Protéger votre Virtual Machines (machines virtuelles) avec Microsoft Defender pour les serveurs

Defender pour les serveurs dans Microsoft Defender for Cloud, limite votre exposition aux menaces à l’aide des contrôles d’accès et d’application pour bloquer les activités malveillantes. L’accès juste-à-temps (JIT) aux machines virtuelles réduit votre exposition aux attaques en vous permettant de refuser l’accès persistant aux machines virtuelles. À la place, vous fournissez un accès contrôlé et audité aux machines virtuelles uniquement en cas de besoin. Defender for Cloud utilise l'apprentissage automatique pour analyser les processus en cours d’exécution dans la machine virtuelle et vous aide à appliquer des règles de liste d'autorisation grâce à cette analyse.

Ce didacticiel vous montre comment effectuer les opérations suivantes :

  • Configurer une stratégie d’accès juste-à-temps aux machines virtuelles
  • Configurer une stratégie de contrôle d’applications

Prérequis

Pour parcourir les fonctionnalités décrites dans ce didacticiel, vous devez avoir activé les fonctionnalités de sécurité améliorées de Defender for Cloud. Un essai gratuit est disponible. Pour effectuer la mise à niveau, voir Activer les protections renforcées.

Gérer l’accès aux machines virtuelles

L’accès aux machines virtuelles JIT peut être utilisé pour verrouiller le trafic entrant vers vos machines virtuelles Azure, ce qui réduit l’exposition aux attaques tout en fournissant un accès facile à la connexion aux machines virtuelles si nécessaire.

Les ports de gestion n’ont pas besoin d’être toujours ouverts. Ils doivent uniquement être ouverts lorsque vous êtes connecté à la machine virtuelle, par exemple pour effectuer des tâches de maintenance ou de gestion. Quand l’accès juste-à-temps est activé, Defender pour le cloud utilise des règles de groupe de sécurité réseau (NSG) qui limitent l’accès aux ports de gestion pour qu’ils ne soient pas la cible d’attaquants.

Suivez les instructions fournies dans Sécuriser vos ports de gestion avec un accès juste-à-temps.

Étapes suivantes

Dans ce didacticiel, vous avez appris à limiter votre exposition aux menaces en effectuant les tâches suivantes :

  • Configuration d’une stratégie d’accès juste-à-temps aux machines virtuelles pour fournir un accès contrôlé et audité aux machines virtuelles uniquement en cas de besoin

Passez au didacticiel suivant pour en savoir plus sur la façon de répondre aux incidents de sécurité.

Gérer et répondre aux alertes