Azure Security Center gebruiken om virtuele machines te bewaken

Microsoft Azure is een cloudplatform ontwikkeld door Microsoft, waarmee het mogelijk zal zijn om toegang te krijgen tot het maken en beheren van honderden bronnen, zoals virtuele machines of applicaties van zowel Microsoft als sommige van Ubuntu; waardoor dit soort bronnen niet alleen beschikbaar zijn, maar hun omgeving is altijd en overal veilig en beschikbaar met de ondersteuning van Microsoft.

Afgezien van de bronnen die we kunnen maken en beheren, biedt Microsoft Azure ons een reeks hulpmiddelen en hulpprogramma's om het werk in die omgeving te vergemakkelijken en een daarvan is het Azure Security Center, waardoor we ons in een controlecentrum bevinden om te controleren en toezicht houden op eventuele afwijkingen die het systeem kan vertonen en zo nauwkeurig handelen om elk type aanval te vermijden.

Daarom legt Solvetic vandaag uit wat het Azure Security Center is en hoe we het in Azure kunnen implementeren.

Wat is het Azure Security Center?Azure Security Center is ontwikkeld en geïntegreerd in Azure als een uniforme optie voor beveiligingsbeheer, die geavanceerde bescherming tegen bedreigingen biedt gericht op cloudworkloads.

Enkele voordelen die we hebben bij het implementeren van deze Azure-functie:

  • Mogelijkheid om richtlijnen toe te passen om naleving van veiligheidsnormen te garanderen.
  • Bewaak de beveiliging van zowel lokale als cloudworkloads.
  • Mogelijkheid om kwetsbaarheden te vinden en op te lossen voordat het te laat is.
  • Optie om geavanceerde analysetools en bedreigingsinformatie te gebruiken om aanvallen op het netwerk te detecteren.
  • Mogelijkheid om gebruik te maken van toegangs- en applicatiecontroles om onbetrouwbare activiteit in het systeem te blokkeren.

Wanneer we ervoor kiezen om Azure Security Center te implementeren, is het mogelijk om toegang te krijgen tot een uniforme en gecentraliseerde weergave van de beveiliging van verschillende workloads op locatie en in de cloud. Het wordt ook mogelijk om automatisch nieuwe Azure-resources te ontdekken en onboarden en beveiligingsbeleid toe te passen.

Het gebruik van deze geïntegreerde Azure-tool vergemakkelijkt de taak van het bewaken van de beveiliging van zowel de machines, netwerken als Azure-services dankzij de daarin geïntegreerde beveiligingsevaluaties, die de benodigde gegevens weergeven om de vereiste informatie volledig uit te voeren.

Azure Security Center is beschikbaar in twee soorten toegang, namelijk:

VrijMet deze versie hebben we toegang tot:

  • Veiligheidsbeleid, evaluatie en aanbevelingen.
  • Verbonden partneroplossingen.

StandaardDit geeft ons toegang tot:

  • Veiligheidsbeleid, evaluatie en aanbevelingen.
  • Verbonden partneroplossingen.
  • Zoeken en verzamelen van beveiligingsgebeurtenissen.
  • Toegang tot CM Just-in-Time.
  • Adaptieve applicatiebesturing.
  • Geavanceerde detectie van bedreigingen.
  • Geïntegreerde en gepersonaliseerde waarschuwingen.
  • Informatie over bedreigingen.

Als we nu voor de standaardversie kiezen, worden de gebruiksprijzen per resource:

Virtuele machines€ 0,017 / server / uur, data inbegrepen - 500 MB / dag

App-services€ 0,017 / App Service-instantie / uur

SQL-DB€ 0,018 / server / uur

MySQL (voorbeeld)€ 0,009 / server / uur

PostgreSQL (preview)€ 0,009 / server / uur

Opslag (preview)€ 0 / 10.000 transacties

Samenvattend kunnen we met Azure Security Center verschillende problemen identificeren die verband houden met de configuratie van virtuele machines en beveiligingsbedreigingen detecteren die ernaar worden omgeleid. Deze discussiegroep omvat virtuele machines die geen netwerkbeveiligingsgroepen hebben, niet-versleutelde harde schijven en brute-force RDP-aanvallen.

