Freigeben über


Übersicht über Defender für App Service zum Schützen Ihrer Azure App Service-Web-Apps und -APIs

Voraussetzungen

Defender für Cloud ist nativ in App Service integriert, wodurch Bereitstellungs- und Onboardingvorgänge entfallen – die Integration ist transparent.

Zum Schützen Ihres Azure App Service-Plans mit Microsoft Defender for App Service benötigen Sie Folgendes:

  • Einen unterstützten App Service-Plan, der dedizierten Computern zugeordnet ist.

  • Die erweiterten Schutzfunktionen von Defender für Cloud sind in Ihrem Abonnement aktiviert, wie unter Aktivieren erweiterter Sicherheitsfunktionen beschrieben.

    Tipp

    Sie können optional einzelne Microsoft Defender-Pläne wie z. B. Microsoft Defender für App Service aktivieren.

  • Microsoft Defender for App Service wird gemäß den Angaben in der Preisübersicht abgerechnet. Sie können die Kosten auch mit dem Kostenrechner defender for Cloud schätzen. Die Abrechnung wird gemäß den Compute-Instanzen in jedem Plan berechnet.

  • Unterstützte App Service-Pläne:

    • Standard Service-Plan
    • Serviceplan Premium v2
    • Premium V3-Serviceplan
    • App Service-Umgebung v1
    • App Service-Umgebung v2
    • App Service-Umgebung v3
  • Sehen Sie sich die Cloudverfügbarkeit von Defender for App Service an.

Welche Vorteile bietet Microsoft Defender für App Service?

Azure App Service ist eine vollständig verwaltete Plattform zum Entwickeln und Hosten Ihrer Web-Apps und APIs. Da die Plattform vollständig verwaltet ist, müssen Sie sich keinerlei Gedanken über die Infrastruktur machen. Sie bietet Verwaltung, Überwachung sowie betriebliche Erkenntnisse und erfüllt die Anforderungen auf Unternehmensniveau hinsichtlich Leistung, Sicherheit und Konformität. Weitere Informationen finden Sie unter Azure App Service.

Microsoft Defender für App Service nutzt die Kapazitäten der Cloud, um Angriffe auf über App Service ausgeführte Anwendungen zu identifizieren. Angreifer testen Webanwendungen, um Schwachstellen zu suchen und auszunutzen. Bevor Anforderungen für in Azure ausgeführte Anwendungen an bestimmte Umgebungen weitergeleitet werden, durchlaufen sie mehrere Gateways, wo sie jeweils überprüft und protokolliert werden. Diese Daten werden dann verwendet, um Exploits und Angreifer zu identifizieren und neue Muster zu lernen, die später genutzt werden können.

Wenn Sie Microsoft Defender für App Service aktivieren, profitieren Sie umgehend von den folgenden Diensten, die im Rahmen dieses Defender-Plans angeboten werden:

  • Sicherheit: Defender für App Service bewertet die von Ihrem App Service-Plan abgedeckten Ressourcen und generiert Sicherheitsempfehlungen auf der Grundlage der Ergebnisse. Verwenden Sie die ausführlichen Anweisungen in diesen Empfehlungen, um Ihre App Service-Ressourcen abzusichern.

  • Erkennung: Defender für App Service erkennt verschiedenste Bedrohungen für Ihre App Service-Ressourcen und überwacht dazu Folgendes:

    • Die VM-Instanz, in der Ihre App Service-Instanz ausgeführt wird, sowie die zugehörige Verwaltungsschnittstelle
    • Die Anforderungen und Antworten, die an Ihre und von Ihren App Service-Apps gesendet werden
    • Die zugrunde liegenden Sandboxes und virtuellen Computer
    • Interne App Service-Protokolle (verfügbar dank der Transparenz, über die Azure als Cloudanbieter verfügt)

Als cloudnative Lösung kann Defender für App Service Angriffsmethoden für mehrere Ziele identifizieren. Von einem einzelnen Host aus ist es beispielsweise schwierig, einen verteilten Angriff über eine kleine Teilmenge von IP-Adressen zu identifizieren, der sich auf ähnliche Endpunkte auf mehreren Hosts ausbreitet.

Die Protokolldaten und die Infrastruktur zusammen können die Geschichte erzählen: von neuen Angriffen, die im Umlauf sind, bis hin zu Sicherheitsverletzungen bei Kundenmaschinen. Selbst wenn Microsoft Defender für App Service bereitgestellt wird, nachdem eine Web-App ausgenutzt wurde, kann der Dienst also möglicherweise laufende Angriffe erkennen.

