Azure Cloud | Analyzer Powierzchni Ataku | ADAudit Plus
    Click here to shrink
    Click here to expand Click here to expand

    Analizator Powierzchni Ataku dla Azure Cloud

    Dzięki Analizatorowi Powierzchni Ataku możesz wykrywać zagrożenia w swojej chmurze Azure i zwiększać bezpieczeństwo chmury.

    Wymienione poniżej są usługi monitorowane przez Analyzer Powierzchni Ataku dla Azure:

    • Azure Compute
    • Azure Networking
    • Azure Storage
    • Azure Web
    • Azure Monitor
    • Azure Integration
    • Azure Database
    • Azure Security
    • Azure Container
    • Azure Recovery Service

    Wymagania wstępne

    Aby Analyzer Powierzchni Ataku działał bezproblemowo, serwer ADAudit Plus powinien mieć działające połączenie internetowe. Dodatkowo, na serwerze ADAudit Plus musi zostać otwarty wychodzący port HTTPS 443, aby móc komunikować się z platformą Azure.

    Istnieją dwa scenariusze podczas konfigurowania chmury Azure do analizy powierzchni ataku:

    1. Synchronizacja istniejącego najemcy Entra ID skonfigurowanego w ADAudit Plus
    2. Konfiguracja nowej chmury Azure do analizy powierzchni ataku

    Synchronizuj istniejącego najemcę Entra ID (wcześniej Azure AD)

    Jeśli chcesz dodać najemcę Entra ID, który jest już skonfigurowany do audytu w ADAudit Plus w celu analizy powierzchni ataku, musisz przypisać dodatkowe uprawnienia do zarejestrowanej aplikacji.

    Pobierz nazwę i identyfikator klienta zarejestrowanej aplikacji z ADAudit Plus

    1. Zaloguj się do konsoli internetowej ADAudit Plus.
    2. Przejdź do zakładki Cloud Directory > Auditing > Configuration > Cloud Directory.
    3. Kliknij opcję Modify dla katalogu chmurowego, który chcesz skonfigurować do analizy powierzchni ataku.
    4. Analyzer Powierzchni Ataku dla Azure Cloud

    5. W oknie podręcznym Cloud Directory skopiuj Client ID.
    6. Analyzer Powierzchni Ataku dla Azure Cloud

    Pobierz tajny klucz i identyfikator subskrypcji z portalu Azure

    1. Zaloguj się do portalu Azure.
    2. Wklej identyfikator klienta w polu wyszukiwania, aby znaleźć zarejestrowaną aplikację, która jest związana z tym identyfikatorem klienta, i zanotuj nazwę aplikacji.
    3. Analyzer Powierzchni Ataku dla Azure Cloud

    4. Wybierz aplikację i przejdź do Manage > Certificates & secrets > New client secret.
    5. W panelu Add a client secret podaj odpowiedni Description, wybierz 730 days (24 months) z rozwijanego menu Expires, a następnie kliknij Add.
    6. Analyzer Powierzchni Ataku dla Azure Cloud

    7. Skopiuj Value ponieważ będzie to wymagane podczas konfigurowania chmury Azure w ADAudit Plus.
    8. Analizator Powierzchni Ataku dla Chmury Azure

    9. W portalu Azure przejdź do Subskrypcje, wybierz subskrypcję, którą chcesz skonfigurować w ADAudit Plus, i skopiuj ID subskrypcji, ponieważ będzie to wymagane podczas konfigurowania chmury Azure w Analizatorze Powierzchni Ataku.
    10. Analizator Powierzchni Ataku dla Chmury Azure

    Przydziel wymagane uprawnienia

    1. Zaloguj się do portalu Azure.
    2. Przejdź do Subskrypcje i wybierz subskrypcję, którą chcesz skonfigurować w ADAudit Plus.
    3. W lewym menu przejdź do Kontrola dostępu (IAM) > + Dodaj > Dodaj przydział roli.
    4. Analizator Powierzchni Ataku dla Chmury Azure

