Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel werden alle Sicherheitsempfehlungen für die API/API-Verwaltung aufgeführt, die in Microsoft Defender for Cloud angezeigt werden.
Die Empfehlungen, die in Ihrer Umgebung angezeigt werden, basieren auf den Ressourcen, die Sie schützen und auf Ihrer angepassten Konfiguration. Sie können die Empfehlungen im Portal sehen, die für Ihre Ressourcen gelten.
Weitere Informationen zu Aktionen, die Sie als Reaktion auf diese Empfehlungen ausführen können, finden Sie unter Remediate Empfehlungen in Defender for Cloud.
Azure-API-Empfehlungen
Microsoft Defender für APIs sollten aktiviert sein
Schweregrad: hoch
Azure API Management APIs sollten für APIs in Defender integriert werden
Schweregrad: hoch
NICHT verwendete API-Endpunkte sollten deaktiviert und aus dem Azure API Management-Dienst entfernt werden.
Schweregrad: Niedrig
API-Endpunkte in Azure API Management sollten authentifiziert werden
Schweregrad: hoch
Nicht verwendete API-Endpunkte sollten deaktiviert und aus Funktions-Apps entfernt werden (Vorschau)
Beschreibung und zugehörige Richtlinie: API-Endpunkte, die keinen Datenverkehr für 30 Tage erhalten haben, werden als nicht verwendet betrachtet und stellen ein potenzielles Sicherheitsrisiko dar. Diese Endpunkte wurden möglicherweise versehentlich aktiv, wenn sie veraltet sein sollten. Häufig fehlen nicht verwendete API-Endpunkte die neuesten Sicherheitsupdates, wodurch sie anfällig sind. Um potenzielle Sicherheitsverletzungen zu verhindern, empfehlen wir, diese HTTP-ausgelösten Endpunkte aus Azure Funktions-Apps zu deaktivieren und zu entfernen.
Schweregrad: Niedrig
Nicht verwendete API-Endpunkte sollten deaktiviert und aus Logik-Apps entfernt werden (Vorschau)
Beschreibung und zugehörige Richtlinie: API-Endpunkte, die keinen Datenverkehr für 30 Tage erhalten haben, werden als nicht verwendet betrachtet und stellen ein potenzielles Sicherheitsrisiko dar. Diese Endpunkte wurden möglicherweise versehentlich aktiv, wenn sie veraltet sein sollten. Häufig fehlen nicht verwendete API-Endpunkte die neuesten Sicherheitsupdates, wodurch sie anfällig sind. Um potenzielle Sicherheitsverletzungen zu verhindern, empfehlen wir, diese Endpunkte von Azure Logic Apps zu deaktivieren und zu entfernen.
Schweregrad: Niedrig
Die Authentifizierung sollte auf API-Endpunkten aktiviert werden, die in Funktions-Apps gehostet werden (Vorschau)
Schweregrad: hoch
Die Authentifizierung sollte auf API-Endpunkten aktiviert werden, die in Logik-Apps gehostet werden (Vorschau)
Schweregrad: hoch
API Management-Empfehlungen
API-Verwaltungsabonnements sollten nicht auf alle APIs erweitert werden
Beschreibung und verwandte Richtlinie: API-Verwaltungsabonnements sollten auf ein Produkt oder eine einzelne API anstelle aller APIs festgelegt werden, was zu übermäßiger Datenexposition führen kann.
Schweregrad: Mittel
API-Verwaltungsaufrufe an API-Back-Ends sollten keine Zertifikatfingerabdruck- oder Namensüberprüfung umgehen
Beschreibung und zugehörige Richtlinie: Die API-Verwaltung sollte das Back-End-Serverzertifikat für alle API-Aufrufe überprüfen. Aktivieren Sie den SSL-Zertifikatfingerabdruck und die Namensprüfung, um die API-Sicherheit zu verbessern.
Schweregrad: Mittel
API-Verwaltungsendpunkt für die direkte Verwaltung sollte nicht aktiviert werden
Schweregrad: Niedrig
API Management-APIs sollten nur verschlüsselte Protokolle verwenden
Beschreibung und verwandte Richtlinie: APIs sollten nur über verschlüsselte Protokolle wie HTTPS oder WSS verfügbar sein. Vermeiden Sie die Verwendung ungesicherter Protokolle wie HTTP oder WS, um die Sicherheit von Daten während der Übertragung zu gewährleisten.
Schweregrad: hoch
Der geheime API-Verwaltungsschlüssel sollte in Azure Key Vault gespeichert werden.
Beschreibung und verwandte Richtlinie: Benannte Werte sind eine Sammlung von Namen- und Wertpaaren in jedem API-Verwaltungsdienst. Geheime Werte können entweder als verschlüsselter Text in der API-Verwaltung (benutzerdefinierte geheime Schlüssel) oder durch Verweisen auf geheime Schlüssel in Azure Key Vault gespeichert werden. Verweisen Sie auf geheime Werte aus Azure Key Vault, um die Sicherheit der API-Verwaltung und geheimer Schlüssel zu verbessern. Azure Key Vault unterstützt granulare Zugriffsverwaltungs- und geheime Rotationsrichtlinien.
Schweregrad: Mittel
API Management sollte den öffentlichen Netzwerkzugriff auf die Dienstkonfigurationsendpunkte deaktivieren.
Beschreibung und verwandte Richtlinie: Um die Sicherheit von API-Verwaltungsdiensten zu verbessern, beschränken Sie die Konnektivität mit Dienstenkonfigurationsendpunkten, z. B. die Direct Access Management-API, den Git-Konfigurations-Verwaltungsendpunkt oder den selbst gehosteten Gateways-Konfigurationsendpunkt.
Schweregrad: Mittel
Die Mindest-API-Version von API Management muss auf 01.12.2019 oder höher festgelegt werden
Beschreibung und verwandte Richtlinie: Um zu verhindern, dass Dienstgeheimnisse für schreibgeschützte Benutzer freigegeben werden, sollte die mindeste API-Version auf 2019-12-01 oder höher festgelegt werden.
Schweregrad: Mittel
API Management-Aufrufe an API-Back-Ends sollten authentifiziert werden
Beschreibung und zugehörige Richtlinie: Aufrufe von API Management zu Back-Ends sollten eine Form der Authentifizierung verwenden, ob über Zertifikate oder Anmeldeinformationen. Gilt nicht für Service Fabric Back-Ends.
Schweregrad: Mittel