1. Toegang krijgen tot Azure Security Center


Stap 1
Om toegang te krijgen tot Azure Security Center, moeten we eerst naar de volgende link gaan en ons daar registreren met de respectieve referenties:

Eenmaal daar gaan we naar het zijmenu en klikken op het gedeelte Beveiligingscentrum:

VERGROTEN

Stap 2
Door daar te klikken verschijnt het volgende venster. Zoals we kunnen zien, is het Security Center standaard gedeactiveerd. Daar vinden we een korte samenvatting van hun acties en om deze te activeren klikken we op de knop "Start".

VERGROTEN

Stap 3
Dan worden we doorgestuurd naar het volgende venster. Op dit punt moeten we de Security Center-agents installeren waarmee we beveiligingswaarschuwingen kunnen ontvangen over wijzigingen en bedreigingen in de virtuele machines. Klik op de knop "Agenten installeren" om door te gaan met het proces.

VERGROTEN

Stap 4
Zodra dit is gebeurd, zien we de volgende omgeving direct in het gedeelte "Algemene informatie":

Daar vinden we details zoals:

  • Aantal geïmplementeerde richtlijnen en hun respectieve naleving.
  • Status van actieve resources in Azure.
  • Scoreniveau toegewezen door Azure voor beveiligingsproblemen.

VERGROTEN

Stap 5
Een van de voordelen van dit hulpprogramma is dat Security Center niet alleen beperkt is tot het detecteren van gegevens om aanbevelingen te genereren, maar als een bron, virtuele machines een van de meest gebruikte, niet met een van de beveiligingsparameters is, zoals als subnetten of beveiligingsgroepen zorgt Security Center automatisch voor het maken van een aanbeveling met de respectieve stappen voor hun correctie. We zien dit in het gedeelte 'Aanbevelingen':

In deze sectie vinden we deze aspecten:

  • Gedetailleerde monitoring van middelen.
  • Beschrijving van de gegenereerde aanbeveling.
  • Impact van de aanbeveling.
  • Type getroffen bron.

VERGROTEN

2. Gegevensverzameling configureren in Azure Security Center


Om toegang te krijgen tot de beveiligingsconfiguraties in de virtuele machines, moet u de gegevensverzameling van het hulpprogramma Security Center configureren, hiervoor moet u de gegevensverzameling activeren die automatisch de Microsoft Monitoring Agent installeert in alle virtuele machines die in het gebruikte abonnement zijn gemaakt.

Stap 1
Om deze gegevensverzameling te activeren, gaan we naar het "Beveiligingscentrum"-paneel en daar moeten we op het gedeelte "Beveiligingsbeleid" klikken en we zullen het volgende zien. Actieve abonnementen worden daar weergegeven, nu moeten we het abonnement selecteren om te bewerken.

VERGROTEN

Stap 2
In het volgende venster gaan we op de knop "Beveiligingsbeleid toewijzen" klikken:

VERGROTEN

Stap 3
Het volgende venster wordt weergegeven waar we de parameters moeten toewijzen die we nodig achten. Zodra dit is voltooid, klikken we op de knop "Opslaan om de wijzigingen toe te passen".

VERGROTEN

Stap 4
Nu moeten we in het hoofdvenster op de regel "Configuratie bewerken" klikken en we zullen het volgende zien. Daar klikken we op de knop "Geactiveerd".

VERGROTEN

Stap 5
De volgende reeks opties wordt weergegeven waar we het volgende configureren:

  • In het veld "In Standaard werkruimte-instellingen" activeren we het vak "Gebruik werkruimten" gemaakt door "Beveiligingscentrum" (standaardwaarde)
  • In het veld "Beveiligingsgebeurtenissen" activeren we de standaardoptie "Algemeen".
We slaan de wijzigingen op door op de knop "Opslaan" te klikken.

