Freigeben über


Sicherheitsbewertung in Defender for Cloud

Die Sicherheitsbewertung in Microsoft Defender für Cloud kann Ihnen helfen, Ihren Cloudsicherheitsstatus zu verbessern. Die Sicherheitsbewertung fasst die Sicherheitsergebnisse in einer einzigen Bewertung zusammen, so dass Sie auf einen Blick Ihre aktuelle Sicherheitslage beurteilen können. Je höher der Score, desto niedriger ist das ermittelte Risiko.

Wenn Sie Defender for Cloud in einem Abonnement aktivieren, wird der Standard Microsoft Cloud Security Benchmark (MCSB) standardmäßig im Abonnement angewendet. Die Bewertung der im Bereich enthaltenen Ressourcen anhand des MCSB-Standards wird dann gestartet.

Das MCSB spricht Empfehlungen aus, die auf den Ergebnissen der Bewertung basieren. Nur integrierte Empfehlungen des MCSB wirken sich auf die Sicherheitsbewertung aus. Derzeit wirkt sich die Risikopriorisierung nicht auf die Sicherheitsbewertung aus.

Hinweis

Zwei Secure Score-Modelle: Microsoft Defender für Cloud bietet jetzt zwei verschiedene Secure Score-Modelle an. Die neue Cloud-Sicherheitsbewertung (risikobasiert) ist im Microsoft Defender-Portal verfügbar und enthält Asset-Risikofaktoren und -kritischität für eine genauere Priorisierung. Die klassische Sicherheitsbewertung bleibt im Azure-Portal verfügbar. Hierbei handelt es sich um völlig unterschiedliche Modelle mit unterschiedlichen Berechnungen und Werten. Weitere Informationen zum neuen Modell finden Sie im Defender-Portal-Erlebnis dieses Artikels.

Empfehlungen, die als Vorschau gekennzeichnet sind, werden nicht in die Berechnungen der Sicherheitsbewertung einbezogen. Sie sollten diese Empfehlungen dennoch nach Möglichkeit korrigieren, damit sie am Ende des Vorschauzeitraums zu Ihrer Score beitragen. Vorschauempfehlungen werden mit einem Icon markiert: . Die Empfehlungsfälligkeit [Vorschau] ändert das UI- oder Gewichtungsmodell für die Sicherheitsbewertung nicht; es klassifiziert nur Empfehlungen. Abgesehen davon, dass Vorschauempfehlungen ausgeschlossen werden, bleiben die Sicherheitsbewertungsformeln und UI-Werte unverändert.

Anzeigen der Sicherheitsbewertung

Im Dashboard Übersicht von Defender for Cloud sehen Sie die Sicherheitsbewertung für all Ihre Umgebungen. Das Dashboard zeigt die Sicherheitsbewertung als Prozentwert an und enthält die zugrunde liegenden Werte.

Screenshot des Portaldashboards, das eine allgemeine Sicherheitsbewertung und zugrunde liegende Werte anzeigt.

Die mobile Azure-App zeigt die Sicherheitsbewertung als Prozentwert an. Tippen Sie darauf, um Details zu dieser Bewertung anzuzeigen.

Screenshot der mobilen Azure-App mit einer umfassenden Sicherheitsbewertung und Details.

Untersuchen Ihres Sicherheitsstatus

Die Seite Sicherheitsstatus in Defender for Cloud zeigt die Sicherheitsbewertung für all Ihre Umgebungen und für jede Umgebung einzeln.

Screenshot der „Defender for Cloud“-Seite für den Sicherheitsstatus.

Auf dieser Seite finden Sie die Abonnements, Konten und Projekte, die sich auf Ihre Gesamtbewertung auswirken, Informationen zu fehlerhaften Ressourcen und relevante Empfehlungen. Sie können nach Umgebung wie Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP) und Azure DevOps filtern. Anschließend können Sie einen Drilldown zu den einzelnen Azure-Abonnements, AWS-Konten und GCP-Projekten ausführen.

Screenshot: Untere Hälfte der Seite mit der Sicherheitsbewertung.

Berechnung der Sicherheitsbewertung

Auf der Defender for Cloud-Seite Empfehlungen können Sie auf der Registerkarte Sicherheitsbewertungsempfehlungen sehen, wie Compliancekontrollen im MCSB zur Gesamtsicherheitsbewertung beitragen.

Screenshot mit Sicherheitssteuerung, die sich auf eine Sicherheitsbewertung auswirken.

