Partager via


Protéger vos Machines Virtuelles (VM) avec Microsoft Defender pour serveurs

Defender pour serveurs dans Microsoft Defender pour le cloud limite votre exposition aux menaces en utilisant des contrôles d’accès et d’application afin de bloquer les activités malveillantes. L’accès juste-à-temps (JIT) aux machines virtuelles réduit votre exposition aux attaques en vous permettant de refuser l’accès persistant aux machines virtuelles. À la place, vous fournissez un accès contrôlé et audité aux machines virtuelles uniquement en cas de besoin. Defender pour le cloud utilise le machine learning pour analyser les processus en cours d’exécution sur la machine virtuelle et exploite ces informations pour vous aider à appliquer les règles de mise en liste d’autorisation.

Ce didacticiel vous montre comment effectuer les opérations suivantes :

  • Configurer une stratégie d’accès juste-à-temps aux machines virtuelles
  • Configurer une stratégie de contrôle d’applications

Prérequis

Pour parcourir les fonctionnalités abordées dans ce tutoriel, vous devez activer les fonctionnalités de sécurité renforcée de Defender pour le cloud. Un essai gratuit est disponible. Pour effectuer la mise à niveau, consultez Activer les protections renforcées.

Gérer l’accès aux machines virtuelles

L’accès JIT aux machines virtuelles peut être utilisé pour verrouiller le trafic entrant vers vos machines virtuelles Azure, réduire l’exposition aux attaques et faciliter la connexion aux machines virtuelles si nécessaire.

Les ports de gestion n’ont pas besoin d’être toujours ouverts. Ils doivent uniquement être ouverts lorsque vous êtes connecté à la machine virtuelle, par exemple pour effectuer des tâches de maintenance ou de gestion. Quand l’accès juste-à-temps est activé, Defender pour le cloud utilise des règles de groupe de sécurité réseau (NSG) qui limitent l’accès aux ports de gestion pour qu’ils ne soient pas la cible d’attaquants.

Suivez les instructions fournies dans Sécuriser vos ports de gestion avec un accès juste-à-temps.

Étapes suivantes

Dans ce didacticiel, vous avez appris à limiter votre exposition aux menaces en effectuant les tâches suivantes :

  • Configuration d’une stratégie d’accès juste-à-temps aux machines virtuelles pour fournir un accès contrôlé et audité aux machines virtuelles uniquement en cas de besoin

Passez au didacticiel suivant pour en savoir plus sur la façon de répondre aux incidents de sécurité.