实验室:在混合场景中实现安全解决方案
场景
为了确定 Microsoft Azure 安全性相关的集成功能,以便进一步增强你的本地和云安全环境,你已决定将你概念证明环境中的 Windows 服务器载入 Microsoft Defender for Cloud。 还需要将运行 Windows Server 的本地服务器和 Azure VM 与基于 Azure 自动化的解决方案相集成,包括清单、更改跟踪以及更新管理。
**注意:** 我们提供 **[交互式实验室模拟](https://mslabs.cloudguides.com/guides/AZ-801%20Lab%20Simulation%20-%20Implementing%20security%20solutions%20in%20hybrid%20scenarios)** ,让你能以自己的节奏点击浏览实验室。 你可能会发现交互式模拟与托管实验室之间存在细微差异,但演示的核心概念和思想是相同的。
目标
完成本实验室后,你将能够:
- 创建 Azure Log Analytics 工作区和 Azure 自动化帐户。
- 配置 Defender for Cloud。
- 预配运行 Windows Server 的 Azure VM。
- 将本地 Windows Server 载入 Defender for Cloud 和 Azure 自动化。
- 验证 Defender for Cloud 和 Azure 自动化解决方案的混合功能。
估计时间:75 分钟
实验室设置
虚拟机:AZ-801T00A-SEA-DC1、AZ-801T00A-SEA-SVR1 和 AZ-801T00A-SEA-SVR2 必须运行 。 其他 VM 可以运行,但本实验室不需要这些 VM。
备注:AZ-801T00A-SEA-DC1、AZ-801T00A-SEA-SVR1 和 AZ-801T00A-SEA-SVR2 虚拟机分别托管 SEA-DC1、SEA-SVR1 和 SEA-SVR2 的安装 。
- 选择 SEA-SVR2。
-
使用以下凭据登录:
- 用户名:Administrator
- 密码:Pa55w.rd
- 域名:CONTOSO
对于本实验室,你将使用可用的 VM 环境和 Azure 订阅。 在开始实验室之前,请确保拥有 Azure 订阅以及具有该订阅中“所有者”或“参与者”角色的用户帐户。
练习 1:创建 Azure Log Analytics 工作区和 Azure 自动化帐户
场景
若要为评估做好准备,首先需要创建 Azure Log Analytics 工作区和 Azure 自动化帐户,这将提供安全相关解决方案的核心功能,包括清单、更改跟踪以及更新管理。
此练习的主要任务如下:
- 创建一个 Azure Log Analytics 工作区
- 创建并配置一个 Azure 自动化帐户
任务 1:创建一个 Azure Log Analytics 工作区
- 在 SEA-SVR2 上,启动 Microsoft Edge,转到 Azure 门户 (
https://portal.azure.com/
),然后使用具有要在此实验室中使用的订阅的“所有者”角色的用户帐户的凭据登录。 -
在 Azure 门户中,使用以下设置创建 Log Analytics 工作区:
设置 值 订阅 你在此实验室中使用的 Azure 订阅的名称 资源组 新资源组 AZ801-L0201-RG 的名称 Log Analytics 工作区 任何唯一名称 区域 在上一个任务中将虚拟机部署到的 Azure 区域的名称 备注:请等待部署完成。 部署大约需要 1 分钟的时间完成。
任务 2:创建并配置一个 Azure 自动化帐户
-
在 SEA-SVR2 上的 Azure 门户中,使用以下设置创建 Azure 自动化帐户:
设置 值 订阅 你在此实验室中使用的 Azure 订阅的名称 资源组 AZ801-L0201-RG 名称 任何唯一名称 区域 根据工作区映射文档确定的 Azure 区域的名称 备注:请确保根据工作区映射文档指定 Azure 区域。
备注:请等待部署完成。 部署可能需要大约 3 分钟的时间完成。
- 在 Azure 门户中,浏览到新创建的 Azure 自动化帐户。
- 在“自动化帐户”页面中,浏览到它的“清单”页 。
-
在“清单”页中,通过将它与你之前在此任务中创建的 Log Analytics 工作区相关联来启用解决方案。
备注:请等待相应 Log Analytics 解决方案的安装完成。 这可能需要大约 3 分钟的时间。
备注:这还会自动安装“更改跟踪”解决方案 。
- 在“自动化帐户”页面中,浏览到它的“更新管理”页 。
-
在“自动化帐户”页上,通过将它与你之前在此任务中创建的 Log Analytics 工作区相关联来启用解决方案。