Defender for Cloud berechnet jedes Steuerelement alle acht Stunden für jedes Azure-Abonnement oder für jeden AWS- oder GCP-Cloud-Connector.

Wichtig

Empfehlungen innerhalb eines Steuerelements werden häufiger aktualisiert als das Steuerelement selbst. Möglicherweise finden Sie Diskrepanzen zwischen der Ressourcenanzahl der Empfehlungen und der Ressourcenanzahl für das Steuerelement.

Beispielbewertungen für ein Kontrollelement

Das folgende Beispiel konzentriert sich auf Empfehlungen für die Sicherheitsbewertung zum Korrigieren von Sicherheitsrisiken.

Screenshot, der Empfehlungen für den Sicherheitsbewertungsscore zur Kontrolle von Sicherheitsrisiken enthält.

In diesem Beispiel werden die folgenden Felder in den Empfehlungen veranschaulicht.

Feld Details
Sicherheitsrisiken beheben Eine Gruppierung von Empfehlungen zum Ermitteln und Beheben bekannter Sicherheitsrisiken.
Maximale Bewertung Die maximale Anzahl von Punkten, die Sie durch Erfüllen aller Empfehlungen innerhalb eines Kontrollelements erhalten können.

Die maximale Bewertung für ein Kontrollelement gibt die relative Bedeutung dieses Kontrollelements an und wird für jede Umgebung korrigiert.

Verwenden Sie die Werte in dieser Spalte, um zu bestimmen, an welchen Problemen Sie zuerst arbeiten sollten.
Aktuelle Bewertung Die aktuelle Bewertung für dieses Kontrollelement.

Aktuelle Bewertung = [Bewertung pro Ressource] × [Anzahl fehlerfreier Ressourcen]

Jedes visuelle Element leistet einen Beitrag zur Gesamtbewertung. In diesem Beispiel trägt das Kontrollelement 3,33 Punkte zur aktuellen Gesamtsicherheitsbewertung bei.
Potenzielle Bewertungssteigerung Die Anzahl der noch verfügbaren Punkte innerhalb des Kontrollelements. Wenn Sie alle Empfehlungen in dieser Kontrolle anwenden, erhöht sich die Bewertung um 4 %.

Potenzielle Bewertungssteigerung = [Bewertung pro Ressource] × [Anzahl fehlerhafter Ressourcen]
Erkenntnisse Zusätzliche Details für jede Empfehlung, z. B.:

- Vorschauempfehlung: Diese Empfehlung wirkt sich nur auf die Sicherheitsbewertung aus, wenn sie allgemein verfügbar ist.

- Lösung: So lösen Sie dieses Problem.

- Erzwingen: Stellen Sie automatisch eine Richtlinie bereit, um dieses Problem zu beheben, wenn jemand eine nicht kompatible Ressource erstellt.

- Verweigern: Verhindern Sie, dass neue Ressourcen mit diesem Problem erstellt werden.

Formeln für Bewertungsberechnungen

Im Folgenden erfahren Sie, wie Bewertungen berechnet werden.

Sicherheitskontrolle

Die Formel zum Bestimmen der Bewertung für eine Sicherheitssteuerung lautet:

Screenshot der Formel zum Berechnen einer Sicherheitssteuerungsbewertung.

Die aktuelle Bewertung für jedes Kontrollelement ist ein Maß für den Status der Ressourcen innerhalb des Kontrollelements. Jede einzelne Sicherheitssteuerung trägt zur Sicherheitsbewertung bei. Jede Ressource, die von einer Empfehlung innerhalb des Kontrollelements betroffen ist, trägt zur aktuellen Bewertung des Steuerungselements bei. Die Sicherheitsbewertung beinhaltet keine Ressourcen in Vorschauempfehlungen.

Im folgenden Beispiel wird die maximale Punktzahl von 6 durch 78 geteilt, da dies die Summe der fehlerfreien und fehlerhaften Ressourcen ist. Daher ergibt sich: 6 / 78 = 0,0769. Die Multiplikation dieses Ergebnisses mit der Anzahl der fehlerfreien Ressourcen (4) ergibt die aktuelle Bewertung: 0,0769 * 4 = 0,31.

Screenshot der QuickInfos mit den Werten, die beim Berechnen der aktuellen Bewertung der Sicherheitssteuerung verwendet werden.

Einzelnes Abonnement oder Connector

Die Formel zur Ermittlung der Sicherheitsbewertung für ein einzelnes Abonnement oder einen einzelnen Connector lautet:

Screenshot der Formel für die Berechnung der Sicherheitsbewertung eines Abonnements.

