Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Después de detectar recursos con datos confidenciales, Microsoft Defender for Cloud le permite explorar el riesgo de datos confidenciales para esos recursos con estas características:
- Rutas de acceso a ataques: cuando la detección de datos confidenciales está habilitada en el plan de Administración de posturas de seguridad en la nube (CSPM) de Defender, puede usar rutas de acceso de ataque para detectar el riesgo de infracciones de datos. Para obtener más información, consulte Administración de la posición de seguridad de datos en CSPM de Defender.
- Explorador de seguridad: cuando la detección de datos confidenciales está habilitada en el plan CSPM de Defender, puede usar Cloud Security Explorer para buscar información confidencial de datos. Para obtener más información, consulte Administración de la posición de seguridad de datos en CSPM de Defender.
- Alertas de seguridad: cuando la detección de datos confidenciales está habilitada en el plan de Defender para Storage, puede priorizar y explorar las amenazas en curso a almacenes de datos confidenciales mediante la aplicación de filtros de confidencialidad Configuración de alertas de seguridad.
Exploración de riesgos a través de rutas de acceso a ataques
Vea las rutas de acceso de ataque predefinidas para detectar riesgos de vulneración de datos y obtenga recomendaciones de corrección, como se indica a continuación:
En Defender for Cloud, abra Análisis de rutas de acceso de ataque.
Filtre por factores de riesgo y seleccione Datos confidenciales para filtrar las rutas de acceso de ataque relacionadas con los datos.
Revise las rutas de acceso de ataque de datos.
Para ver la información confidencial detectada en los recursos de datos, seleccione el nombre > de recurso Insights. A continuación, expanda la información Contener datos confidenciales .
Para conocer los pasos de mitigación de riesgos, abra Recomendaciones activas.
Otros ejemplos de rutas de acceso de ataque para datos confidenciales son:
- "El contenedor de Azure Storage expuesto a Internet con datos confidenciales es accesible públicamente"
- "La base de datos administrada con exposición excesiva a Internet y datos confidenciales permite la autenticación básica (usuario o contraseña local) "
- "La máquina virtual tiene vulnerabilidades de gravedad alta y permiso de lectura para un almacén de datos con datos confidenciales"
- "Aws S3 Bucket expuesto a Internet con datos confidenciales es accesible públicamente"
- "El bucket de AWS S3 privado que replica los datos en Internet está expuesto y accesible públicamente"
- "La instantánea de RDS está disponible públicamente para todas las cuentas de AWS"
Exploración de riesgos con Cloud Security Explorer
Explore los riesgos de datos y la exposición en la información del grafo de seguridad en la nube mediante una plantilla de consulta o mediante la definición de una consulta manual.
En Defender for Cloud, abra Cloud Security Explorer.
Puede crear su propia consulta o seleccionar una de las plantillas de consulta de datos confidenciales >Abrir consulta y modificarla según sea necesario. Este es un ejemplo:
Usar plantillas de consulta
Como alternativa a crear su propia consulta, puede usar plantillas de consulta predefinidas. Hay disponibles varias plantillas de consulta de datos confidenciales. Por ejemplo:
- Contenedores de almacenamiento expuestos por Internet con datos confidenciales que permiten el acceso público.
- Depósitos de S3 expuestos a Internet con datos confidenciales que permiten el acceso público
Al abrir una consulta predefinida, se rellena automáticamente y se puede ajustar según sea necesario. Por ejemplo, estos son los campos rellenados previamente para "Contenedores de almacenamiento expuestos por Internet con datos confidenciales que permiten el acceso público".
Exploración de alertas de seguridad de datos confidenciales
Cuando la detección de datos confidenciales está habilitada en el plan de Defender para Storage, puede priorizar y centrarse en las alertas de las alertas que afectan a los recursos con datos confidenciales. Obtenga más información sobre la supervisión de alertas de seguridad de datos en Defender for Storage.
En el caso de las bases de datos paaS y los cubos de S3, los resultados se notifican a Azure Resource Graph (ARG), lo que le permite filtrar y ordenar por etiquetas de confidencialidad y tipos de información confidencial en las hojas Inventario, alerta y recomendación de Defender for Cloud.
Exportación de resultados
Es habitual que el administrador de seguridad, que revise los hallazgos de datos confidenciales en rutas de acceso de ataque o en el explorador de seguridad, no tenga acceso directo a los almacenes de datos. Por lo tanto, deben compartir los hallazgos con los propietarios de los datos, que luego pueden llevar a cabo una investigación más detallada.
Para ello, use la exportación dentro de la información contiene datos confidenciales .
El archivo CSV generado incluye:
- Nombre de ejemplo: en función del tipo de recurso, puede ser una columna de base de datos, un nombre de archivo o un nombre de contenedor.
- Etiqueta de confidencialidad: la etiqueta de clasificación más alta que se encuentra en este recurso (el mismo valor para todas las filas).
- Contenido en : ruta de acceso completa de ejemplo (ruta de acceso de archivo o nombre completo de columna).
- Tipos de información confidencial: tipos de información detectados por ejemplo. Si se detectó más de un tipo de información, se agrega una nueva fila para cada tipo de información. Esto es para permitir una experiencia de filtrado más sencilla.
Nota:
Descargar informe CSV en la página Cloud Security Explorer exporta todas las conclusiones recuperadas por la consulta en formato sin formato (json).
Pasos siguientes
- Obtenga más información sobre las rutas de acceso de ataque.
- Obtenga más información sobre Cloud Security Explorer.