Condividi tramite


Proteggere le macchine virtuali (VM) con Microsoft Defender per server

Defender per server in Microsoft Defender per il cloud limita l'esposizione alle minacce usando controlli di accesso e applicazioni per bloccare attività dannose. L'accesso JIT (Just-in-Time) alle macchine virtuali riduce l'esposizione agli attacchi grazie alla possibilità di negare l'accesso permanente alle macchine virtuali. In alternativa, è possibile fornire l'accesso controllato alle macchine virtuali solo quando è necessario. Defender per il cloud usa le funzionalità di machine learning per analizzare i processi in esecuzione nella VM e consente di applicare regole di inserimento nell'elenco elementi consentiti.

In questa esercitazione si apprenderà come:

  • Configurare i criteri di accesso JIT alle macchine virtuali
  • Configurazione dei criteri di controllo delle applicazioni

Prerequisiti

Per esaminare le funzionalità descritte in questa esercitazione, è necessario che siano abilitate le funzionalità di sicurezza avanzate di Defender per il cloud. È disponibile una versione di valutazione gratuita. Per eseguire l'aggiornamento, consultare la sezione Abilitare le protezioni avanzate.

Gestire l'accesso alle macchine virtuali

L'accesso JIT alle macchine virtuali può essere usato per bloccare il traffico in ingresso alle macchine virtuali di Azure, riducendo l'esposizione agli attacchi e al tempo stesso offrendo un facile accesso per connettersi alle macchine virtuali quando necessario.

Non è necessario lasciare sempre aperte le porte di gestione. Devono essere aperte solo durante la connessione alla macchina virtuale, ad esempio per eseguire attività di gestione o manutenzione. Quando la funzionalità JIT è abilitata, Defender per il cloud usa le regole del gruppo di sicurezza di rete, che limitano l'accesso alle porte di gestione per impedire che possano essere attaccate da utenti malintenzionati.

Seguire le istruzioni in Proteggere le porte di gestione con l'accesso JIT.

Passaggi successivi

In questa esercitazione è stato descritto come limitare l'esposizione a minacce mediante le operazioni seguenti:

  • Configurazione di criteri di accesso JIT alle macchine virtuali per fornire accesso controllato alle macchine virtuali solo quando necessario

Passare all'esercitazione successiva per informazioni su come rispondere agli eventi imprevisti relativi alla sicurezza.