Freigeben über


Sicherheitsrichtlinien in Defender for Cloud

Sicherheitsrichtlinien in Microsoft Defender für Cloud definieren, wie Ihre Cloudressourcen für die Sicherheit in Azure, Amazon Web Services (AWS) und Google Cloud Platform (GCP) ausgewertet werden. Eine Richtlinie gibt die Standards, Kontrollen und Bedingungen an, die Defender für Cloud verwendet, um Ressourcenkonfigurationen zu bewerten und potenzielle Sicherheitsrisiken zu identifizieren.

Jede Richtlinie enthält Sicherheitsstandards, die die Steuerelemente und Bewertungslogik definieren, die auf Ihre Umgebung angewendet werden. Defender für Cloud wertet Ihre Ressourcen kontinuierlich anhand dieser Standards aus. Wenn eine Ressource kein definiertes Steuerelement erfüllt, generiert Defender für Cloud eine Sicherheitsempfehlung, die das Problem und die erforderlichen Aktionen zur Behebung beschreibt.

Auf diese Weise kann Defender für Cloud Ressourcen kontinuierlich bewerten und den Sicherheitsstatus Ihrer Organisation verbessern.

Sicherheitsstandards

Sicherheitsrichtlinien in Defender für Cloud können mehrere Arten von Standards enthalten:

  • Sicherheits-Benchmarks – Integrierte Basispläne wie microsoft Cloud Security Benchmark (MCSB) und Cloudanbieter-Benchmarks, die grundlegende bewährte Methoden definieren.

  • Gesetzliche Compliancestandards – Frameworks aus Branchen- und Complianceprogrammen, die verfügbar sind, wenn Sie einen Defender for Cloud-Plan aktivieren.

  • Benutzerdefinierte Standards – durch die Organisation definierte Standards, die integrierte oder benutzerdefinierte Empfehlungen enthalten, um Defender for Cloud-Bewertungen mit internen Sicherheitsrichtlinien auszurichten.

Erfahren Sie mehr über Sicherheitsstandards in Defender für Cloud.

Sicherheitsempfehlungen

Sicherheitsempfehlungen sind umsetzbare Erkenntnisse, die aus Bewertungen gegen Sicherheitsstandards generiert werden. Jede Empfehlung umfasst:

  • Eine kurze Beschreibung des Problems
  • Schritte für die Wartung
  • Betroffene Ressourcen
  • Schweregrad und Risikofaktoren
  • Angriffspfadkontext (sofern verfügbar)

Das Defender for Cloud-Risikomodell priorisiert Empfehlungen basierend auf Exposition, Datenempfindlichkeit, Lateral Movement Potential und Exploitability.

Wichtig

Risikopriorisierung wirkt sich nicht auf die Sicherheitsbewertung aus.

Benutzerdefinierte Empfehlungen

Sie können benutzerdefinierte Empfehlungen erstellen, um Ihre eigene Bewertungslogik mithilfe von Kusto Query Language (KQL) zu definieren. Diese Funktion ist für alle Clouds verfügbar, wenn der Defender CSPM-Plan aktiviert ist.

Benutzerdefinierte Empfehlungen werden in einem benutzerdefinierten Standard erstellt und können bei Bedarf auch mit zusätzlichen Standards verknüpft werden.
Jede Empfehlung umfasst Abfragelogik, Korrekturschritte, Schweregrad und anwendbare Ressourcentypen.
Nach der Erstellung werden benutzerdefinierte Empfehlungen im Dashboard zur Einhaltung gesetzlicher Vorschriften zusammen mit integrierten Empfehlungen angezeigt und tragen zu Ihrer allgemeinen Bewertung des Sicherheitsstatus bei.

Erfahren Sie mehr über das Erstellen von benutzerdefinierten Empfehlungen.

Beispiel

MCSB enthält mehrere Steuerelemente, die erwartete Sicherheitskonfigurationen definieren. Eines dieser Steuerelemente lautet "Speicherkonten sollten den Netzwerkzugriff mithilfe von Regeln für virtuelle Netzwerke einschränken".

Defender für Cloud bewertet kontinuierlich Ressourcen. Wenn ein Steuerelement gefunden wird, das dieses Steuerelement nicht erfüllt, markiert es sie als nicht konform und löst eine Empfehlung aus. In diesem Fall besteht die Empfehlung darin, Azure Storage-Konten, die nicht durch virtuelle Netzwerkregeln geschützt sind, zu härten.

Nächste Schritte