次の方法で共有


Defender for Cloud AppsがAzure環境を保護する方法

Azureは、organizationがクラウドでワークロード全体をホストおよび管理できるようにする IaaS プロバイダーです。 クラウドのインフラストラクチャを活用する利点と共に、organizationの最も重要な資産が脅威にさらされる可能性があります。 公開される資産には、機密情報の可能性があるストレージ インスタンス、最も重要なアプリケーション、ポート、およびorganizationへのアクセスを可能にする仮想プライベート ネットワークの一部を操作するコンピューティング リソースが含まれます。

AzureをDefender for Cloud Appsに接続すると、管理とサインインのアクティビティを監視し、ブルート フォース攻撃の可能性、特権ユーザー アカウントの悪意のある使用、VM の異常な削除を通知することで、資産をセキュリティで保護し、潜在的な脅威を検出できます。

主な脅威

  • クラウド リソースの悪用
  • 侵害されたアカウントとインサイダーの脅威
  • データ漏洩
  • リソースの構成ミスとアクセス制御の不十分

Defender for Cloud Appsが環境を保護するのにどのように役立つか

組み込みのポリシーとポリシー テンプレートを使用してAzureを制御する

次の組み込みのポリシー テンプレートを使用して、潜在的な脅威を検出して通知できます。

種類 氏名
組み込みの異常検出ポリシー 匿名 IP アドレスからのアクティビティ
頻度の低い国からのアクティビティ
疑わしい IP アドレスからのアクティビティ
終了したユーザーによって実行されるアクティビティ (IdP としてMicrosoft Entra ID が必要)
複数回のログイン試行の失敗
通常とは異なる管理アクティビティ
異常な複数のストレージ削除アクティビティ (プレビュー)
複数の VM 削除アクティビティ
通常とは異なる複数の VM 作成アクティビティ (プレビュー)

ポリシーの作成の詳細については、「ポリシーの 作成」を参照してください。

ガバナンス制御を自動化する

潜在的な脅威の監視に加えて、次のAzure ガバナンス アクションを適用して自動化して、検出された脅威を修復できます。

タイプ 操作
ユーザー ガバナンス - ユーザーにアラートを通知する (Microsoft Entra ID 経由)
- ユーザーにもう一度サインインすることを要求する (Microsoft Entra ID 経由)
- ユーザーの一時停止 (Microsoft Entra ID 経由)

アプリからの脅威の修復の詳細については、「 接続されたアプリの管理」を参照してください。

リアルタイムでAzureを保護する

外部ユーザーをセキュリティで保護して共同作業し機密データのダウンロードをアンマネージド デバイスまたは危険なデバイスにブロックして保護するためのベスト プラクティスを確認します。

AzureをMicrosoft Defender for Cloud Appsに接続する

このセクションでは、アプリ コネクタ API を使用して既存のAzure アカウントにMicrosoft Defender for Cloud Appsを接続する手順について説明します。 この接続を使用すると、Azureの使用を可視化して制御できます。 Azure Defender for Cloud Apps保護する方法については、「Azureの保護」を参照してください。

注:

  • AzureをMicrosoft Defender for Cloud Appsに接続するには、Azure AD のセキュリティ管理者以上である必要があります。
  • Defender for Cloud Appsは、すべてのサブスクリプションからのアクティビティを表示します。
  • ユーザーがAzureでアクティビティを実行すると、ユーザー アカウント情報がDefender for Cloud Appsに入力されます。
  • 現在、Defender for Cloud Appsは ARM アクティビティのみを監視します。

AzureをDefender for Cloud Appsに接続するには:

  1. Microsoft Defender ポータルで、[設定] を選択します。 次に、[ Cloud Apps] を選択します。 [ 接続済みアプリ] で、[ アプリ コネクタ] を選択します。

  2. [アプリ コネクタ] ページで、[+アプリの接続] を選択し、次に Microsoft Azureを選択します。

    メニュー項目Azure接続します。

  3. [Microsoft Azureの接続] ページで、[Microsoft Azureの接続] を選択します。

    Azureを接続します。

  4. Microsoft Defender ポータルで、[設定] を選択します。 次に、[ Cloud Apps] を選択します。 [ 接続済みアプリ] で、[ アプリ コネクタ] を選択します。 接続されている App Connector の状態が [接続済み] になっていることを確認します。

注:

Azureに接続すると、データがプルされます。 以降のデータが表示されます。

アプリの接続に問題がある場合は、「 アプリ コネクタのトラブルシューティング」を参照してください。

次の手順

問題が発生した場合は、こちらにお問い合わせください。 製品の問題に関するサポートを受ける場合は、サポート チケットを開いてください。