Screenshot einer Sicherheitsbewertung für ein Einzelabonnement, bei der alle Kontrollen aktiviert sind.

Screenshot einer Liste von Kontrollen und der möglichen Steigerung der Score.

Für einen Connector ist diese Formel die gleiche, nur dass das Wort subscription durch das Wort connector ersetzt wird.

Mehrere Abonnements und Connectors

Die Formel zur Ermittlung der Sicherheitsbewertung für Mehrfachabonnements und Connectors lautet:

Screenshot der Formel zur Berechnung der Sicherheitsbewertung für mehrere Abonnements.

Der kombinierte Score für mehrere Abonnements und Connectors enthält eine Gewichtung für jedes Abonnement und jeden Connector. Defender für Cloud bestimmt die relativen Gewichtungen für Ihre Abonnements und Konnektoren basierend auf einem linearen Gewichtungsmodell mithilfe der kombinierten Anzahl von gesunden und ungesunden Ressourcen pro Abonnement (mit Ausnahme von „nicht zutreffenden“ Ressourcen). Die aktuelle Bewertung für jedes Abonnement und jeder Connector wird auf die gleiche Weise wie für ein einzelnes Abonnement oder Connector berechnet, und dann wird die Gewichtung angewendet (siehe Formel). Wenn ein Abonnement oder ein Konnektor keine Bewertungen (weder fehlerfreie noch fehlerhafte Ressourcen) für ein bestimmtes Steuerelement aufweist, wird dieses Steuerelement von der Bewertungsberechnung für das betreffende Abonnement oder den betreffenden Konnektor ausgeschlossen. In diesem Fall tragen weder die aktuellen noch die maximal möglichen Punkte des Steuerelements zur Bewertung dieses Abonnements bei. Die aggregierte Sicherheitsbewertung, die in der Benutzeroberfläche angezeigt wird, ist kein einfacher arithmetischer Durchschnitt der Prozentsätze pro Abonnement oder anzahl pro Steuerelement; es ist eine gewichtete Summe für Abonnements. Daher können die in der Benutzeroberfläche angezeigten Ressourcennummern je Steuerelement nicht verwendet werden, um den Gesamtsicherheitswert für mehrere Abonnements manuell neu zu berechnen.

Bei der Anzeige mehrerer Abonnements und Connectors werden von der Sicherheitsbewertung alle Ressourcen in allen aktivierten Richtlinien ausgewertet und gruppiert sie. Die Gruppierung zeigt, wie sie sich auf die maximale Punktzahl auf jede Sicherheitssteuerung auswirken.

Screenshot einer Sicherheitsbewertung für mehrere Abonnements mit aktivierten Steuerelementen.

Verbessern einer Sicherheitsbewertung

Der MCSB besteht aus einer Reihe von Compliance-Kontrollen. Jede Sicherheitskontrolle ist eine logische Gruppe verwandter Sicherheitsempfehlungen, die anfällige Angriffsflächen widerspiegelt.

Um zu sehen, wie gut jede einzelne Angriffsfläche in Ihrer Organisation geschützt ist, sehen Sie sich die Bewertungen für die einzelnen Sicherheitskontrollen an. Ihr Score verbessert sich nur, wenn Sie alle Empfehlungen anwenden.

Um alle zu erzielenden Punkte für eine Sicherheitskontrolle zu erhalten, müssen alle Ihre Ressourcen allen Sicherheitsempfehlungen innerhalb der Sicherheitskontrolle entsprechen. Beispielsweise enthält Defender for Cloud mehrere Empfehlungen zum Schützen Ihrer Verwaltungsports. Sie müssen alle Empfehlungen anwenden, um Ihre Sicherheitsbewertung zu verbessern.

Sie können Ihre Sicherheitsbewertung mithilfe einer der folgenden Methoden verbessern:

  • Wenden Sie die Sicherheitsempfehlungen an, die in Ihrer Empfehlungsliste aufgeführt sind. Sie können jede Empfehlung manuell für jede Ressource korrigieren oder die Option Korrigieren (falls verfügbar) verwenden, um ein Problem schnell für mehrere Ressourcen zu beheben.
  • Erzwingen oder verweigern Sie Empfehlungen, um Ihre Bewertung zu verbessern und sicherzustellen, dass Ihre Benutzerinnen und Benutzer keine Ressourcen erstellen, die sich negativ auf Ihre Bewertung auswirken.