备注:请等待安装完成。 这可能需要大约 5 分钟。
练习 2:配置 Microsoft Defender for Cloud
场景
接下来,需要确保你能够利用 Defender for Cloud 提供的增强安全功能。 这使你能够正确评估应用于 Windows Server 混合场景的特性和功能。
此练习的主要任务如下:
- 启用 Defender for Cloud 和自动代理安装。
- 启用 Defender for Cloud 增强的安全性。
任务 1:启用 Defender for Cloud 和自动代理安装
在此任务中,你将连接到你的 Azure 订阅并启用 Defender for Cloud 增强的安全性。
- 在 SEA-SVR2 上的 Azure 门户中,浏览到“Microsoft Defender for Cloud”页面 。
-
将你的订阅升级到 Defender for Cloud 并启用自动代理安装。
备注:你的订阅可能已启用了 Defender for Cloud 增强的安全性,在这种情况下,请继续进行下一个任务。
任务 2:启用 Defender for Cloud 增强的安全性
在此任务中,你将启用 Defender for Cloud 增强的安全性。
-
在 SEA-SVR2 上显示 Azure 门户的 Microsoft Edge 窗口中,从“Microsoft Defender for Cloud 概述”页浏览到“环境设置”页 。 -
在“环境设置”页上,查看 Azure 订阅中可用的 Defender for Cloud 计划。
备注:注意,可以选择性地禁用同一页面上列出的单个 Microsoft Defender 计划。
- 启用“Microsoft Defender for Servers”计划。
- 浏览到“设置 | 自动预配”页。
-
在扩展列表中,执行以下任务:
- 利用在上一练习中创建的 Log Analytics 工作区启用“用于 Azure VM 的 Log Analytics 代理”。
- 利用在上一练习中创建的 Log Analytics 工作区启用“用于 Azure Arc 计算机的 Log Analytics 代理(预览版)”。
- 使用“Microsoft 威胁和漏洞管理”选项启用“计算机的漏洞评估” 。
- 浏览到 Defender for Cloud 中的“云环境设置”页。
- 在“环境设置”页上,展开表示你的 Azure 订阅的条目,并查看表示你在上一练习中创建的 Log Analytics 工作区的条目。
-
在“设置 | Defender 计划”页上,启用工作区中可用的所有 Defender for Cloud 计划。
备注:若要启用所有 Defender for Cloud 功能(包括威胁防护功能),必须在包含适用工作负载的订阅上启用增强的安全性功能。 如果在工作区级别启用它,则不会为 Azure 资源启用实时 VM 访问、自适应应用程序控制和网络检测功能。 此外,只在工作区级别提供两种 Microsoft Defender 计划:适用于服务器的 Microsoft Defender,以及适用于计算机上的 SQL Server 的 Microsoft Defender。
-
对于在上一练习中创建的工作区,将“数据收集”的范围设置为“所有事件” 。
备注:在 Defender for Cloud 中选择数据收集层只会影响 Log Analytics 工作区中安全事件的存储。 无论你选择在工作区中存储哪一级别的安全事件,Log Analytics 代理仍将收集和分析 Defender for Cloud 的威胁防护所需的安全事件。 选择存储安全事件可以在工作区中调查、搜索和审核这些事件。
练习 3:预配运行 Windows Server 的 Azure VM
场景
必须在混合场景中测试 Defender for Cloud 功能,包括其适用于运行 Windows Server 的 Azure VM 的权益。 为实现此目的,你将使用 Azure 资源管理器模板来预配运行 Windows Server 的 Azure VM。
此练习的主要任务如下:
- 启动 Azure Cloud Shell。
- 使用 Azure 资源管理器模板部署 Azure VM。
任务 1:启动 Azure Cloud Shell
在此任务中,你将启动 Azure Cloud Shell。
- 在 SEA-SVR2 上的 Azure 门户中,在 Azure Cloud Shell 窗格中打开一个 PowerShell 会话。
- 如果这是第一次启动 Cloud Shell,请接受其默认配置设置。
任务 2:使用 Azure 资源管理器模板部署 Azure VM
