Table of Contents

# Create a Network Security Group
az network nsg create --name MyNSG --resource-group MyResourceGroup

# Add rules to allow or deny traffic
az network nsg rule create --name MyNSGRule --nsg-name MyNSG --priority 100 --resource-group MyResourceGroup --access Allow --protocol Tcp --direction Inbound --source-address-prefixes '*' --source-port-ranges '*' --destination-address-prefixes '*' --destination-port-ranges '80'
# Create a WAF policy
az network application-gateway waf-policy create --name MyWafPolicy --resource-group MyResourceGroup --location EastUS

# Create a virtual network and subnet
az network vnet create --name MyVNet --resource-group MyResourceGroup --location EastUS --address-prefix 10.0.0.0/16
az network vnet subnet create --name MySubnet --resource-group MyResourceGroup --vnet-name MyVNet --address-prefix 10.0.0.0/24

# Create a public IP address
az network public-ip create --name MyPublicIP --resource-group MyResourceGroup --location EastUS --sku Standard

# Create an Application Gateway with WAF enabled
az network application-gateway create --name MyAppGateway --resource-group MyResourceGroup --location EastUS --vnet-name MyVNet --subnet MySubnet --public-ip-address MyPublicIP --http-settings-cookie-based-affinity Enabled --sku WAF_v2 --waf-policy MyWafPolicy
# Connect to Azure AD
Connect-AzureAD

# Enable MFA for a specific user
$UserPrincipalName = "[email protected]"
$StsUserObjectID = (Get-AzureADUser -Filter "UserPrincipalName eq '$UserPrincipalName'").ObjectId
$StrongAuthRequirements = @(@{"Location"=""; "SatisfactionFactor"="2"; "VerificationMethod"="1"};@{"Location"=""; "SatisfactionFactor"="2"; "VerificationMethod"="2"})
Set-AzureADUser -ObjectId $StsUserObjectID -StrongAuthenticationRequirements $StrongAuthRequirements
# Assign a Reader role to a user
az role assignment create --assignee [email protected] --role "Reader" --scope "/subscriptions/your_subscription_id/resourceGroups/your_resource_group"
# Connect to Azure AD
Connect-AzureAD

# Create a Conditional Access policy
$PolicyName = "BlockSignInFromUnknownLocations"
$PolicyDescription = "Block sign-ins for users from unknown locations."
$PolicyState = "Enabled"
$Conditions = @{
    "SignInRiskLevels" = @("medium","high");
    "Locations" = @{
        "Included" = @();
        "Excluded" = @("AllTrusted")
    }
}
$GrantControls = @{
    "Operator" = "OR";
    "BuiltInControls" = @("Block")
}
New-AzureADMSConditionalAccessPolicy -DisplayName $PolicyName -State $PolicyState -Conditions $Conditions -GrantControls $GrantControls -Description $PolicyDescription
# Connect to the AIP service
Connect-AipService

# Create a custom label with protection settings
$LabelName = "Sensitive - Internal Use Only"
$LabelDescription = "This label applies encryption and an access policy for internal use only."
$LabelProtectionSettings = @{
    "ContentExpirationDate" = (Get-Date).AddMonths(6).ToUniversalTime();
    "OfflineAccessInterval" = "P7D";
    "UserRights" = @("domain\GroupA=View", "domain\GroupB=View,Edit,Print")
}
New-AipServiceLabel -Name $LabelName -Description $LabelDescription -ProtectionSettings $LabelProtectionSettings
# Enable SSE using Azure-managed keys
az storage account update --name mystorageaccount --resource-group myresourcegroup --encryption-services blob file
# Enable Azure Disk Encryption for a Windows VM
az vm encryption enable --resource-group myResourceGroup --name myVM --disk-encryption-keyvault myKeyVault
# Enable Azure Defender for a subscription
az security auto-provisioning-setting update --name default --auto-provision on
# Create a resource group
az group create --name MyResourceGroup --location EastUS

# Create a Logic App
az logic workflow create --resource-group MyResourceGroup --location EastUS --name MyPlaybook --definition @playbook-definition.json

