Pomiń nawigację

Integracja usługi Azure Security Center i zapory aplikacji sieci Web firmy Microsoft

Opublikowano: 9 stycznia, 2018

Senior Program Manager

Aplikacje internetowe coraz częściej stają się celami ataków, takich jak skrypty międzywitrynowe, wstrzykiwanie kodu SQL i ataki DDoS na aplikacje. Organizacja OWASP podaje wskazówki dotyczące pisania aplikacji, które pozwalają uodpornić je na takie ataki, jednak wymaga to rygorystycznej konserwacji i stosowania poprawek w wielu warstwach topologii aplikacji. Zapora aplikacji sieci Web firmy Microsoft i usługa Azure Security Center (ASC) pomagają w zabezpieczaniu aplikacji internetowych przed lukami umożliwiającymi takie ataki.

Zapora aplikacji sieci Web firmy Microsoft to funkcja usługi Azure Application Gateway (moduł równoważenia obciążenia warstwy 7), która chroni aplikacje internetowe przed typowymi internetowymi programami wykorzystującymi luki za pomocą podstawowych zestawów reguł organizacji OWASP. Usługa Azure Security Center skanuje zasoby platformy Azure w poszukiwaniu luk w zabezpieczeniach i zaleca kroki ograniczania ryzyka związanego z tymi problemami. Jedną z takich luk jest obecność aplikacji internetowych, które nie są chronione przez zaporę aplikacji sieci Web. Obecnie usługa Azure Security Center zaleca wdrożenie zapory aplikacji sieci Web dla adresów IP skierowanych do sieci publicznej, które mają skojarzoną sieciową grupę zabezpieczeń z otwartymi portami przychodzącego ruchu internetowego (80 i 443). Usługa Azure Security Center oferuje możliwość zainicjowania obsługi administracyjnej zapory aplikacji sieci Web bramy aplikacji za pomocą istniejącego zasobu platformy Azure, a także dodania nowego zasobu do istniejącej zapory aplikacji sieci Web. Dzięki integracji z zaporą aplikacji sieci Web usługa Azure Security Center może analizować swoje dzienniki i przekazywać ważne alerty zabezpieczeń.

W niektórych przypadkach administrator zabezpieczeń może nie mieć uprawnień dotyczących zasobów umożliwiających zainicjowanie obsługi administracyjnej zapory aplikacji sieci Web z poziomu usługi Azure Security Center. Może się też zdarzyć, że właściciel aplikacji skonfigurował już tę zaporę jako część wdrożenia aplikacji. Z przyjemnością informujemy, że aby uwzględnić te scenariusze, usługa Security Center już wkrótce będzie automatycznie wykrywać w subskrypcji wystąpienia zapory aplikacji sieci Web, dla których nie zainicjowano obsługi administracyjnej za jej pomocą. Wystąpienia zapory aplikacji sieci Web, dla których wcześniej zainicjowano obsługę administracyjną, będą wyświetlane w okienku rozwiązań zabezpieczeń usługi Security Center w obszarze odnalezionych rozwiązań. Administrator zabezpieczeń będzie mógł je w tym miejscu zintegrować z usługą Azure Security Center. Połączenie istniejących wdrożeń zapory aplikacji sieci Web firmy Microsoft umożliwi klientom korzystanie z funkcji wykrywania usługi Security Center niezależnie od tego, jak zainicjowano obsługę administracyjną tych zapór. W połączonej bezpośrednio z usługą Security Center konsoli zapory aplikacji sieci Web są dostępne dodatkowe ustawienia konfiguracji, takie jak niestandardowe zestawy reguł zapory. Ten artykuł poświęcony konfigurowaniu zapory aplikacji sieci Web firmy Microsoft zawiera więcej wskazówek na temat procesu inicjowania obsługi administracyjnej.

Obraz_blogu_SC_WAF

Chętnie poznamy Wasze opinie! Wszelkie sugestie i pytania można dodawać w komentarzach u dołu tego wpisu lub wysyłać na adres ascpartnerssupport@microsoft.com.

Chcesz dowiedzieć się więcej o usłudze Azure Security Center?

Wprowadzenie do usługi Azure Security Center

Azure Security Center — często zadawane pytania