在此任务中,你将使用 Azure 资源管理器模板部署 Azure VM。
- 在 SEA-SVR2 上的 Azure 门户中,在 Cloud Shell 窗格中,将文件 C:\Labfiles\Lab02\L02-sub_template.json、C:\Labfiles\Lab02\L02-rg_template.json 和 C:\Labfiles\Lab02\L02-rg_template.parameters.json 文件上传到 Cloud Shell 主目录中 。
-
若要创建将托管实验室环境的资源组,在 Cloud Shell 窗格中的 PowerShell 会话中,运行以下命令(将
<Azure_region>
占位符替换为在此实验室中要向其中部署资源的 Azure 区域的名称):备注:可以使用 (Get-AzLocation).Location 命令列出可用 Azure 区域的名称 :
$location = '<Azure_region>' New-AzSubscriptionDeployment -Location $location -Name az801l2001deployment -TemplateFile ./L02-sub_template.json -rgLocation $location -rgName 'AZ801-L0202-RG'
-
若要将 Azure 虚拟机 (VM) 部署到新创建的资源组中,请运行以下命令:
New-AzResourceGroupDeployment -Name az801l2002deployment -ResourceGroupName AZ801-L0202-RG -TemplateFile ./L02-rg_template.json -TemplateParameterFile ./L02-rg_template.parameters.json
备注:请等待部署完成。 这大约需要 3 分钟。
- 关闭 Cloud Shell。
练习 4:将本地 Windows Server 载入 Microsoft Defender for Cloud 和 Azure 自动化
场景
你需要将 SEA-SVR1 和 SEA-SVR2 载入 Defender for Cloud 来确定 Defender for Cloud 功能,这些功能可用于增强在本地环境中运行的服务器的安全性 。
此练习的主要任务如下:
- 执行 Log Analytics 代理的手动安装。
- 执行 Log Analytics 代理的无人参与安装。
- 为 Azure VM 启用 Azure 自动化解决方案。
- 为本地服务器启用 Azure 自动化解决方案。
任务 1:执行 Log Analytics 代理的手动安装
在此任务中,你将执行 Log Analytics 代理的手动安装。
- 在 SEA-SVR2 上显示 Azure 门户的 Microsoft Edge 窗口中,浏览到 Defender for Cloud 的“Microsoft Defender for Cloud | 清单”页 。
- 在“Microsoft Defender for Cloud | 清单”页上,选择“+ 添加非 Azure 服务器” 。
-
在“将服务器载入 Defender for Cloud”页上,升级 Log Analytics 工作区 az801-l02-workspace 。
备注:升级成功完成后,“升级”按钮的标签将更改为“+ 添加服务器” 。
- 使用“+ 添加服务器”按钮浏览到“az801-l02-workspace | 代理管理”页,你可以从中下载 Log Analytics 代理安装程序并确定完成代理安装所需的工作区 ID 和密钥 。
- 在“az801-l02-workspace | 代理管理”页上,记录“工作区 ID”和“主密钥”的值 。 此任务后面部分会用到它们。
- 从“az801-l02-workspace | 代理管理”页中,下载 Windows 代理(64 位)。
- 使用下载的可执行文件启动“Microsoft Monitoring Agent 安装”向导。
- 在“Microsoft Monitoring Agent 安装”向导的“Azure Log Analytics”页上,输入你之前在此任务中记录的“工作区 ID”和“主密钥”的值,并使用默认设置完成 Microsoft Monitoring Agent 的安装 。
任务 2:执行 Log Analytics 代理的无人参与安装
在此任务中,你将执行 Log Analytics 代理的无人参与安装。
- 在 SEA-SVR2 上,以管理员身份启动 Windows PowerShell 。
-