** كيفية تأمين بيئة السحابة الخاصة؟ تأمين بيئة العمل السريع مهمًا للعمل البحث. يعد متوسط ** بيئة قوية في بيئة Azure الخاصة. كيفية تأمين بيئة السحابة الخاصة في بيئة العمل في Azure ، بالإضافة إلى ذلك ، تم تطويره في المزيد من التفاصيل حول هذا ورمزه ورؤية أفضل لكيفية الحصول على تأمين السحابة الخاصة بـ Azure Security Center. ______ ## فهم مركز أمان Azure Azure Security Center الذي تم توفيره في بيئة المحيط الخاصة به. أرشادات وبيانات أرشادية. ** التقييم المستمر المستمر ** و ** الحماية من التهديدات ** ميزتان رئيسيتان مركز لم أمان Azure. في تحديد ما إذا كنت ترغب في تحديد الموعد. ______ ## تنفيذ سياسات الأمن ومعايير الامتثال لك Azure Security Center تنفيذ سياسات وإدارتها عبر بيئة السحابة الخاصة. يمكنك استخدام خدمة ** سياسات الصناعة Azure ** أيضًا تقييم معايير معايير مثل [NIST 800-53] ( https://csrc.nist.gov/publications/detail/sp/800-53/rev-5/final ) ، [ CIS] (https: / /www.cisecurity.org/) و [ISO 27001] ( https://www.iso.org/isoiec-27001-information-security.html) . يوفر مركز أمان Azure أيضًا ، كما يظهر في حالة امتثال ، مما يجعله يظهر بحالة جيدة ، مثل [GDPR] ( https://gdpr.eu/ ) ، [HIPAA] (https: //www.hhs. gov / hipaa / index .html) و [PCI DSS] ( https://www.pcisecuritystandards.org/) . ______ ## تأمين مواردك في Azure يعد ** جانبًا مهمًا لتأمين بيئة السحابة الخاصة بك. يوفر مركز أمان Azure ** نقاط آمنة ** ، وهي مقياس الأمان لديك ، لمساعدتك في فهم الأمان العام لمواردك. يمكنك تحسين الأمان الخاصة بك عن طريق المساعدة من قبل Azure Security Center. ### أمان الشبكة تنفيذ تنفيذ تنفيذ تنفيذ الشبكة ، مثل ** مجموعات أمان الشبكة (NSGs) ** و ** جدار حماية Azure ** و ** تطبيق جدار حماية الويب (WAF) ** ، أمرًا ضروريًا بيئة لحماية Azure من الردود. تساعد هذه الرسالة في المساعدة في الحركة على المساعدة في الحركة. #### مجموعات أمان الشبكة (NSGs) هذا هو ما يسمح لك بإرسال الرسائل الإلكترونية ، وإدارة الرسائل الإلكترونية ، وإليها. على سبيل المثال ، إنشاء مجموعة NSG بقواعد أو رفض حركة مرور معينة: تعرف على المزيد حول [مجموعات أمان الشبكة] ( https://docs.microsoft.com/en-us/azure/virtual-network/security-overview ) #### Azure Firewall شبكة مُدارة ومستندة إلى مجموعة النظراء تحمي موارد Azure الخاصة بك. وحدات تخزين وحدات التخزين حسن التدبير #### جدار حماية تطبيقات الويب (WAF) حماية تطبيقات الويب (WAF) يمكن دمج WAF بسهولة مع تطبيقات الشاشة ، تكوين قواعد مخصصة للحماية من تعليمات محددة. فيما يلي مثال على كيفية إنشاء بوابة تطبيق مع WAF: تعرف على المزيد حول [جدار حماية تطبيق الويب] ( https://docs.microsoft.com/en-us/azure/web-application-firewall/ag/ag-overview ) ### إدارة الهوية ** يعد Azure Active Directory (Azure AD) ** مكونًا أساسيًا لتأمين بيئة السحابة الخاصة بك. يوفر Azure Security Center توصيات لإدارة الهوية ، مثل تفعيل ** المصادقة متعددة العوامل (MFA) ** تنفيذ ** التحكم في المستند إلى الدور (RBAC) ** الأنشطة المشبوهة. #### المصادقة متعددة العوامل (MFA) تضيف المزيد من الأمان إلى حسابات Azure. يمكن تمكين العائالت المتعددة MFA لمؤسستك باتباع [الدليل التفصيلي] ( https://docs.microsoft.com/en-us/azure/active-directory/authentication/tutorial-enable-azure-mfa ) المقدم بواسطة Microsoft. مثال: فتح MFA #### التحكم في الوصول المستند إلى الدور (RBAC) لقد كان ترتيبًا ضعيفًا. يمكنك تعيين أدوار أو مجموعات إدارة طلباتهم إلى إدارة مؤسستك. لتنفيذ RBAC ، اتبع [الدليل الرسمي] ( https://docs.microsoft.com/en-us/azure/role-based-access-control/overview ) من Microsoft. مثال: تعيين دور لمستخدم #### مراقبة الأنشطة المشبوهة يوفر موقع Azure AD ميزات مثل ** حماية الهوية ** و ** الوصول المشروط ** التي على مراقبة أنشطة المشبوهة والاستجابة لها. تستخدم حماية الهوية خوارزميات التعلم الآلي في حالات الشاذة ومحاولات تسجيل الدخول المحفوفة بالمخاطر ، بينما يسمح لك الوصول إلى المحيط الهادئ لإعداد حماية هوية Azure AD ، اتبع [الدليل الرسمي] ( https://learn.microsoft.com/en-us/azure/active-directory/identity-protection/concept-identity-protection-b2b ) من Microsoft. مثال: قم بسياسة وصول مشروط تعرف على المزيد حول [حماية هوية Azure AD] ( https://docs.microsoft.com/en-us/azure/active-directory/identity-protection/overview ) و [الوصول المشروط] ( https://learn.microsoft . com / en-us / azure / active-directory / conditional-access / Overview). ### أمن البيانات حماية بياناتك في السحابة أمر بالغ الأهمية. يوفر رمز أمان بيانات Azure ، مثل ** حماية المعلومات في Azure ** و ** تشفير خدمة في Azure ** و ** تشفير خدمة في Azure **. حماية حفظ البيانات الآمنة. #### حماية معلومات Azure ** حماية المعلومات في Azure (AIP) ** هو حل قائم على السحابة على تصنيف ورسائل البريد الإلكتروني وتسميتها وحمايتها. يوفر AIP مجموعة من الملصقات المضمنة ، مثل “سري” و “شخصي” ، مشهد يمكن تخصيصها ، أيضًا تكوين AIP بدء استخدام AIP ، اتبع [الدليل الرسمي] ( https://docs.microsoft.com/en-us/azure/information -الحماية / حماية المعلومات). مثال: إنشاء مخصصة #### تشفير خدمة تخزين Azure ** تشفير خدمة تخزين Azure (SSE **) يستخدم SSE المفاتيح المُدارة بواسطة العميل الخاضع تابع SSE ، اتبع [الدليل التفصيلي] ( https://docs.microsoft.com/en-us/azure/storage/common/storage-service -encryption) مقدم من Microsoft. مثال: تم فتح SSE لحسابها #### تشفير قرص Azure يساعدك على تشفير قرص Azure (Windows). تتم حماية مفاتيح التشفير بواسطة Azure Key Vault ، مما يضمن تأمين بياناتك في حالة السكون. تشفير قرص Azure ، اتبع [الدليل الرسمي] ( https://learn.microsoft.com/en-us/azure/virtual-machines/disk-encryption-overview ) من Microsoft. مثال: تمكين تشفير قرص Azure لجهاز ظاهري تعرف على المزيد حول [حماية معلومات Azure] ( https://docs.microsoft.com/en-us/azure/information-protection/what-is-information-protection ) ، [تشفير خدمة تخزين Azure] (https: // docs .microsoft.com / en-us / azure / storage / common / storage-service-encryption) و [Azure Disk Encryption] ( https://learn.microsoft.com/en-us/azure/virtual-machines/disk -نظرة عامة على التشفير). ______ ## كشف الردود والاستجابة لها موقع Azure Security Center ، راهنًا ، راهنًا ، التكامل مع ** Azure Sentinel ** ، يمكنك مراقبة الحوادث والتحقيق فيها والاستجابة لها عبر بيئتك. ### كشف التهديد يستخدم Azure Security Center ** Azure Defender ** ، وهي مجموعة من الملابس الخارجية للهندسة ، والتهديدات ، وأمبيرات عروض الأسعار. عودة للخلفيات للخلفيات في Azure Defender موارد تصحيح Azure Defender ، اتبع [الدليل الرسمي] ( https://docs.microsoft.com/en-us/azure/security-center/defender-for-cloud-enable) . مثال: تمكين