Azure ออกฟีเจอร์ ATP สำหรับ MySQL เพื่อช่วยผู้ใช้งานตรวจหาและตอบสนองต่อภัยคุกคามโดยการดูจากพฤติกรรมที่ผิดปกติ นอกจากนี้ข้อดีของฟีเจอร์ใหม่คือการที่สามารถทำงานได้โดยไม่ต้องอาศัยผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยมากนัก อีกทั้งการเปิดใช้งานก็สามารถทำได้ง่ายเพียงไม่กี่ขั้นตอนผ่าน Azure Portal หลังจากนั้นระบบจะแจ้งเตือนเหตุการณ์ผิดปกติผ่านทาง Azure Security Center
ข้อดีของฟีเจอร์ ATP มีดังนี้
-
ตั้งค่า Policy ได้ง่ายๆ ผ่านทาง Azure Portal
-
ไม่กระทบต่อการทำงานของ Database และไม่ต้องแก้ไขโค้ดของแอปพลิเคชัน
-
สามารถตรวจสอบกิจกรรมที่เกิดขึ้นได้ใน Log ของแต่ละช่วงเวลาผ่านทาง Azure Portal
-
มีการแจ้งเตือนถึงกิจกรรมที่น่าสงสัยอย่างชัดเจน
วิธีการใช้งานเพียงเข้าไปหน้า Azure Portal -> ไปหน้าตั้งค่าของ MySQL ที่ต้องการ และเลือก Advance Threat Protection -> เปิดและตั้งค่า Email ปลายทาง -> บันทึก (ดูเมนูหน้าตั้งค่าได้ตามภาพด้านบน) สามารถติดตามเพิ่มเติมได้ที่นี่
เหตุการณ์ที่ ATP ของ Azure จะสามารถตรวจจับและแจ้งเตือนได้มีดังนี้
1.มีการเข้าใช้งานจากสถานที่ไม่ปกติ จะมีการแจ้งเตือนเมื่อมีการล็อกอินมาจากสถานที่แปลกๆ
2.มีการเข้าใช้งานจาก Azure Datacenter ที่ไม่ปกติ นอกจากพิกัดแล้วฟีเจอร์ป้องกันยังสามารถตรวจจับความพยายามเข้าใช้งานจาก Datacenter ของ Azure ที่ไม่เคยเกิดขึ้นมาก่อนได้ด้วย
3.การโจมตีแบบ Brute force หากพบความพยายามล็อกอินผิดพลาดหลายครั้งด้วย Credentials ที่ต่างกันระบบจะสามารถรู้และแจ้งเตือนได้
4.การเข้าถึงจากแอปพลิเคชันที่เป็นอันตราย เช่น สามารถตรวจพบการทำ Penetration Testing หรือเครื่องมือโจมตีได้
5.การใช้งานในรูปแบบที่ไม่คุ้นเคย เช่น สามารถตรวจจับแอปพลิเคชันใหม่หรือกระบวนการซ่อมบำรุงได้ รวมถึงอดีตพนักงานหรือผู้โจมตีจากภายนอก เป็นต้น