VERGROTEN

3. Een beveiligingsbeleid configureren in Azure


Er is een beveiligingsbeleid ontwikkeld om de elementen te definiëren waarmee Security Center gegevens kan verzamelen en op basis daarvan aanbevelingen te kunnen genereren. Er kunnen verschillende beveiligingsbeleidsregels worden toegepast op meerdere Azure-resourcesets en standaard worden Azure-resources geëvalueerd op basis van alle elementen van het beleid.

Om dit beleid te configureren, moeten we naar de sectie "Beveiligingsbeleid" gaan en daar de elementen van het beleid activeren of deactiveren waarop u het abonnement wilt toepassen.

4. De configuratiestatus van een virtuele machine bekijken met Azure Security Center


Wanneer we het activeringsproces voor het verzamelen van gegevens hebben voltooid en een beveiligingsbeleid is gedefinieerd, begint het hulpprogramma Security Center met het genereren van waarschuwingen en aanbevelingen. Op deze manier wordt, wanneer de virtuele machines worden ingezet, de gegevensverzamelingsagent automatisch geïnstalleerd en daarna wordt Security Center gevuld met de gegevens van de nieuwe virtuele machines.

Naarmate de gegevens worden verzameld, worden deze toegevoegd aan de status van de resources van elke virtuele machine en de bijbehorende Azure-resources en deze worden weergegeven in een handige grafiek voor beheertaken.

De verschillende aanbevelingen die beschikbaar zijn in Azure zijn:

Verzamelen van abonnementsgegevens inschakelenHiermee kunt u gegevensverzameling inschakelen in het beveiligingsbeleid voor elk abonnement en voor alle virtuele machines in het abonnement.

Versleuteling inschakelen voor uw Azure Storage-accountDeze aanbeveling geeft ons de instructie om Azure Storage-serviceversleuteling in te schakelen voor gegevens in rust. Storage Service Encryption (SSE) werkt door gegevens te versleutelen terwijl deze naar Azure Storage worden geschreven en te ontsleutelen voordat ze worden hersteld. SSE is alleen beschikbaar voor de Azure Blob-service en kan worden gebruikt voor blok-blobs, pagina-blobs en bijlage-blobs.

Correcte beveiligingsinstellingenMet deze aanbeveling kunt u de ISO-configuraties beheren met de aanbevolen configuratieregels.

Systeemupdates toepassenHet raadt aan om kritieke en beveiligingssysteemupdates op virtuele machines te implementeren.

Just-in-time applicatie voor netwerktoegangscontroleDeze aanbeveling geeft aan dat Just-In-Time-toegang tot virtuele machines moet worden toegepast. De Just-In-Time-functie is nog in preview en beschikbaar in het standaardniveau van Security Center.

Herstart na het updaten van het systeemGeeft aan dat een virtuele machine opnieuw moet worden opgestart om het proces van het toepassen van systeemupdates te voltooien.

Endpoint Protection installerenHet wordt aanbevolen om antimalware-programma's op virtuele machines in te richten (geldt alleen voor virtuele Windows-machines).

Agent voor virtuele machine inschakelenDeze aanbeveling geeft aan dat de VM-agent moet worden geïmplementeerd. De agent voor de virtuele machine moet op virtuele machines zijn geïnstalleerd om patchdetectie, basislijndetectie en antimalwareprogramma's in te richten.

Schijfversleuteling toepassenDit bericht geeft aan dat de schijven van de virtuele machine moeten worden versleuteld met Azure Disk Encryption (Linux en Windows virtuele machines), voor de veiligheid wordt aanbevolen om zowel de gegevensvolumes als die van het besturingssysteem in de virtuele machine te versleutelen.

Besturingssysteemversie bijwerkenBeveelt aan om de versie van het besturingssysteem voor de cloudservice bij te werken naar de nieuwste versie die beschikbaar is voor de familie van het gebruikte besturingssysteem.

