Azure Security Center: nouvelles fonctionnalités et améliorations

Ma collègue Sasha Kranjac ici chez TechGenix nous a récemment parlé de ce qui se passe avec Azure Sentinel, la plate-forme intelligente de gestion de la sécurité et des événements (SIEM) de Microsoft qui vous permet d’utiliser l’IA pour analyser de grands volumes de données dans l’ensemble de votre entreprise. Dans cet article, Sasha fera de même pour nous avec Azure Security Center, l’outil de Microsoft pour gérer la sécurité et la protection contre les menaces pour les charges de travail du cloud hybride. Sasha est PDG et architecte de la sécurité cloud de la société émergente de cybersécurité Κλουδάτεχ et est Microsoft Valuable Professional (MVP), Microsoft Certified Trainer (MCT), MCT Regional Lead et EC-Council Certified Trainer (CEI). Il peut être trouvé sur Twitter: @SashaKranjac.

Nous sommes déjà en 2021 et la poussière ne s’est pas arrêtée depuis les 22-24 septembre précédents, où nous avons vu la première partie de la conférence Microsoft Ignite comme un événement entièrement numérique. Il y a eu beaucoup de nouvelles et d’annonces lors de cet événement et nous avons déjà couvert l’actualité d’Azure Sentinel dans un article précédent.

La deuxième partie de Microsoft Ignite aura lieu du 2 au 4 mars. De même, ce sera un événement numérique et je m’attends à ce qu’il soit, comme son grand frère, plein des dernières annonces techniques non seulement de Microsoft mais aussi de partenaires Microsoft.

Alors que nous attendons avec impatience la deuxième partie de l’une des conférences les plus importantes de Microsoft, examinons quelques améliorations très intéressantes apportées à Azure Security Center qui ont été dévoilées il y a quelques mois lors du dernier événement.

L’un des changements les plus importants que les utilisateurs d’Azure Security Center remarquent immédiatement est sa refonte visuelle, qui est nécessaire non seulement pour s’adapter aux changements de marque, mais aussi parce que la nouvelle fonctionnalité doit être remplacée:

En général, la sécurité et la gestion du cloud sont trois parties distinctes des palettes de menu repensées, qui contiennent des lames spécialisées pour la gestion, la protection et l’arrêt des informations de sécurité.

Le panneau général affiche un panneau de configuration et des informations de présentation mis à jour et mieux organisés, où chaque panneau de menu Cloud Security a son propre tableau de bord, ainsi que le tableau de bord d’inventaire. Bien entendu, chaque panneau de contrôle est toujours cliquable, ouvrant immédiatement ses pages respectives. Le statut du score de sécurité est calculé sur la base de points simplifiés et affiché sous forme de pourcentage. La note en pourcentage est disponible non seulement sur Azure, mais également sur d’autres produits et fonctionnalités, tels que la conformité et la sécurité dans Microsoft 365, et fournit une meilleure compréhension de la situation et permet aux administrateurs de surveiller les tendances et de comparer les situations plus facilement.

Les deux autres barres d’outils à l’extrême droite de la page Vue d’ensemble révèlent des informations précieuses: Informations et contrôles avec l’augmentation du score de sécurité la plus élevée possible:

Informations et contrôles Azure Security Center

Le panneau de configuration Insights affiche les propositions les plus courantes par ressource, vous permettant d’identifier les propositions les plus courantes et leur nombre, tandis que les contrôles avec l’augmentation la plus élevée possible vous montrent les principaux risques de sécurité et les scores possibles en points et pourcentages, au cas où toutes les suggestions d’une équipe d’audit ont été corrigés.

La version d’Azure Defender suit le nom de la famille de produits et couvre un certain nombre de projets qui offrent une large gamme de protection dans les services, les données et les niveaux de calcul de l’environnement Azure:

  • Azure Defender pour le service d’application.
  • Azure Defender pour les serveurs.
  • Stockage Azure Defender.
  • Azure Defender pour Key Vault.
  • Azure Defender pour DNS.
  • Azure Defender pour Resource Manager.
  • Azure Defender pour SQL.
  • Azure Defender pour Kubernetes.
  • Azure Defender pour les registres de conteneurs.

Centre de sécurité Azure

Les paramètres de sécurité importés sont désormais disponibles dans tous les services du groupe de sécurité sous la lame de sécurité:

Centre de sécurité Azure

Les services proposés affichés dans Azure Security Center ont une expérience et un contenu similaires et partagent un code couleur commun pour une détection, une catégorisation et une activation rapides des événements. Ils sont présents depuis la naissance d’Azure Security Center. Les suggestions, les alertes de sécurité et les résultats affichent une série d’événements en haut, avec des descriptions de phrases supplémentaires au milieu, avec le lien inévitable et bienvenu dans le panneau Recommandations ASC. En bas, les résultats de l’évaluation de la vulnérabilité montrent les résultats de l’audit de sécurité et leur niveau de gravité respectif.