    5. W zakładce Rola wyszukaj i wybierz rolę Reader, a następnie kliknij Dalej.
    6. Analizator Powierzchni Ataku dla Chmury Azure

    7. W zakładce Członkowie kliknij + Wybierz członków, wyszukaj nazwę aplikacji, którą skopiowałeś w szóstym kroku poprzedniej sekcji, kliknij Wybierz, a następnie kliknij Przejrzyj + Przydziel.
    8. Analizator Powierzchni Ataku dla Chmury Azure

    9. Powtórz kroki od trzeciego do piątego dla roli Współtwórca konta pamięci masowej.
    10. Jeśli chcesz, aby ADAudit Plus weryfikował polityki względem twoich kluczy, sekretów i certyfikatów w Azure Key Vaults, przejdź do zasobu Key Vault, który chcesz monitorować, kliknij Konfiguracja dostępu w lewym menu, a następnie w zależności od wybranego modelu uprawnień wykonaj poniższe kroki:
      • Jeśli wybrałeś opartą na rolach kontrolę dostępu w Azure (zalecane), kliknij Kontrola dostępu (IAM) i dodaj rolę Współtwórca Key Vault dla aplikacji, wykonując kroki od trzeciego do piątego.
      • Jeśli wybrałeś Politykę dostępu do skarbca, kliknij Przejdź do polityk dostępu, a następnie kliknij Utwórz. W sekcjach Uprawnienia kluczy, Uprawnienia sekretów oraz Uprawnienia certyfikatów zaznacz pole obok Lista i kliknij Dalej. W zakładce Główny wyszukaj i wybierz nazwę utworzonej aplikacji, a następnie kliknij Dalej. Przejrzyj swoje ustawienia i kliknij Przejrzyj + Utwórz.

    Uwaga : Jeśli masz wiele subskrypcji, powtórz kroki dla każdej z nich.

    Dodaj istniejący tenant Entra ID (dawniej Azure AD) w analizatorze powierzchni ataku

    Możesz dodać swój tenant Entra ID do analizy powierzchni ataku automatycznie lub ręcznie.

    Automatyczna konfiguracja

    Po przypisaniu wymaganych uprawnień, Twój tenant Entra ID zostanie automatycznie włączony do analizy powierzchni ataku za pomocą procesu synchronizacji, który działa regularnie o północy każdego dnia.

    Ręczna konfiguracja

    Jeśli chcesz ręcznie skonfigurować tenant Entra ID do analizy powierzchni ataku, postępuj zgodnie z krokami opisanymi w Dodaj istniejący tenant Entra ID lub nową chmurę Azure w analizatorze powierzchni ataku.

    Skonfiguruj nową chmurę Azure w ADAudit Plus

    Przed skonfigurowaniem chmury Azure do analizy powierzchni ataku, musisz utworzyć aplikację w portalu Azure i przypisać odpowiednią rolę.

    Utwórz aplikację w portalu Azure

    1. Zaloguj się do portalu Azure i przejdź do Microsoft Entra ID.
    2. Analizator powierzchni ataku dla chmury Azure

    3. Przejdź do Zarządzaj > Rejestracje aplikacji > + Nowa rejestracja, aby otworzyć okno Zarejestruj aplikację.
    4. Analizator powierzchni ataku dla chmury Azure

    5. Wprowadź odpowiednią nazwę dla aplikacji (na przykład Aplikacja ADAudit Plus), zachowaj domyślne wartości dla pozostałych opcji i kliknij Zarejestruj.
    6. Analizator powierzchni ataku dla chmury Azure

    7. Na stronie Ogólne aplikacji skopiuj ID aplikacji (klienta), ponieważ będzie to potrzebne przy konfiguracji chmury Azure w ADAudit Plus.
    8. Analizator powierzchni ataku dla chmury Azure