Kontrollen der Sicherheitsbewertung

In der folgenden Tabelle sind die Sicherheitssteuerungen in Microsoft Defender for Cloud aufgelistet. Für jede Sicherheitskontrolle ist die maximale Anzahl von Punkten angegeben, die Ihrer Sicherheitsbewertung hinzugefügt wird, wenn Sie alle in der Sicherheitskontrolle aufgeführten Empfehlungen für alle Ihre Ressourcen umsetzen.

Verbessern der Sicherheitsbewertung in Azure Security Center Sicherheitskontrolle
10 Aktivieren von MFA: Defender for Cloud legt einen hohen Wert auf MFA. Befolgen Sie diese Empfehlungen, um die Benutzerinnen und Benutzer Ihrer Abonnements zu schützen.

Es gibt drei Möglichkeiten, MFA zu aktivieren und sich an die Empfehlungen zu halten: Sicherheitsstandards, die Zuweisung nach Benutzerinnen und Benutzer und die Richtlinie für bedingten Zugriff.
8 Sichere Verwaltungsports: Brute-Force-Angriffe zielen häufig auf Verwaltungsports ab. Verwenden Sie diese Empfehlungen, um Ihre Gefährdung mit Tools wie Just-In-Time-VM-Zugriff und Netzwerksicherheitsgruppen zu reduzieren.
6 System-Updates anwenden: Werden Updates versäumt, bleiben Sicherheitsrisiken ungeschützt, und die Umgebungen werden anfällig für Angriffe. Befolgen Sie diese Empfehlungen, um die betriebliche Effizienz aufrechtzuerhalten, Sicherheitsrisiken zu verringern und eine stabilere Umgebung für Ihre Benutzerinnen und Benutzer bereitzustellen. Für das Bereitstellen von Systemupdates können Sie die Azure Update Manager verwenden, um Patches und Updates für Ihre Computer zu verwalten.
6 Sicherheitsrisiken beheben: Wenn Ihr Tool für die Sicherheitsrisikobewertung Sicherheitsrisiken an Defender for Cloud meldet, werden die Ergebnisse und die zugehörigen Informationen in Defender for Cloud in Form von Empfehlungen angezeigt. Verwenden Sie diese Empfehlungen, um identifizierte Sicherheitsrisiken zu beheben.
4 Sicherheitskonfigurationen korrigieren: Falsch konfigurierte IT-Ressourcen haben ein höheres Angriffsrisiko. Befolgen Sie diese Empfehlungen, um die erkannten Fehlkonfigurationen in Ihrer gesamten Infrastruktur zu härten.
4 Zugriff und Berechtigungen verwalten: Ein zentraler Bestandteil eines Sicherheitsprogramms ist es, die Zugriffsberechtigungen von Benutzerinnen und Benutzer auf die für ihre Aufgaben erforderlichen Rechte zu beschränken – das Modell des Zugriffs mit den geringsten Rechten. Befolgen Sie diese Empfehlungen, um Ihre Identitäts- und Zugriffsanforderungen zu verwalten.
4 Verschlüsselung gespeicherter Daten aktivieren: Befolgen Sie diese Empfehlungen, um sicherzustellen, dass Sie Fehlkonfigurationen im Hinblick auf den Schutz Ihrer gespeicherten Daten minimieren.
4 Daten während der Übertragung verschlüsseln: Befolgen Sie diese Empfehlungen, um Daten zu schützen, die zwischen Komponenten, Speicherorten oder Programmen verschoben werden. Diese Daten sind anfällig für Man-in-the-Middle-Angriffe, Lauschangriffe und Session Hijacking.
4 Unbefugten Netzwerkzugriff einschränken: Azure bietet eine Reihe von Tools, mit denen Sie hohe Sicherheitsstandards für den Zugriff über Ihr Netzwerk hinweg bereitstellen können.