若要提取 MMASetup-AMD64.exe 文件的内容,请在 Windows PowerShell 控制台中运行以下命令 :
New-Item -ItemType Directory -Path 'C:\Labfiles\L02\' -Force Copy-Item -Path $env:USERPROFILE\Downloads\MMASetup-amd64.exe -Destination 'C:\Labfiles\L02\' -Force Set-Location -Path C:\Labfiles\L02 .\MMASetup-amd64.exe /c /t:C:\Labfiles\L02 Remove-Item -Path .\MMASetup-amd64.exe
-
若要将安装文件复制到目标 SEA-SVR1,请在 Windows PowerShell 控制台中运行以下命令 :
New-Item -ItemType Directory -Path '\\SEA-SVR1\c$\Labfiles\L02' -Force Copy-Item -Path 'C:\Labfiles\L02\*' -Destination '\\SEA-SVR1\c$\Labfiles\L02' -Recurse -Force
-
若要在 SEA-SVR1 上执行 Log Analytics 代理的安装,请在 Windows PowerShell 控制台中运行以下命令(将
<WorkspaceID>
和<PrimaryKey>
占位符替换为你在此练习的上一个任务中记录的“工作区 ID”和“工作区密钥”的值) :Invoke-Command -ComputerName SEA-SVR1.contoso.com -ScriptBlock { Start-Process -FilePath C:\Labfiles\L02\setup.exe -ArgumentList '/qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE=0 OPINSIGHTS_WORKSPACE_ID="<WorkspaceID>" OPINSIGHTS_WORKSPACE_KEY="<PrimaryKey>" AcceptEndUserLicenseAgreement=1' -Wait }
备注:请等待安装完成。 这大约需要 1 分钟。
任务 3:为 Azure VM 启用 Azure 自动化解决方案
- 在 SEA-SVR2 上,切换到显示 Azure 门户的 Microsoft Edge 窗口,然后浏览到之前你在此实验室中预配的 Azure 自动化帐户页。
- 在“自动化帐户”页面中,浏览到它的“清单”页。
-
在“清单”页上,使用工具栏中的“+ 添加 Azure VM”按钮为 az801l02-vm0 Azure VM 启用清单和更改跟踪 。
备注:VM 必须连接到与自动化帐户解决方案关联的 Log Analytics 工作区才能被列为“准备启用” 。
- 浏览到自动化帐户的“更新管理”页。
-
在“更新管理”页上,使用工具栏中的“+ 添加 Azure VM”按钮为 az801l02-vm0 Azure VM 启用更新管理 。
备注:与清单解决方案一样,VM 必须连接到与自动化帐户解决方案关联的 Log Analytics 工作区才能被列为“准备启用” 。
备注:本地 VM 是随着安装 Log Analytics 代理并注册到与托管“清单”、“更改跟踪”和“更新管理”解决方案的 Azure 自动化帐户关联的 Azure Log Analytics 工作区一同载入的,你在此练习的上一任务中执行了这些操作。
任务 4:为本地服务器启用 Azure 自动化解决方案
- 在 SEA-SVR2 上显示 Azure 门户的 Microsoft Edge 窗口中,浏览到之前你在此实验室中预配的“Azure 自动化帐户”页 。
- 在“自动化帐户”页面中,浏览到它的“清单”页 。
-
在“清单”页上,使用“单击以管理计算机”链接为本地服务器启用清单和更改跟踪 。
备注:此选项适用于已安装 Log Analytics 代理并在 Azure Log Analytics 工作区注册的本地服务器,该工作区与托管清单、更改跟踪和更新管理解决方案的 Azure 自动化帐户关联。
- 浏览到自动化帐户的“更新管理”页。
-
在“更新管理”页上,使用“单击以管理计算机”链接为本地服务器启用更新管理 。
备注:与清单和更改跟踪解决方案一样,此选项适用于已安装 Log Analytics 代理并在 Azure Log Analytics 工作区注册的本地服务器,该工作区与托管清单、更改跟踪和更新管理解决方案的 Azure 自动化帐户关联。
