Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Este artigo lista todas as recomendações de segurança de gestão de APIs/APIs que pode encontrar no Microsoft Defender para a Cloud.
As recomendações que aparecem em seu ambiente são baseadas nos recursos que você está protegendo e em sua configuração personalizada. Pode ver as recomendações no portal que se aplicam aos seus recursos.
Para saber sobre as ações que pode tomar em resposta a estas recomendações, consulte as recomendações Remediate em Defender para a Cloud.
Azure API recomendações
O Microsoft Defender para APIs deve estar ativado
Gravidade: Alta
As APIs do API Management do Azure devem ser integradas ao Defender para APIs
Gravidade: Alta
Endpoints API que não sejam utilizados devem ser desativados e removidos do serviço API Management do Azure
Gravidade: Baixa
Endpoints API no API Management do Azure devem ser autenticados
Gravidade: Alta
Os pontos de extremidade de API não utilizados devem ser desativados e removidos dos Aplicativos de Função (Visualização)
Descrição da política relacionada a s.: os pontos de extremidade da API que não recebem tráfego há 30 dias são considerados não utilizados e representam um risco potencial de segurança. Esses pontos de avaliação podem ter sido deixados ativos acidentalmente quando deveriam ter sido preteridos. Muitas vezes, os pontos de extremidade de API não utilizados não têm as atualizações de segurança mais recentes, tornando-os vulneráveis. Para evitar potenciais violações de segurança, recomendamos desativar e remover estes endpoints ativados por HTTP das aplicações Azure Function.
Gravidade: Baixa
Os pontos de extremidade de API não utilizados devem ser desabilitados e removidos dos Aplicativos Lógicos (Visualização)
Descrição da política relacionada a s.: os pontos de extremidade da API que não recebem tráfego há 30 dias são considerados não utilizados e representam um risco potencial de segurança. Esses pontos de avaliação podem ter sido deixados ativos acidentalmente quando deveriam ter sido preteridos. Muitas vezes, os pontos de extremidade de API não utilizados não têm as atualizações de segurança mais recentes, tornando-os vulneráveis. Para evitar potenciais falhas de segurança, recomendamos desativar e remover estes endpoints do Azure Logic Apps.
Gravidade: Baixa
A autenticação deve estar ativada nos endpoints API alojados em Function Apps (Preview)
Gravidade: Alta
A autenticação deve estar ativada nos endpoints API alojados em Logic Apps (Preview)
Gravidade: Alta
Recomendações de gerenciamento de API
As assinaturas de Gerenciamento de API não devem ter escopo para todas as APIs
Descrição da política relacionada a API: as assinaturas do Gerenciamento de API devem ter como escopo um produto ou uma API individual em vez de todas as APIs, o que pode resultar em exposição excessiva de dados.
Gravidade: Média
As chamadas do Gerenciamento de API para back-ends de API não devem ignorar a impressão digital do certificado ou a validação de nome
Descrição & política relacionada: O Gerenciamento de API deve validar o certificado do servidor back-end para todas as chamadas de API. Habilite a impressão digital do certificado SSL e a validação de nome para melhorar a segurança da API.
Gravidade: Média
O endpoint de gerenciamento direto do Gerenciamento de API não deve ser habilitado
Gravidade: Baixa
As APIs de gerenciamento de API devem usar apenas protocolos criptografados
Descrição & política relacionada: As APIs devem estar disponíveis apenas por meio de protocolos criptografados, como HTTPS ou WSS. Evite usar protocolos não seguros, como HTTP ou WS para garantir a segurança dos dados em trânsito.
Gravidade: Alta
Os valores nomeados do segredo de gestão da API devem ser armazenados no Azure Key Vault
Descrição & política relacionada: Os valores nomeados são uma coleção de pares de nome e valor em cada serviço de Gerenciamento de API. Os valores secretos podem ser armazenados tanto como texto encriptado na API Management (segredos personalizados) como referenciando segredos no Azure Key Vault. Referenciar valores nomeados de segredos do Azure Key Vault para melhorar a segurança da Gestão de APIs e dos segredos. O Azure Key Vault suporta gestão granular de acessos e políticas de rotação secreta.
Gravidade: Média
O Gerenciamento de API deve desabilitar o acesso de rede pública aos pontos de extremidade de configuração do serviço
Descrição da política relacionada a Ads: Para melhorar a segurança dos serviços de Gerenciamento de API, restrinja a conectividade a pontos de extremidade de configuração de serviço, como API de gerenciamento de acesso direto, ponto de extremidade de gerenciamento de configuração Git ou ponto de extremidade de configuração de gateways auto-hospedados.
Gravidade: Média
A versão mínima da API de Gerenciamento de API deve ser definida como 2019-12-01 ou superior
Descrição da política relacionada a Ads: Para evitar que segredos de serviço sejam compartilhados com usuários somente leitura, a versão mínima da API deve ser definida como 2019-12-01 ou superior.
Gravidade: Média
As chamadas de gerenciamento de API para back-ends de API devem ser autenticadas
Descrição da política relacionada a s.: As chamadas do Gerenciamento de API para back-ends devem usar alguma forma de autenticação, seja por meio de certificados ou credenciais. Não se aplica aos backends do Service Fabric.
Gravidade: Média