Alors que dans Suggestions, pour une identification et une évaluation plus faciles des éléments, vous avez la possibilité de regrouper les suggestions avec des commandes (ON dans la première capture d’écran ci-dessous) ou de les laisser non groupées, en affichant les corrections les plus critiques en haut (désactivées dans la deuxième capture d’écran ci-dessous) ):

Centre de sécurité Azure

L’une des fonctions requises dans Azure Security Center était une option permettant de créer une exception de recommandation et un score sécurisé pour une ressource spécifique. Dans le cas particulier où vous avez une ressource qui n’a pas besoin d’être signalée comme malsaine et pour éviter un effet négatif sur le score, nous pouvons désormais exclure le suivi d’une telle ressource:

Centre de sécurité Azure

Désormais, la fonctionnalité Exception est toujours en phase de prévisualisation et le manque d’options peut changer à l’avenir. Vous pouvez définir une date d’expiration et choisir l’une des deux catégories d’exception, Résoudre et Exclure, via un tiers, ou accepter le risque d’exclure une phrase:

Boîte de dialogue d'exclusion de ressources

Dans tous les cas, assurez-vous que l’exclusion d’une ressource de son apparition dans les recommandations ASC ne diminuera ni n’affectera négativement l’attitude de sécurité de votre environnement Azure.

Les améliorations d’Azure Security Center incluent la gestion des emplacements de sécurité multi-haut-parleurs à l’aide d’Azure Arc, et une fois connecté, Azure Security Center peut afficher des suggestions d’Amazon Web Services (AWS) et de Google Cloud Platform (GCP).

Lier un compte AWS à Azure Security Center n’est pas plus compliqué que de configurer une simple machine virtuelle sur Azure. Voici les étapes de haut niveau pour se connecter à un compte Amazon Web Services:

  1. Dans la console AWS, cliquez sur Services, puis sous Sécurité, identité et conformité, sélectionnez IAM.
  2. Dans la section Roll, créez un autre compte AWS et saisissez l’ID de compte Microsoft (158177204117). Sélectionnez Exiger un ID externe et saisissez ID externe, une valeur d’ID qui vous est propre (c’est-à-dire votre ID d’abonnement Azure). Cliquez sur Suivant: Autorisations.
  3. Ajoutez des droits au rôle:
    • Audit de sécurité
    • Le rôle d’AmazonSSMAutomation
    • AWSSecurityHubReadOnlyAccess
  4. Si vous le souhaitez, ajoutez des balises et terminez la tâche. Sur la page Résumé, copiez l’ARN du rôle (Amazon Resource Name), car vous en aurez besoin dans le pilote ASC.

  1. Dans Azure Security Center, dans le groupe Admin, cliquez sur Cloud Connectors (Preview), puis sur Add AWS Account.
  2. Remplissez les bases et sélectionnez Supposons la méthode d’authentification de rôle. (L’autre moyen d’authentifier ASC auprès d’AWS serait de créer un utilisateur dans AWS et de saisir ses informations d’identification (phrase secrète et code secret, repris sur la page Résumé de la console AWS.) Dans le champ ARN Rôle AWS, collez le rôle ARN, Cliquez sur Suivant.
  3. Créez un gestionnaire de services à l’aide du script PowerShell fourni ou manuellement. Entrez l’ID client et le secret du service et cliquez sur Suivant
  4. Sur la page Test et création, terminez l’assistant.

Une fois que vous avez terminé le processus de connexion au compte AWS, ne soyez pas surpris s’il n’y a pas d’entrées AWS – cela prendra plusieurs heures pour voir les propositions AWS dans Azure Security Center. Des étapes similaires sont nécessaires pour configurer un compte GCP. Ensuite, vous pouvez travailler avec les propositions AWS et GCP de la même manière que vous le faites avec les propositions “nationales”, c’est-à-dire les propositions Azure:

Recommandations AWS sur Azure Security Center

D’autres annonces notables incluent la possibilité d’exporter en continu des recommandations et des alertes en temps réel vers Azure Event Hubs, Azure Monitor et les espaces de travail Log Analytics, permettant l’intégration avec Azure Sentinel, Power BI et d’autres solutions.

Azure Security Center peut envoyer des alertes par e-mail pour les alertes pour tous les niveaux de gravité. Les suggestions incluent désormais l’index de gravité et l’intervalle d’actualisation, tandis que les suggestions de prévisualisation ne sont plus incluses dans l’évaluation sécurisée.

Les modifications planifiées apportées à Azure Security Center incluent des améliorations des recommandations de classification des données SQL et de nouvelles suggestions pour augmenter la couverture de référence de sécurité Azure.

Environ un mois avant la deuxième partie de la conférence Microsoft Ignite, nous attendons avec impatience de nouvelles annonces, des introductions et des améliorations de fonctionnalités, et éventuellement de nouveaux produits passionnants.

Image en vedette: Rawpixel.com


Affichage des messages:
4


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *