Поделиться через


JIT-доступ к компьютеру

Microsoft Defender для Защитника облака для серверов плана 2 предлагает функцию JIT-доступа к компьютеру. JIT защищает ваши ресурсы от злоумышленников, которые активно ищут машины с открытыми управляющими портами, такими как протоколы удаленного рабочего стола (RDP) и Secure Shell (SSH). Все компьютеры являются потенциальными целями для атак. После скомпрометации компьютер может служить точкой входа для дальнейшей атаки ресурсов в среде.

Чтобы уменьшить количество атак, свести к минимуму открытые порты, особенно порты управления. Тем не менее, законные пользователи также нуждаются в этих портах, что делает его нецелесообразным, чтобы сохранить их закрытыми.

Функция just-in-time доступа к компьютерам в Defender для облака блокирует входящий трафик к виртуальным машинам, уменьшая их уязвимость перед атаками, при этом обеспечивая легкий доступ по мере необходимости.

JIT-доступ и сетевые ресурсы

Azure

В Azure включите JIT-доступ для блокировки входящего трафика на определенных портах.

  • Defender для облака создает правила типа "запретить весь входящий трафик" для выбранных портов в группе безопасности сети (NSG) и правилах Брандмауэра Azure.
  • Эти правила ограничивают доступ к портам управления виртуальными машинами Azure и защищают их от атак.
  • Если другие правила уже существуют для выбранных портов, существующие правила имеют приоритет над новыми правилами "запретить весь входящий трафик".
  • Если существующие правила не находятся на выбранных портах, новые правила имеют главный приоритет в NSG и брандмауэре Azure.

Amazon Web Services

В Amazon Web Services (AWS) включите JIT-доступ к соответствующим правилам в подключенных группах безопасности EC2 (для выбранных портов), блокируя входящий трафик на этих конкретных портах.

  • Когда пользователь запрашивает доступ к виртуальной машине, Defender для серверов проверяет, имеет ли пользователь разрешения на управление доступом на основе ролей Azure (Azure RBAC) для этой виртуальной машины.
  • Если запрос утвержден, Defender для облака настраивает группы безопасности сети и брандмауэр Azure, чтобы разрешить входящий трафик к выбранным портам из соответствующего IP-адреса (или диапазона) в течение указанного периода времени.
  • В AWS Defender для облака создает новую группу безопасности EC2, которая разрешает входящий трафик для указанных портов.
  • После истечения времени Defender for Cloud восстанавливает сетевые группы безопасности (NSG) до предыдущих состояний.
  • Подключения, которые уже установлены, не прерваны.

Примечание.

  • JIT-доступ не поддерживает виртуальные машины, защищенные Брандмауэр Azure, контролируемые диспетчером Брандмауэр Azure.
  • Брандмауэр Azure необходимо настроить с помощью правил (классических) и не использовать политики брандмауэра.

Определение виртуальных машин для JIT-доступа

На следующей схеме показана логика применения Defender для серверов при выборе категории поддерживаемых виртуальных машин:

Когда Defender для облака находит компьютер, который может воспользоваться JIT-доступом, он добавляет этот компьютер на вкладку неработоспособных ресурсов рекомендации.

Снимок экрана: неработоспособный ресурс.

Следующий шаг