Nutzen Sie diese Empfehlungen, um die adaptive Netzwerkhärtung in Defender for Cloud zu verwalten, stellen Sie sicher, dass Sie Azure Private Link für alle relevanten Platform-as-a-Service (PaaS)-Dienste konfiguriert haben, aktivieren Sie Azure Firewall für virtuelle Netzwerke, und mehr.
3 Adaptive Anwendungssteuerung anwenden: Die adaptive Anwendungssteuerung ist eine intelligente, automatisierte End-to-End-Lösung, mit der Sie steuern können, welche Anwendungen auf Ihren Computern ausgeführt werden können. Sie trägt außerdem dazu bei, Ihre Computer gegen Malware zu schützen.
2 Anwendungen vor DDoS-Angriffen schützen: Zu den erweiterten Netzwerksicherheitslösungen von Azure gehören Azure DDoS Protection, Azure Web Application Firewall und das Azure Policy-Add-On für Kubernetes. Nutzen Sie diese Empfehlungen, um Ihre Anwendungen mit diesen und anderen Tools zu schützen.
2 Aktivieren von Endpoint Protection: Defender for Cloud überprüft die Endpunkte Ihrer Organisation auf aktive Lösungen zur Bedrohungserkennung und -reaktion, z. B. Microsoft Defender for Endpoint oder eine der wichtigen Lösungen, die in dieser Liste aufgeführt sind.

Wenn keine Lösung für die Endpunkterkennung und -reaktion (Endpoint Detection and Response, EDR) aktiviert ist, verwenden Sie diese Empfehlungen, um Microsoft Defender for Endpoint bereitzustellen. Defender for Endpoint ist im Defender for Servers-Plan enthalten.

Andere Empfehlungen in dieser Kontrolle helfen Ihnen, Agents bereitzustellen und die Überwachung der Dateiintegrität zu konfigurieren.
1 Aktivieren der Überwachung und Protokollierung: Detaillierte Protokolle sind ein wichtiger Bestandteil von Incident-Untersuchungen und vielen anderen Vorgängen zur Problembehandlung. Die Empfehlungen in dieser Steuerung konzentrieren sich darauf, sicherzustellen, dass Sie Diagnoseprotokolle aktiviert haben, wo immer diese relevant ist.
0 Erweiterte Sicherheitsfeatures aktivieren: Verwenden Sie diese Empfehlungen, um Defender for Cloud-Pläne zu aktivieren.
0 Implementieren bewährter Methoden für die Sicherheit: Diese Sammlung von Empfehlungen ist für Ihre Unternehmenssicherheit wichtig, wirkt sich jedoch nicht auf Ihre Sicherheitsbewertung aus.

Nachverfolgen Ihrer Sicherheitsbewertung

Sie finden Ihre Gesamtsicherheitsbewertung und Ihre Bewertung pro Abonnement über das Azure-Portal oder programmgesteuert wie in den folgenden Abschnitten beschrieben:

Tipp

Eine ausführliche Erläuterung dazu, wie Ihre Bewertungen berechnet werden, finden Sie unter "Berechnungen" – Grundlegendes zu Ihrer Bewertung.

Holen Sie sich Ihre Sicherheitsbewertung über das Portal

Defender für Cloud zeigt Ihre Bewertung im Azure-Portal prominent an. Wenn Sie die Kachel "Sicherheitsbewertung" auf der Übersichtsseite auswählen, gelangen Sie zur dedizierten Seite für die Sicherheitsbewertung, auf der die Bewertung nach Abonnement aufgeschlüsselt angezeigt wird. Wählen Sie ein einzelnes Abonnement aus, um die detaillierte Liste mit priorisierten Empfehlungen und die möglichen Auswirkungen anzuzeigen, die eine Umsetzung dieser Empfehlungen auf die Bewertung des Abonnements hat.

Ihre Sicherheitsbewertung wird auf den Seiten des Defender for Cloud-Azure-Portals an folgenden Stellen gezeigt:

  • In einer Kachel auf der Übersicht von Defender for Cloud (Hauptdashboard):

    Screenshot der Sicherheitsbewertung im Dashboard von Defender für Cloud.

  • Auf der dedizierten Seite " Sicherheitsbewertung " können Sie die Sicherheitsbewertung für Ihr Abonnement und Ihre Verwaltungsgruppen sehen:

    Screenshot der Sicherheitsbewertung für Abonnements auf der Seite

    Screenshot der Sicherheitsbewertung für Verwaltungsgruppen auf der Seite

    Hinweis

    Für alle Verwaltungsgruppen, für die Sie nicht über ausreichende Berechtigungen verfügen, wird als Bewertung „Eingeschränkt“ angezeigt.

  • Oben auf der Seite "Empfehlungen ":

    Screenshot der Sicherheitsbewertung auf der Seite

Abrufen Ihrer Sicherheitsbewertung aus der REST-API

Sie können über die Sicherheitsbewertungs-API auf Ihre Bewertung zugreifen. Die API-Methoden bieten die Flexibilität, die Daten abzufragen und im Laufe der Zeit einen eigenen Berichtsmechanismus für Ihre Sicherheitsbewertungen zu erstellen. Sie können z. B. die Secure Score-API verwenden, um die Bewertung für ein bestimmtes Abonnement abzurufen. Darüber hinaus können Sie die Secure Score Controls API verwenden, um die Sicherheitssteuerelemente und die aktuelle Bewertung Ihrer Abonnements auflisten.

