Azure 防火墙威胁情报配置

可以为 Azure 防火墙策略配置基于威胁情报的筛选,以针对来自和发往已知恶意 IP 地址和域的流量发出警报并将其拒绝。 IP 地址和域源自 Microsoft 威胁智能源。 Intelligent Security Graph 支持 Azure 威胁情报,并已由多种服务(包括 Azure Defender for Cloud)使用。

如果已配置了基于威胁情报的筛选,则会先处理关联的规则,然后再处理任何 NAT 规则、网络规则或应用程序规则。

Threat intelligence policy

威胁情报模式

可以使用下表中描述的三种模式之一配置威胁情报。 默认情况下,基于威胁情报的筛选将在警报模式下启用。

“模式” 说明
Off 没有为防火墙启用威胁智能功能。
Alert only 当检测到流量从防火墙流向已知的恶意 IP 地址和域或从这些位置流向你的防火墙时,你将收到高可信度警报。
Alert and deny 当检测到流量尝试从防火墙流向已知的恶意 IP 地址或从该地址流向你的防火墙时,流量将被阻止并且你将收到高可信度警报。

注意

威胁智能模式是从父策略继承到子策略。 子策略的配置必须与父策略的模式相同或更严格。

允许列表地址

威胁情报可能会触发误报,并会阻止实际有效的流量。 可以配置允许的 IP 地址列表,使威胁情报不会筛选任何指定的地址、范围或子网。

Allowlist addresses

可以通过上传 CSV 文件,一次性更新包含多个条目的允许列表。 CSV 文件只能包含 IP 地址和范围。 此文件不能包含标题。

注意

威胁智能允许列表地址将从父策略继承到子策略。 添加到父策略的任何 IP 地址或范围也适用于所有子策略。

日志

以下日志摘录显示了一个触发的规则,适用于指向恶意站点的出站流量:

{
    "category": "AzureFirewallNetworkRule",
    "time": "2018-04-16T23:45:04.8295030Z",
    "resourceId": "/SUBSCRIPTIONS/{subscriptionId}/RESOURCEGROUPS/{resourceGroupName}/PROVIDERS/MICROSOFT.NETWORK/AZUREFIREWALLS/{resourceName}",
    "operationName": "AzureFirewallThreatIntelLog",
    "properties": {
         "msg": "HTTP request from 10.0.0.5:54074 to somemaliciousdomain.com:80. Action: Alert. ThreatIntel: Bot Networks"
    }
}

测试

  • 出站测试 - 出站流量警报应该比较罕见,因为这意味着环境已泄露。 为了帮助测试出站警报是否正常工作,已创建一个触发警报的测试 FQDN。 使用 testmaliciousdomain.chinaeast.cloudapp.chinacloudapi.cn 进行出站测试。

  • 入站测试 - 如果在防火墙上配置了 DNAT 规则,则预计可以看到传入流量的警报。 即使只允许在 DNAT 规则中使用特定源也是如此,否则流量会被拒绝。 Azure 防火墙不会在所有已知的端口扫描仪上发出警报;仅在已知也会参与恶意活动的扫描仪上发出警报。

后续步骤