Welche Bedrohungen können von Defender für App Service erkannt werden?

Bedrohungen durch MITRE ATT&CK-Taktiken

Defender für Cloud überwacht zahlreiche Bedrohungen für Ihre App Service-Ressourcen. Die Warnungen decken nahezu die komplette Liste der MITRE ATT&CK-Taktiken ab – von der Phase der Vorangriffe bis hin zu Command and Control (C&C).

  • Bedrohungen vor einem Angriff: Defender für Cloud kann die Ausführung verschiedener Arten von Sicherheitsrisikoscannern erkennen, die häufig von Angreifern verwendet werden, um Anwendungen auf Schwachstellen zu untersuchen.

  • Anfängliche Zugriffsbedrohungen - Microsoft Defender Threat Intelligence unterstützt diese Warnungen, die eine Warnung auslösen, wenn eine bekannte schädliche IP-Adresse eine Verbindung mit Ihrer Azure App Service FTP-Schnittstelle herstellt.

  • Ausführungsbedrohungen: Defender für Cloud kann erkennen, wenn versucht wird, Befehle mit hohen Berechtigungen oder Linux-Befehle in einer Windows App Service-Instanz auszuführen. Außerdem kann Defender Verhaltensweisen dateiloser Angriffe sowie Tools für das Mining digitaler Währungen und viele weitere verdächtige und schädliche Codeausführungsaktivitäten erkennen.

Erkennung verwaister DNS-Einträge

Defender für App Service erkennt auch hängende DNS-Einträge - dies sind Einträge, die in Ihrer DNS-Registrierungsstelle verbleiben, wenn eine App Service-Website außer Betrieb genommen wird. Wenn Sie eine Website entfernen und ihre benutzerdefinierte Domäne nicht aus Ihrer DNS-Registrierungsstelle entfernen, verweist der DNS-Eintrag auf eine nicht existierende Ressource, und Ihre Subdomäne ist anfällig für eine Übernahme. Defender for Cloud überprüft Ihre DNS-Registrierungsstelle nicht auf vorhandene nicht verknüpfte DNS-Einträge. Sie werden benachrichtigt, wenn eine App Service-Website außer Betrieb genommen und die zugehörige benutzerdefinierte Domäne (DNS-Eintrag) nicht gelöscht wird.

Unterdomänenübernahmen sind eine weit verbreitete Bedrohung mit hohem Schweregrad für Organisationen. Wenn ein Bedrohungsakteur einen verwaisten DNS-Eintrag erkennt, kann er unter der Zieladresse eine eigene Website erstellen. Der für die Domäne der Organisation bestimmte Datenverkehr wird dann an die Website des Bedrohungsakteurs weitergeleitet und kann für ein breites Spektrum an schädlichen Aktivitäten verwendet werden.

Der Schutz vor schwebenden DNS-Einträgen ist unabhängig davon verfügbar, ob Ihre Domänen mit Azure DNS oder mit einer externen Domänenregistrierungsstelle verwaltet werden, und gilt sowohl für App Service unter Windows als auch für App Service unter Linux.

Ein Beispiel für eine Warnung bezüglich eines erkannten schwebenden DNS-Eintrags. Aktivieren Sie Microsoft Defender für App Service, um diese und andere Warnungen für Ihre Umgebung zu erhalten.

Weitere Informationen zu verwaisten DNS-Einträgen sowie zur Gefahr von Unterdomänenübernahmen finden Sie unter Verhindern verwaister DNS-Einträge und Vermeiden von Unterdomänenübernahmen.

Eine vollständige Liste der App Service-Warnungen finden Sie in der Referenztabelle der Warnungen.

Hinweis

Von Defender für Cloud werden möglicherweise keine Warnungen im Zusammenhang mit verwaisten DNS-Einträgen ausgelöst, wenn Ihre benutzerdefinierte Domäne nicht direkt auf eine App Service-Ressource verweist oder wenn der Datenverkehr für Ihre Website von Defender für Cloud nicht überwacht wurde, seitdem der Schutz vor verwaisten DNS-Einträgen aktiviert wurde. (Der Grund: Es sind keine Protokolle vorhanden, um die benutzerdefinierte Domäne zu identifizieren.)

Nächste Schritte

In diesem Artikel haben Sie mehr über Microsoft Defender für App Service erfahren.

Weitere Informationen finden Sie in den folgenden Artikeln: