer ausgeführt werden, und hilft Ihnen, Allowlist-Regeln mithilfe dieser Intelligenz anzuwenden.

In diesem Tutorial lernen Sie Folgendes:

  • Konfigurieren einer Richtlinie für den Just-in-Time-VM-Zugriff
  • Konfigurieren einer Anwendungssteuerungsrichtlinie

Voraussetzungen

Um die in diesem Lernprogramm behandelten Features zu durchlaufen, müssen Sie die erweiterten Sicherheitsfeatures Defender for Cloud aktiviert haben. Eine kostenlose Testversion ist verfügbar. Informationen zum Upgrade finden Sie unter Aktivieren des erhöhten Schutzes.

Verwalten des VM-Zugriffs

Der JIT-VM-Zugriff kann verwendet werden, um eingehenden Datenverkehr für Ihre Azure VMs zu sperren, wodurch die Gefährdung von Angriffen reduziert wird, während gleichzeitig bei Bedarf ein einfacher Zugriff auf die Verbindung mit virtuellen Computern ermöglicht wird.

Management-Ports müssen nicht immer geöffnet sein. Sie müssen nur geöffnet sein, während eine Verbindung mit dem virtuellen Computer besteht, z.B. zum Ausführen von Verwaltungs- oder Wartungsaufgaben. Wenn just-in-time aktiviert ist, verwendet Defender for Cloud Regeln der Netzwerksicherheitsgruppe (Network Security Group, NSG), die den Zugriff auf Verwaltungsports einschränken, damit sie nicht von Angreifern gezielt werden können.

Folgen Sie dem Leitfaden unter Sichern Ihrer Verwaltungsports mit Just-in-Time-Zugriff (JIT).

Nächste Schritte

In diesem Tutorial haben Sie erfahren, wie Sie Ihre Angriffsfläche für Bedrohungen wie folgt verringern:

  • Konfigurieren einer Richtlinie für den Just-in-Time-VM-Zugriff, um einen gesteuerten und überwachten Zugriff auf VMs nur bei Bedarf zu ermöglichen

Im nächsten Tutorial erfahren Sie, wie Sie auf Sicherheitsvorfälle reagieren.