Screenshot, der zeigt, wie sie eine einzelne Sicherheitsbewertung über die API abrufen.

Beispiele für Tools, die auf der Sicherheitsbewertungs-API basieren, finden Sie im Bereich "Sicherheitsbewertung" unserer GitHub-Community.

Holen Sie sich Ihre Sicherheitsbewertung aus Azure Resource Graph

Azure Resource Graph bietet sofortigen Zugriff auf Ressourceninformationen in Ihren Cloudumgebungen mit robusten Filter-, Gruppierungs- und Sortierfunktionen. Es ist eine schnelle und effiziente Möglichkeit, Informationen über Azure-Abonnements programmgesteuert oder aus dem Azure-Portal heraus abzufragen. Weitere Informationen zu Azure Resource Graph.

So greifen Sie auf die Sicherheitsbewertung für mehrere Abonnements mit Azure Resource Graph zu:

  1. Öffnen Sie im Azure-Portal den Azure Resource Graph-Explorer.

    Screenshot des Startens der Empfehlungsseite des Azure Resource Graph-Explorers

  2. Geben Sie Ihre Kusto-Abfrage ein (anhand der folgenden Beispiele für Anleitungen).

    • Diese Abfrage gibt die Abonnement-ID, die aktuelle Bewertung in Punkt und als Prozentwert und die maximale Punktzahl für das Abonnement zurück.

      SecurityResources 
      | where type == 'microsoft.security/securescores' 
      | extend current = properties.score.current, max = todouble(properties.score.max)
      | project subscriptionId, current, max, percentage = ((current / max)*100)
      
    • Diese Abfrage gibt den Status aller Sicherheitssteuerelemente zurück. Für jede Sicherheitskontrolle erhalten Sie die Anzahl fehlerhafter Ressourcen sowie die aktuelle und maximale Bewertung.

      SecurityResources 
      | where type == 'microsoft.security/securescores/securescorecontrols'
      | extend SecureControl = properties.displayName, unhealthy = properties.unhealthyResourceCount, currentscore = properties.score.current, maxscore = properties.score.max
      | project SecureControl , unhealthy, currentscore, maxscore
      
  3. Wählen Sie "Abfrage ausführen" aus.

Verfolgen Sie Ihre Sicherheitsbewertung im Laufe der Zeit

Bericht „Sicherheitsbewertung im Zeitverlauf“ auf der Arbeitsmappenseite

Die Defender for Cloud-Arbeitsmappenseite enthält einen vorgefertigten Bericht zur visuellen Nachverfolgung der Bewertungen Ihrer Abonnements, Sicherheitskontrollen und vielem mehr. Weitere Informationen finden Sie unter Erstellen umfassender interaktiver Berichte zu Defender for Cloud-Daten.

Screenshot eines Ausschnitts aus dem Bericht zur Sicherheitsbewertung im Zeitverlauf aus der Arbeitsmappengalerie von Microsoft Defender for Cloud.

Power BI Pro Dashboards

Wenn Sie ein Power BI-Benutzer mit einem Pro-Konto sind, können Sie das Secure Score Over Time Power BI-Dashboard verwenden, um Ihre Sicherheitsbewertung im Laufe der Zeit nachzuverfolgen und änderungen zu untersuchen.

Tipp

Sie finden dieses Dashboard und andere Tools für die programmgesteuerte Arbeit mit der Sicherheitsbewertung im dedizierten Bereich der Microsoft Defender für Cloud-Community auf GitHub: https://github.com/Azure/Azure-Security-Center/tree/master/Secure%20Score

Das Dashboard enthält die folgenden beiden Berichte, mit denen Sie Ihren Sicherheitsstatus analysieren können:

  • Ressourcenzusammenfassung – bietet zusammengefasste Daten zur Gesundheit Ihrer Ressourcen.

