Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article explique comment activer la gestion de la posture de sécurité des données dans Microsoft Defender pour Cloud.
Avant de commencer
- Avant d’activer la gestion de la posture de sécurité des données, passez en revue la prise en charge et les prérequis.
- Lorsque vous activez les plans Defender CSPM ou Defender pour stockage, l’extension de découverte de données sensibles est automatiquement activée. Vous pouvez désactiver ce paramètre si vous ne souhaitez pas utiliser la gestion de la posture de sécurité des données, mais nous vous recommandons d’utiliser la fonctionnalité pour obtenir la plus grande valeur de Defender pour Cloud.
- Les données sensibles sont identifiées en fonction des paramètres de confidentialité des données dans Defender pour Cloud. Vous pouvez personnaliser les paramètres de confidentialité des données pour identifier les données que votre organisation considère comme sensibles.
- Il faut jusqu’à 24 heures pour voir les résultats d’une première découverte après l’activation de la fonctionnalité.
Activer dans Defender CSPM (Azure)
Suivez ces étapes pour activer la gestion de la posture de sécurité des données. N’oubliez pas de passer en revue les autorisations requises avant de commencer.
Accédez à Microsoft Defender pour le cloud>Paramètres d’environnement.
Sélectionnez l’abonnement Azure approprié.
Pour le plan CSPM Defender, sélectionnez l’état Activé .
Si Defender CSPM est déjà activé, sélectionnez Paramètres dans la colonne De couverture de surveillance du plan CSPM Defender et vérifiez que le composant de découverte de données sensibles est défini sur Activé .
Une fois la découverte de données sensibles activée dans Defender CSPM, elle incorpore automatiquement la prise en charge des types de ressources supplémentaires à mesure que la plage de types de ressources pris en charge s’étend.
Activer dans Defender CSPM (AWS)
Avant de commencer dans AWS
- N’oubliez pas : passez en revue les conditions requises pour la découverte AWS et les autorisations requises.
- Vérifiez qu’il n’existe aucune stratégie qui bloque la connexion à vos compartiments Amazon S3.
- Pour les instances RDS : le chiffrement KMS inter-comptes est pris en charge, mais des stratégies supplémentaires sur l'accès au KMS peuvent empêcher l'accès.
Activer pour les ressources AWS
Compartiments S3 et instances RDS
- Activer la posture de sécurité des données comme décrit ci-dessus
- Passez aux instructions pour télécharger le modèle CloudFormation et l’exécuter dans AWS.
La découverte automatique des compartiments S3 dans le compte AWS démarre automatiquement.
Pour les compartiments S3, le scanneur Defender pour Cloud s’exécute dans votre compte AWS et se connecte à vos compartiments S3.
Pour les instances RDS, la découverte est déclenchée une fois que la découverte de données sensibles est activée. Le scanneur prendra la dernière capture instantanée automatisée pour une instance, créera un instantané manuel dans le compte source et le copiera dans un environnement de Microsoft isolé dans la même région.
L'instantané est utilisé pour créer une instance en direct qui est lancée, analysée puis immédiatement détruite (avec l'instantané copié).
Seuls les résultats d’analyse sont signalés par la plateforme d’analyse.
Vérifiez les politiques de blocage S3
Si le processus d’activation ne fonctionnait pas en raison d’une stratégie bloquée, vérifiez ce qui suit :
- Veillez à ce que la stratégie de compartiment S3 ne bloque pas la connexion. Dans le compartiment S3 d’AWS, sélectionnez l’onglet Autorisations de la stratégie de compartiment >. Vérifiez les détails de la stratégie pour vous assurer que le service de scanneur Microsoft Defender pour cloud s’exécutant dans le compte Microsoft dans AWS n’est pas bloqué.
- Assurez-vous qu’il n’existe aucune stratégie SCP qui bloque la connexion au compartiment S3. Par exemple, votre stratégie SCP peut bloquer les appels d’API de lecture vers la région AWS où votre compartiment S3 est hébergé.
- Vérifiez que ces appels d’API requis sont autorisés par votre stratégie SCP : AssumeRole, GetBucketLocation, GetObject, ListBucket, GetBucketPublicAccessBlock
- Vérifiez que votre stratégie SCP autorise les appels à la région AWS us-est-1, qui est la région par défaut pour les appels d’API.
Activer la surveillance prenant en charge les données dans Defender pour le stockage
La détection des menaces de données sensibles est activée par défaut lorsque le composant de découverte de données sensibles est activé dans le plan Defender pour le stockage. En savoir plus.
Seules les ressources stockage Azure sont analysées si le plan CSPM Defender est désactivé.