    9. Przejdź do Zarządzaj > Certyfikaty i tajne > Nowy sekret klienta.
    10. W panelu Dodaj sekret klienta podaj odpowiedni opis, wybierz 730 dni (24 miesiące) z rozwijanego menu Wygasa, a następnie kliknij Dodaj.
    11. Analizator powierzchni ataku dla chmury Azure

    12. Skopiuj wartość, ponieważ będzie to potrzebne przy konfiguracji chmury Azure w ADAudit Plus.
    13. Analizator powierzchni ataku dla chmury Azure

    14. W portalu Azure przejdź do Subskrypcje, wybierz subskrypcję, którą chcesz skonfigurować w ADAudit Plus i skopiuj ID subskrypcji, ponieważ będzie to wymagane przy konfigurowaniu chmury Azure w ADAudit Plus.
    15. Attack Surface Analyzer for Azure Cloud

    16. Z lewego menu przejdź do Kontrola dostępu (IAM) > + Dodaj > Dodaj przypisanie roli.
    17. Attack Surface Analyzer for Azure Cloud

    18. Na karcie Rola wyszukaj i wybierz rolę Reader, a następnie kliknij Dalej.
    19. Attack Surface Analyzer for Azure Cloud

    20. Na karcie Członkowie kliknij + Wybierz członków, wyszukaj nazwę aplikacji, którą utworzyłeś w kroku trzecim poprzedniej sekcji, kliknij Wybierz, a następnie kliknij Sprawdź + Przypisz.
    21. Attack Surface Analyzer for Azure Cloud

    22. Powtórz kroki od dziewiątego do jedenastego dla roli Współtwórca konta magazynu.
    23. Jeśli chcesz, aby ADAudit Plus weryfikował polityki w odniesieniu do Twoich kluczy, sekretów i certyfikatów w Azure Key Vaults, przejdź do zasobu Key Vault, który chcesz monitorować, kliknij Konfiguracja dostępu w lewym menu i w zależności od wybranego modelu uprawnień, wykonaj poniższe kroki:
      • Jeśli wybrałeś kontrolę dostępu opartą na rolach Azure (zalecane), kliknij Kontrola dostępu (IAM) i dodaj rolę Współtwórca Key Vault dla aplikacji, wykonując kroki od dziewiątego do jedenastego.
      • Jeśli wybrałeś Politykę dostępu do vaultu, kliknij Przejdź do polityk dostępu, a następnie kliknij Utwórz. W sekcji Uprawnienia kluczy, Uprawnienia sekretów i Uprawnienia do certyfikatów, zaznacz pole obok Lista i kliknij Dalej. Na karcie Podmiot wyszukaj i wybierz nazwę aplikacji, którą utworzyłeś, a następnie kliknij Dalej. Przejrzyj swoje ustawienia i kliknij Sprawdź + Utwórz.
    Uwaga: Jeśli masz wiele subskrypcji, powtórz kroki dla każdej z nich.

    Dodaj istniejącego najemcę Entra ID lub nową chmurę Azure w Analyzerze Powierzchni Ataku

    1. Zaloguj się do konsoli internetowej ADAudit Plus.
    2. Przejdź do zakładki Cloud Directory > Analyzer Powierzchni Ataku > Konfiguracja > Cloud Directory.
    3. Kliknij +Dodaj Cloud Directory w prawym górnym rogu.
    4. Analizator Powierzchni Ataku dla Chmury Azure

    5. Wybierz Chmurę Azure z okna pop-up Dodaj Katalog Chmury.
    6. Analizator Powierzchni Ataku dla Chmury Azure

    7. Wprowadź Nazwa wyświetlana, Nazwa dzierżawcy, ID klienta, Tajemnica klienta, ID subskrypcji oraz Typ chmury.
    8. Zaznacz pole wyboru Rejestr audytu, jeśli chcesz pobrać rejestry audytu i monitorować wszystkie operacje wykonywane w chmurze Azure, a następnie kliknij Dalej.
    9. Analizator Powierzchni Ataku dla Chmury Azure

    10. Sprawdź swoje ustawienia i kliknij Zakończ.

    On this page

    Get download link