新的Defender for Azure Cosmos DB功能,可以监控Azure Cosmos DB账户,并且避免数据库受到SQL注入、身份假冒和企业内部恶意人员的攻击

微软NoSQL数据库服务Azure Cosmos DB,现在也可以受到Microsoft Defender for Cloud的保护,侦测常见的攻击技术,并且发现试图访问用户Azure Cosmos DB数据库的非法行为,供企业安全团队可以更快的响应针对数据库的安全威胁。
现在释出的Defender for Azure Cosmos DB预览版,能够综合Microsoft Threat Intelligence、Microsoft Defender SQL查询分析引擎,以及Microsoft Defender行为模型的结果,侦测各式安全威胁。 Defender for Azure Cosmos DB监控Azure Cosmos DB的帐户,避免账户受各种攻击媒介入侵,包括SQL注入、可疑存取模式、身份假冒、内部恶意人员,以及对数据库的直接攻击。
Defender for Azure Cosmos DB可以及早侦测SQL注入,并提供建议和策略,使用户得以强化应用程序,避免应用程序漏洞遭到利用。 SQL注入是目前的热门攻击技术,而这项技术也可被用于攻击Azure Cosmos DB,攻击者通过利用应用程序本身的凭证和行为,绕过应用程式的访问控制,撷取敏感的数据。
另外,Defender for Azure Cosmos DB也能够避免密钥被窃取,通常假冒身份或是企业内部的恶意攻击者,最常攻击Azure Cosmos DB的手法,是窃取帐户的存取密钥,这些密钥让攻击者能够存取数据库中的所有资料,微软提到,当攻击者假冒身份,企业便需要及早发现这些违规,并且确保攻击者不能扫描Azure Cosmos DB数据库 ,Defender for Azure Cosmos DB除了能够侦测这类威胁,并让用户设定自动化功能,阻挡不良行为减轻威胁的影响。
Defender for Azure Cosmos DB之所以可以发现可疑行为者,是因为Defender for Cloud会使用行为建模来侦测Azure Cosmos DB上的可疑行为,并且使用已知恶意指标,更快地侦测试图存取数据库的恶意行为者,并发现假冒身份、窃取密钥和来自企业内部的恶意攻击者。
这项Azure Cosmos DB新的防护功能,已经在Defender for Cloud中提供,微软提到,这是一项以数据库为中心的安全防护功能,简化在云端和混合环境中,跨不同数据库类型的保护程序。 Defender for Cloud过去已经提供跨SQL数据库和MariaDB的防护,现在新增Azure Cosmos DB,官方提到,每一种数据库都需要采用自定义安全控制,以及专门的最佳化威胁侦测模型,而Defender for Cloud的优点在于标准化安全体验。