练习 5:验证 Microsoft Defender for Cloud 和 Azure 自动化解决方案的混合功能
场景
混合使用运行 Windows Server 的本地 Azure VM 和服务器时,需要验证在这两种情况下均可用的 Defender for Cloud 和 Azure 自动化安全相关解决方案的功能。 你将模拟针对这两种资源发起网络攻击,并在 Defender for Cloud 中识别警报。
此练习的主要任务如下:
- 验证 Azure VM 的威胁检测功能。
- 验证本地服务器的威胁检测功能。
- 查看应用于混合场景的特性和功能。
- 验证 Azure 自动化解决方案。
任务 1:验证 Azure VM 的威胁检测功能
在此任务中,你将验证 Azure VM 的威胁检测功能。
- 在 SEA-SVR2 上显示 Azure 门户的 Microsoft Edge 窗口中,浏览到“az801l02-vm0”虚拟机的页面 。
-
在“az801l02-vm0”页上,使用“运行命令”功能运行以下 PowerShell 命令以触发威胁检测警报 :
New-Item -ItemType Directory -Path 'C:\Temp' -Force Start-Process -FilePath powershell.exe -ArgumentList '-nop -exec bypass -EncodedCommand "cABvAHcAZQByAHMAaABlAGwAbAAgAC0AYwBvAG0AbQBhAG4AZAAgACIAJgAgAHsAIABpAHcAcgAgAGgAdAB0AHAAcwA6AC8ALwBkAG8AdwBuAGwAbwBhAGQALgBzAHkAcwBpAG4AdABlAHIAbgBhAGwAcwAuAGMAbwBtAC8AZgBpAGwAZQBzAC8AUwB5AHMAbQBvAG4ALgB6AGkAcAAgAC0ATwB1AHQARgBpAGwAZQAgAGMAOgBcAHQAZQBtAHAAXABzAHYAYwBoAG8AcwB0AC4AZQB4AGUAIAB9ACIA"' -Wait
- 在 SEA-ADM1 上的 Azure 门户中,浏览到“Microsoft Defender for Cloud | 安全警报”页面 。
- 在“Microsoft Defender for Cloud | 安全警报”页上,注意高严重性警报,这表明在 az801l02-vm0 上存在 PowerShell 可疑使用 。
-
选择安全警报,在“安全警报”页上,选择“采取措施”,然后查看可行的措施 。
备注:为了最大限度地减少未来攻击的可能性,应该考虑实施安全建议。
任务 2:验证本地服务器的威胁检测功能
在此任务中,你将验证本地服务器的威胁检测功能。
- 在 SEA-ADM1 上,切换到 Windows PowerShell 控制台 。
-
若要触发威胁检测警报,请在 Windows PowerShell 控制台中运行以下命令:
New-Item -ItemType Directory -Path 'C:\Temp' -Force powershell -nop -exec bypass -EncodedCommand "cABvAHcAZQByAHMAaABlAGwAbAAgAC0AYwBvAG0AbQBhAG4AZAAgACIAJgAgAHsAIABpAHcAcgAgAGgAdAB0AHAAcwA6AC8ALwBkAG8AdwBuAGwAbwBhAGQALgBzAHkAcwBpAG4AdABlAHIAbgBhAGwAcwAuAGMAbwBtAC8AZgBpAGwAZQBzAC8AUwB5AHMAbQBvAG4ALgB6AGkAcAAgAC0ATwB1AHQARgBpAGwAZQAgAGMAOgBcAHQAZQBtAHAAXABzAHYAYwBoAG8AcwB0AC4AZQB4AGUAIAB9ACIA"
- 在 SEA-ADM1 上,切换到显示 Azure 门户的 Microsoft Edge 窗口,然后浏览回“Microsoft Defender for Cloud | 安全警报”页 。
- 在“Microsoft Defender for Cloud | 安全警报”页上,注意高严重性警报,这表明在 SEA-SVR2 上存在 PowerShell 可疑使用 。
-
选择安全警报,在“安全警报”页上,选择“采取措施”,然后查看可行的措施 。
备注:为了最大限度地减少未来攻击的可能性,应该考虑实施安全建议。
任务 3:查看应用于混合场景的特性和功能
在此任务中,你将查看应用于混合场景的 Defender for Cloud 特性和功能。
- 在 SEA-SVR2 上显示 Azure 门户的 Microsoft Edge 窗口中,浏览到“Microsoft Defender for Cloud | 清单”页 。
