Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Sicherheitsteams sind für die Verbesserung des Sicherheitsstatus ihrer Organisation verantwortlich, teammitglieder folgen jedoch möglicherweise nicht immer der Implementierung von Sicherheitsempfehlungen. Sicherheitsteams können Governanceregeln festlegen, um die Verantwortlichkeit zu fördern und eine SLA (Service Level Agreement) rund um den Korrekturprozess zu erstellen.
Eine ausführliche Diskussion darüber, warum Governance-Regeln hilfreich sind, finden Sie in dieser Episode der Defender for Cloud in der Praxis-Videoreihe.
Governanceregeln
Sie können Regeln definieren, die automatisch einen Besitzer und ein Fälligkeitsdatum zuweisen, um Empfehlungen für bestimmte Ressourcen zu behandeln. Dieses Feature bietet Ressourcenbesitzern einen klaren Satz von Vorgängen und Stichtagen, um Empfehlungen zu beheben.
Erfahren Sie, wie Governanceregeln in den folgenden Abschnitten funktionieren.
Tracking
Verfolgen Sie den Fortschritt von Wartungsaufgaben, indem Sie nach Abonnement, Empfehlung oder Besitzer sortieren. Sie können Aufgaben, die mehr Aufmerksamkeit benötigen, leicht finden, damit Sie nachverfolgen können.
Zuweisungen
Governanceregeln können Ressourcen identifizieren, die eine Korrektur gemäß bestimmten Empfehlungen oder Schweregraden erfordern. Die Regel weist einen Besitzer und ein Fälligkeitsdatum zu, um sicherzustellen, dass die Empfehlungen behandelt werden. Viele Governanceregeln können auf dieselben Empfehlungen angewendet werden, sodass die Regel mit der höchsten Priorität den Besitzer und das Fälligkeitsdatum zuweist.
Fälligkeitstermine
Das Fälligkeitsdatum für die Behebung einer Empfehlung basiert auf einem Zeitraum von 7, 14, 30 oder 90 Tagen, nachdem die Regel die Empfehlung ausgelöst hat. Wenn die Regel beispielsweise die Ressource am 1. März identifiziert und der Zeitrahmen für die Korrektur 14 Tage beträgt, ist der Fälligkeitsdatum vom 15. März. Sie können eine Nachfrist anwenden, sodass Ressourcen, die Korrekturen benötigen, keine Auswirkungen auf Ihre Microsoft-Sicherheitsbewertung haben.
Besitzer
Sie können auch Ressourcenbesitzer festlegen, was Ihnen dabei hilft, die richtige Person für die Bearbeitung einer Empfehlung zu finden.
In Organisationen, die Ressourcentags verwenden, um Ressourcen einem Besitzer zuzuordnen, können Sie den Tagschlüssel angeben. Die Governance-Regel liest den Namen des Ressourcenbesitzers aus dem Tag.
Wenn ein Besitzer nicht für eine Ressource, eine zugeordnete Ressourcengruppe oder ein zugeordnetes Abonnement basierend auf dem Tag gefunden wird, wird der Besitzer als nicht angegeben angezeigt.
Benachrichtigungen
Standardmäßig werden E-Mail-Benachrichtigungen wöchentlich an Ressourcenbesitzer gesendet. E-Mails enthalten eine Liste der rechtzeitigen und überfälligen Aufgaben.
Standardmäßig empfängt der Vorgesetzte des Ressourcenbesitzers eine E-Mail mit überfälligen Empfehlungen, wenn die E-Mail des Vorgesetzten in der Microsoft Entra-ID der Organisation gefunden wird.
Konflikte
Widersprüchliche Regeln werden in der Bereichsreihenfolge angewendet. Beispielsweise werden Regeln für einen Verwaltungsumfang für Azure-Verwaltungsgruppen, Amazon Web Services (AWS)-Konten und Google Cloud Platform (GCP)-Organisationen wirksam, bevor Regeln für Bereiche wie Azure-Abonnements, AWS-Konten oder GCP-Projekte wirksam werden.
Voraussetzungen
- Der Defender Cloud Security Posture Management (Defender CSPM)-Plan muss aktiviert sein.
- Sie benötigen Die Berechtigungen "Mitwirkender", "Sicherheitsadministrator" oder "Besitzer " für die Azure-Abonnements.
- Für AWS-Konten und GCP-Projekte benötigen Sie Die Berechtigungen "Mitwirkender", "Sicherheitsadministrator" oder " Besitzer " für die Defender für Cloud AWS- oder GCP-Connectors.
Eine Governance-Regel definieren
Melden Sie sich beim Azure-Portal an.
Wechseln Sie zu Microsoft Defender for Cloud>Management>Umgebungseinstellungen>Governance-Regeln.
Wählen Sie Governance-Regel erstellen aus.
Geben Sie einen Regelnamen und einen Bereich an, in dem die Regel angewendet werden soll. Regeln für den Verwaltungsbereich (Azure-Verwaltungsgruppen, AWS-Masterkonten und GCP-Organisationen) werden vor den Regeln für einen einzelnen Bereich angewendet.
Hinweis
Ausschlüsse können nicht mithilfe des Portal-Assistenten erstellt werden. Verwenden Sie die API, um Ausschlüsse zu definieren.