  • Zusammenfassung der Sicherheitsbewertung – stellt zusammengefasste Daten zu Ihrem Bewertungsfortschritt bereit. Verwenden Sie das Diagramm "Sicherheitsbewertung im Laufe der Zeit pro Abonnement", um Änderungen in der Bewertung anzuzeigen. Wenn Sie eine dramatische Änderung ihrer Bewertung feststellen, überprüfen Sie die Tabelle "erkannte Änderungen, die sich auf Ihre Sicherheitsbewertung auswirken könnten" auf mögliche Änderungen, die die Änderung verursacht haben könnten. Diese Tabelle enthält gelöschte Ressourcen, neu bereitgestellte Ressourcen oder Ressourcen, bei denen sich der Sicherheitsstatus aufgrund einer der Empfehlungen geändert hat.

Screenshot des optionalen Secure Score Over Time Power BI-Dashboards zum Nachverfolgen Ihrer Sicherheitsbewertung im Laufe der Zeit und Untersuchen von Änderungen.

Nächste Schritte

Hinweis

Zwei Secure Score-Modelle: Microsoft Defender für Cloud bietet jetzt zwei verschiedene Secure Score-Modelle an. Die neue Cloud-Sicherheitsbewertung (risikobasiert) ist im Microsoft Defender-Portal verfügbar und enthält Asset-Risikofaktoren und -kritischität für eine genauere Priorisierung. Die klassische Sicherheitsbewertung bleibt im Azure-Portal verfügbar. Hierbei handelt es sich um völlig unterschiedliche Modelle mit unterschiedlichen Berechnungen und Werten. Weitere Informationen zum klassischen Modell finden Sie im Azure-Portalerlebnis dieses Artikels.

Diese Funktion befindet sich derzeit in der Vorschauphase. Ausführliche Informationen zu aktuellen Lücken und Einschränkungen finden Sie unter "Bekannte Einschränkungen".

Cloud-Sicherheitsbewertung im Defender-Portal

Die Cloud-Sicherheitsbewertung (risikobasiert) ist eine Bewertung Ihres Cloudsicherheitsstatus. Die Bewertung ermöglicht es Ihnen, Ihren Cloudsicherheitsstatus objektiv zu bewerten und zu überwachen und Ihre Risikominderungsbemühungen zu messen.

Mit der Cloud-Sicherheitsbewertung werden Risikofaktoren und Kritikalität der Assets in die Berechnung einbezogen, wodurch die Bewertung präziser wird und eine intelligentere Priorisierung von Empfehlungen für hohe Risikostufen ermöglicht wird. 

Cloud-Sicherheitsbewertungsmodell

Die Cloud-Sicherheitsbewertung basiert auf der Anzahl und dem Risikoniveau der offenen Empfehlungen in Defender für die Cloud. Um Ihre Bewertung zu verbessern, konzentrieren Sie sich auf Empfehlungen mit höheren Risikostufen, da sie am meisten zu Ihrer Bewertung beitragen.

Diagramm des neuen Cloud-Berechnungsflusses für sicherheitsrelevante Bewertungen einschließlich Ressourcenrisikofaktoren und Kritischität

Formel für cloudbasierte Sicherheitsbewertung

Die Cloud-Sicherheitsbewertung reicht von 0 bis 100, wobei 100 einen optimalen Sicherheitsstatus angibt. Die Punktezahl ist eine Aggregation der Punktezahl der ausgewählten Ressourcen.

Um die Umweltbewertung für eine bestimmte Organisation in einem beliebigen Bereich zu berechnen, bewertet die Formel das Vermögensrisiko (die Kombination aus Wahrscheinlichkeit und Auswirkung). Für jede Ressource berechnet die Formel einen gewichteten Mittelwert des Risikoniveaus der Empfehlungen für diese Ressource, wobei die Risikofaktoren des Vermögenswerts (z. B. Internetexposition, Datenempfindlichkeit usw.) sowie die Asset-Kritischität für die Organisation eingerechnet werden.

Formeldiagramm, das die Cloud-Sicherheitskennzahl unter Einbeziehung von Ressourcenrisikofaktoren und Ressourcen-Relevanz zeigt.

Legende (Cloud-Sicherheitsbewertungsformel)

  • n = Anzahl der Ressourcen
  • Criticality = Die Asset-Kritikalität der Organisation
  • Rec. Low = Empfehlungen mit niedrigem Risikoniveau
  • Rec. Medium = Empfehlungen mit mittlerem Risikoniveau
  • Rec. High = Empfehlungen mit hohem Risikoniveau
  • Rec. Critical = Empfehlungen mit kritischem Risikoniveau

Zugriff auf die Cloud-Sicherheitsbewertung (Defender-Portal)

Sicherheitsbewertungen werden in einer einheitlichen Microsoft Security-Erfahrung konsolidiert und bieten einen einzigen Einstiegspunkt, um die Haltung zwischen Identitäten, Geräten, Cloud-Apps, Daten und Infrastruktur zu verstehen. Die Cloud-Sicherheitsbewertung ist die Cloud-Postur-Komponente innerhalb eines breiteren Kontexts.