Azure Defender للاشتراك ### الاستجابة للتهديد عند اكتشاف تهديد ، وشفاءه بسرعة وفاعلية. يوفر Azure Security Center إدارة ** Security Incident ** ، راقب التحقيق على التحقيق في الاستجابة لها. يمكنك أيضًا التكامل مع ** Azure Sentinel ** آلية تشغيل. تعرف على المزيد حول تكامل Azure Security Center مع Azure Sentinel في ** الصفحة الرسمية **. مثال: قم بتسابق دفتر تسجيل الدخول المنطق لـ Azure Sentinel أن يحتوي على ملف playbook-definition.json على تعريف كتاب قواعد اللعبة المنطقي. يمكنك العثور على المثال لكتب التشغيل الخاصة بـ Azure Sentinel في [مستودع Azure-Sentinel GitHub] ( https://github.com/Azure/Azure-Sentinel/tree/master/Playbooks) . من خلال إمكانات الكامنة في Azure Security Center والتكامل في Azure Sentinel ، تعرف على المزيد حول [Azure Defender] ( https://learn.microsoft.com/en-us/azure/defender-for-cloud/enable-enhanced-security ) و [Azure Sentinel] ( https://docs.microsoft . com / en-us / azure / sentinel / Overview). ______ ## المراقبة والإبلاغ تعدّ المراقبة يوفر Azure Security Center و Assure Security Center ، تقارير الامتثال **. ### لوحة القيادة الأمنية توفر لوحة معلومات الأمان في Azure Security Center نظرة عامة شاملة على وضع الأمان لديك. يعرض نقاط الأمان الخاصة بك وتوصيات الأمان وتنبيهات الأمان في المنطقة. توفر لوحة كبيرة أيضًا رؤى حول حالة الامتثال الخاصة بك وتسمح لك بتتبعك بمرور الوقت. ### تنبيهات الأمان يُنشئ Azure Security Center تنبيهات أمان عند اكتشاف تهديدات جديدة. توفر هذه التنبيهات معلومات مفصلة حول التهديد ، بالإضافة إلى التوصيات إلى السرعة. يمكنك تكوين Azure Security Center لإرسال إشعارات عبر البريد الإلكتروني أو الرسائل القصيرة أو الربط مع أدوات الجهات الخارجية مثل [Slack] ( https://slack.com/ ) أو [فرق Microsoft] ( https://www.microsoft.com / ar -نحن / فرق-مايكروسوفت / مجموعة-دردشة-برمجيات). ### تقارير الامتثال تقارير تقارير امتثال لأطر عمل تنظيم مختلف ، مثل GDPR و HIPAA و PCI DSS. قسم العلوم والتقارير. ______ ## أفضل الممارسات لمركز أمان إلى أقصى استفادة من Azure Security Center ، ضع في اعتبارك تطبيق أفضل الممارسات التالية: 1. ** تمكين Azure Security Center على جميع اشتراكاتك **: يعد ضمان حماية جميع اشتراكات Azure بواسطة Azure Security Center ، تأمين حماية البيئة سحابية آمنة. 2. ** قم بمراجعة حساباتك الآمنة 3. ** خدمات توصيات الأمان **: خدمات معالجة التوصيات المقدمة من Azure Security Center على تحسين وضع الأمان وتقليل الأسعار. 4. ** مراقبة التنبيهات الأمنية **: مراجعة التنبيهات والرد عليها بيضا للتخفيف من الرطوبة والحفاظ على بيئة آمنة. 5. ** ابق على اطلاع دائم على طلبات الامتثال **: تأكد من أن تجد نفسك تجد نفسك دائمًا في حالة مطبعة. ______ ## مراجع - [وثائق مركز أمان Azure] ( https://docs.microsoft.com/en-us/azure/security-center/ ) - [خدمة سياسة Azure] ( https://docs.microsoft.com/en-us/azure/governance/policy/ ) - [NIST 800-53] ( https://csrc.nist.gov/publications/detail/sp/800-53/rev-5/final ) - [رابطة الدول المستقلة] ( https://www.cisecurity.org/ ) - [ISO 27001] ( https://www.iso.org/isoiec-27001-information-security.html ) - [اللائحة العامة لحماية البيانات] ( https://gdpr.eu/ ) - [HIPAA] ( https://www.hhs.gov/hipaa/index.html ) - [PCI DSS] ( https://www.pcisecuritystandards.org/ )