-
在“清单”页的资源列表中,标识代表 az801l02-vm0 Azure VM 以及 SEA-SVR1.contoso.com 和 SEA-SVR2.contoso.com 本地服务器的条目 。
备注:可能需要几分钟时间,代表 Azure 和本地 VM 的条目才会出现在“清单”页上 。
备注:如果 az801l02-vm0 在监视代理列中报告“未安装”状态,请选择 az801l02-vm0 链接 。 在“资源运行状况(预览版)”页上,查看“建议”,然后选择“应在虚拟机上安装 Log Analytics 代理”条目 。 在“应在虚拟机上安装 Log Analytics 代理”页上,选择“修复” 。 在“修复资源”页的“工作区 ID”下拉列表中,选择 Defender for Cloud 创建的默认工作区,然后选择“修复 1 个资源” 。
- 浏览到 az801l02-vm0 的“资源运行状况(预览版)”页并查看“建议” 。
- 浏览到 SEA-SVR2 的“资源运行状况(预览版)”页并查看“建议” 。
任务 4:验证 Azure 自动化解决方案
- 在 SEA-SVR2 上显示 Azure 门户的 Microsoft Edge 窗口中,浏览回之前你在此实验室中预配的 Azure 自动化帐户的“清单”页 。
-
在“清单”页面上,查看“计算机”选项卡并验证它是否包括 Azure VM 和之前你在此实验室中向 Log Analytics 工作区注册的本地服务器 。
备注:如果“计算机”选项卡上未列出 Azure VM 服务器或本地服务器或者两者均未列出,你可能需要等待更长的时间 。
-
在“清单”页上,查看其余选项卡,包括“软件”、“文件”、“Windows 注册表”和“Windows 服务”选项卡 。
备注:收集的数据和文件可通过“清单”页工具栏中的“编辑设置”选项进行配置 。
备注:这还会自动安装“更改跟踪”解决方案 。
- 浏览到同一 Azure 自动化帐户的“更改跟踪”页。
-
标识与“事件”、“文件”、“注册表”、“软件”和“Windows 服务”条目关联的编号 。 如果其中任何一个大于 0,你可以在页面底部的“更改”和“事件”选项卡上找到有关相应更改的更多详细信息 。
备注:在这种情况下,跟踪的更改也可以通过“更改跟踪”页工具栏中的“编辑设置”选项进行配置 。
- 浏览到同一 Azure 自动化帐户的“更新管理”页。
- 在“更新管理”页上,查看“计算机”选项卡并验证它是否包括 Azure VM 和之前你在此实验室中向 Log Analytics 工作区注册的本地服务器 。
-
标识“计算机”选项卡上每个条目的合规状态,然后浏览到“缺少的更新”选项卡 。
备注:可以选择为本地服务器和 Azure VM 安排缺少的更新的自动部署。
练习 6:取消预配 Azure 环境
场景
为了最大限度地减少与 Azure 相关的费用,需要取消预配整个实验室中预配的 Azure 资源。
此练习的主要任务是:
- 在 Cloud Shell 中启动一个 PowerShell 会话。
- 标识并删除在实验室中预配的所有 Azure 资源。
任务 1:在 Cloud Shell 中启动一个 PowerShell 会话
- 在 SEA-SVR2 上显示 Azure 门户的 Microsoft Edge 窗口中,打开 Cloud Shell 窗格。
任务 2:标识并删除在实验室中预配的所有 Azure 资源
-
在 Cloud Shell 窗格中,运行以下命令,列出在此实验室中创建的所有资源组:
Get-AzResourceGroup -Name 'AZ801-L02*'
备注:验证输出中是否仅包含你在此实验室中创建的资源组。 将在此任务中删除这些组。
-
若要删除你在此实验室中创建的所有资源组,请运行以下命令:
Get-AzResourceGroup -Name 'AZ801-L02*' | Remove-AzResourceGroup -Force -AsJob
备注:该命令异步执行(由 -AsJob 参数决定),因此,虽然你可以随后立即在同一个 PowerShell 会话中运行另一个 PowerShell 命令,但需要几分钟才能实际删除资源组。
结果
完成此实验室后,你已经:
- 创建了 Azure Log Analytics 工作区和 Azure 自动化帐户。
- 配置了 Defender for Cloud。
- 预配了运行 Windows Server 的 Azure VM。
- 将本地 Windows Server 载入了 Defender for Cloud 和 Azure 自动化。
- 验证了 Defender for Cloud 和 Azure 自动化解决方案的混合功能。