Kwetsbaarheidsbeoordeling niet geïnstalleerdVia deze aanbeveling wordt gevraagd om een ​​oplossing voor kwetsbaarheidsbeoordeling op de virtuele machine te installeren.

KwetsbaarheidsoplossingenMet deze aanbeveling kunt u de kwetsbaarheden bekijken van zowel het systeem als de toepassingen waar de kwetsbaarheidsbeoordelingsoplossing die op de virtuele machine is geïnstalleerd, is gedetecteerd.

De nieuwste ondersteunde versie van Java gebruiken voor webtoepassingenHet wordt aanbevolen om de nieuwste versie van Java te gebruiken voor de nieuwste beveiligingsklassen.

Stap 1
Om dit type informatie in Azure te zien, moeten we naar het Security Center-paneel gaan en daar naar de sectie "Proces" en toepassingen, in het volgende venster gaan we naar het tabblad "VM en computers" waar we het volgende zullen zien. Daar zullen we een samenvatting zien van de configuratiestatus van alle gemaakte virtuele machines.

VERGROTEN

Stap 2
We kunnen op elk ervan klikken om toegang te krijgen tot meer volledige informatie:

VERGROTEN

Stap 3
Op basis van het type aanbeveling kunnen we een andere omgeving zien. Via dit paneel kunnen we doorgaan met het uitvoeren van Azure-aanbevelingen.

VERGROTEN

Stap 4
Door op een van deze te klikken, zien we in dit geval het volgende:

VERGROTEN

Stap 5
In andere soorten aanbevelingen zien we het volgende:

VERGROTEN

Stap 6
Door de getroffen virtuele machine te selecteren, hebben we de mogelijkheid om deze fout te corrigeren en zo een betere score op beveiligingsniveau te garanderen:

VERGROTEN

5. Gedetecteerde bedreigingen bekijken met Azure Security Center


Security Center kan waarschuwingen voor detectie van bedreigingen weergeven waarmee we als beheerders een extra beheerbron kunnen hebben. Deze functie voor beveiligingswaarschuwingen is verantwoordelijk voor het samenvoegen van gegevens die zijn verzameld van elke virtuele machine, Azure-netwerklogboeken en verbonden partneroplossingen om beveiligingsbedreigingen voor Azure-resources te detecteren.

Deze functie gebruikt drie basisparameters, namelijk:

Geïntegreerde dreigingsinformatieDie zoekt naar kwaadaardige elementen die gebruikmaken van wereldwijde dreigingsinformatie van Microsoft-producten en -services, Microsoft's Digital Crime Unit (DCU), Microsoft Security Response Center (MSRC) en andere externe bronnen.

GedragsanalyseWaarmee bekende patronen worden toegepast om kwaadaardig gedrag te detecteren.

OnregelmatigheidsdetectieDie gebruik maakt van het genereren van statistische profielen om een ​​historische referentiebasis te creëren.

Enkele van de bedreigingen die Azure kan detecteren zijn:

  • Uitvoeren van verdachte processen.
  • Side-scrolling en interne herkenning.
  • Verborgen malware en misbruikpogingen.
  • Verborgen malware en pogingen tot misbruik.
  • Exit aanvallen.

Om deze functie te activeren, moeten we naar het Beveiligingscentrum gaan en daar naar het gedeelte "Beveiligingsbeleid", dan gaan we naar "Configuratie" en daar selecteren we "Tarievenplan", waar we het volgende zullen zien. We selecteren het "Standaard" plan en klikken op "Opslaan" om de wijzigingen toe te passen.

VERGROTEN

Wanneer het tariefplan is gewijzigd, begint de grafiek met beveiligingswaarschuwingen met het invullen van de waarschuwingen zodra er beveiligingsbedreigingen worden gedetecteerd.

VERGROTEN

Op deze manier is Azure Security Center een uitgebreide en complete oplossing voor alle beveiligingsbeheer- en controletaken in Azure-resources, waardoor administratieve acties van elk type organisatie worden vergemakkelijkt.

wave wave wave wave wave