Screenshot der Zielseite für die Sicherheitsbewertung.

Navigationspfade zur Cloud-Sicherheitsbewertung (Cloudinitiative)

  • Gefährdungsmanagement>Sicherheitsbewertung> Cloudinitiative anzeigen
  • Gefährdungsmanagement>Initiativen> Cloudinitiative anzeigen
  • Cloudinfrastruktur>Überblick> Top-Metrikkarte oder Sicherheitsstatus-Widget> "Cloudinitiative anzeigen"

Dashboard "Initiativen"

Navigieren Sie zu Exposition ManagementInitiativen für eine konsolidierte Ansicht der Cloud-Sicherheitslage. Dieses Dashboard aggregiert:

  • Die wichtigsten Initiativen und deren relativer Status
  • Aktueller Verlauf der Sicherheits- und Expositionsbewertung (Trends von 14 Tagen)
  • Domänenübergreifende Einblicke (SaaS, Endpunkt, Cloud, Identität, Ransomware-Schutz)
  • Workloadspezifische Haltungsdaten zur Nachverfolgung des Korrekturfortschritts

Öffnen der Seite "Cloudinitiative"

  1. Wechseln Sie zu Expositionsmanagement>Initiativen.
  2. Wählen Sie Cloud Security aus.
  3. Wählen Sie im Seitenbereich Initiativseite öffnen aus.
  4. Überprüfen Sie die Übersichtsdashboardelemente:
    • Aktuelle Cloud-Sicherheitsbewertung
    • Trend „Sicherheitsbewertung im Zeitverlauf“
    • Sicherheitsbewertung nach Umgebung (Azure, AWS, GCP) für einen schnellen Multicloud-Vergleich
    • Sicherheitsbewertung nach Workload zum Hervorheben von Haltungsunterschieden in wichtigen Workload-Kategorien
    • Zusammenfassung der Empfehlungen
    • Die häufigsten Empfehlungen nach Kritikalität, um die Maßnahmen dort zu fokussieren, wo sie den größten Einfluss auf Bewertungs- und Risikominderung haben

Screenshot der Startseite der Cloudinitiative.

Hinweis

Die vorherige (klassische) Sicherheitsbewertung ist weiterhin im Azure-Portal mit der klassischen Ansicht der Empfehlungen verfügbar. Navigation: Das Azure-Portal → Microsoft Defender für Cloud → Empfehlungen → zur klassischen Ansicht wechseln.

Kontext der Microsoft-Sicherheitsbewertung

Die Sicherheitsbewertung von Microsoft ist ein breiteres, einheitliches Konzept, das mehrere Sicherheitsdomänen umfasst. Diese Seite konzentriert sich auf die Cloud-Sicherheitsbewertung (Cloud Security Posture Management in Defender for Cloud). Weitere Sicherheitsbewertungen von Microsoft werden in den Microsoft-Sicherheitsportalen angezeigt.

Sicherheitsbewertungstypen

Score-Typ Bereich/Domäne Primäre Quellprodukte & Daten
Microsoft-Sicherheitsbewertung Identitätsstatus Empfehlungen für Microsoft Entra (Azure AD)
Exposition-Sicherheitsbewertung Geräte-/Endpunktstatus Microsoft Defender für Endpunkt (Gerätekonfiguration, Bedrohungsschutz)
Cloud-Sicherheitsbewertung Cloud-Status (Multicloud) Microsoft Defender für Cloud (Azure, AWS, GCP)

Hinweis

Empfehlungen, die als Vorschau gekennzeichnet sind, sind nicht in Berechnungen zur Sicherheitsbewertung enthalten. Sie sollten diese Empfehlungen dennoch nach Möglichkeit korrigieren, damit sie am Ende des Vorschauzeitraums zu Ihrer Score beitragen. Vorschauempfehlungen werden mit einem Icon markiert: . Die Empfehlungsfälligkeit [Vorschau] ändert das UI- oder Gewichtungsmodell für die Sicherheitsbewertung nicht; es klassifiziert nur Empfehlungen. Abgesehen davon, dass Vorschauempfehlungen ausgeschlossen werden, bleiben die Sicherheitsbewertungsformeln und UI-Werte unverändert.

Nächste Schritte