Legen Sie eine Prioritätsstufe fest. Regeln werden in der absteigender Prioritätsreihenfolge von 1 (höchste Priorität) bis 1.000 (niedrigste Priorität) ausgeführt.
Geben Sie eine Beschreibung an, mit der Sie die Regel identifizieren können.
Wählen Sie Weiteraus.
Geben Sie an, wie sich die Regel auf Empfehlungen auswirkt.
- Nach Schweregrad: Die Regel weist den Besitzer und das Fälligkeitsdatum allen Empfehlungen im Abonnement zu, die keinen Besitzer oder Fälligkeitsdatum haben und die den angegebenen Schweregraden entsprechen.
- Nach Risikostufe: Die Regel weist einen Besitzer und ein Fälligkeitsdatum allen Empfehlungen zu, die den angegebenen Risikostufen entsprechen.
- Nach Empfehlungskategorie: Die Regel weist einen Besitzer und ein Fälligkeitsdatum allen Empfehlungen zu, die der angegebenen Empfehlungskategorie entsprechen.
- Durch bestimmte Empfehlungen: Wählen Sie die spezifischen integrierten oder benutzerdefinierten Empfehlungen aus, auf die die Regel angewendet wird.
Um die Regel auf bereits generierte Empfehlungen anzuwenden, können Sie die Regel mithilfe der Benutzeroberfläche oder API erneut ausführen.
Um festzulegen, wer für die Umsetzung der in der Regel enthaltenen Empfehlungen verantwortlich ist, legen Sie den Besitzer fest.
- Nach Ressourcentag – Geben Sie bei Ihren Ressourcen das Ressourcentag des Ressourcenbesitzers ein.
- Per E-Mail-Adresse: Geben Sie die E-Mail-Adresse des Besitzers ein.
Geben Sie einen Zeitrahmen für die Abhilfe an, der sich von der Identifizierung der Abhilfeempfehlungen bis zur Fälligkeit der Abhilfe erstreckt. Wenn Empfehlungen gemäß dem Microsoft-Cloudsicherheits-Benchmark ausgegeben wurden und Sie nicht möchten, dass sich die Ressourcen auf Ihren Secure Score auswirken, bevor sie überfällig sind, wählen Sie 'Nachfrist anwenden'.
(Optional) Standardmäßig werden Besitzer und ihre Vorgesetzten wöchentlich über offene und überfällige Aufgaben benachrichtigt. Wenn Sie nicht möchten, dass diese wöchentlichen E-Mails empfangen werden, deaktivieren Sie die Benachrichtigungsoptionen.
Wählen Sie "Erstellen" aus.
Wenn es vorhandene Empfehlungen gibt, die der Definition der Governanceregel entsprechen, können Sie eine der folgenden Aktionen ausführen:
- Weisen Sie einen Besitzer und ein Fälligkeitsdatum Empfehlungen zu, die noch nicht über einen Besitzer oder ein Fälligkeitsdatum verfügen.
- Überschreiben Sie den Besitzer und das Fälligkeitsdatum vorhandener Empfehlungen.
Wenn Sie eine Regel löschen oder deaktivieren, bleiben alle vorhandenen Zuweisungen und Benachrichtigungen erhalten.
Sehen Sie sich die Auswirkungen von Regeln an
Sie können den Effekt ansehen, den Governance-Regeln in Ihrer Umgebung haben.
Melden Sie sich beim Azure-Portal an.
Wechseln Sie zu Microsoft Defender for Cloud>Verwaltung>Umgebungseinstellungen>Governance-Regeln.
Überprüfen Sie die Governanceregeln. Die Standardliste enthält alle Governanceregeln, die in Ihrer Umgebung anwendbar sind.
Sie können nach Regeln oder Filterregeln suchen. Es gibt verschiedene Möglichkeiten zum Filtern von Regeln.
- Filtern Sie nach Umgebung , um Regeln für Azure, AWS und GCP zu identifizieren.
- Filtern Sie nach Regelname, Besitzer oder dem Zeitraum zwischen der Ausstellung der Empfehlung und dem Fälligkeitsdatum.
- Filtern Sie nach Karenzzeit, um Empfehlungen für Microsoft Cloud Security-Benchmarks zu finden, die sich nicht auf Ihre Sicherheitsbewertung auswirken.
- Identifizieren nach Status.
Überprüfen des Governanceberichts
Mit einem Governance-Bericht können Sie Empfehlungen nach Regel und Eigentümer anzeigen, die fristgerecht, überfällig oder nicht zugewiesen sind. Sie können dieses Feature für jedes Abonnement mit Governanceregeln verwenden.
Melden Sie sich beim Azure-Portal an.
Wechseln Sie zu Microsoft Defender for Cloud>Management>Umgebungseinstellungen>Governanceregeln>Governance-Bericht.
Wählen Sie ein Abonnement aus.
Im Governance-Bericht können Sie einen Drilldown zu Empfehlungen nach den folgenden Kategorien ausführen:
- Umfang
- Anzeigename
- Priority
- Zeitrahmen für Korrekturen
- Besitzertyp
- Besitzerdetails
- Toleranzperiode
- Wolke