Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Une fois que vous avez découvert des ressources avec des données sensibles, Microsoft Defender pour Cloud vous permet d’explorer les risques de données sensibles pour ces ressources avec ces fonctionnalités :
- Chemins d’attaque : lorsque la découverte de données sensibles est activée dans le plan CSPM (Defender Cloud Security Posture Management), vous pouvez utiliser des chemins d’attaque pour détecter les risques de violations de données. Pour plus d’informations, consultez Gestion de la posture de sécurité des données dans Defender CSPM.
- Explorateur de sécurité : lorsque la découverte de données sensibles est activée dans le plan CSPM Defender, vous pouvez utiliser Cloud Security Explorer pour rechercher des insights sur les données sensibles. Pour plus d’informations, consultez Gestion de la posture de sécurité des données dans Defender CSPM.
- Alertes de sécurité : lorsque la découverte de données sensibles est activée dans le plan Defender pour stockage, vous pouvez hiérarchiser et explorer les menaces en cours pour les magasins de données sensibles en appliquant des paramètres d’alertes de sécurité des filtres de confidentialité.
Explorer les risques via des chemins d’attaque
Consultez les chemins d’attaque prédéfinis pour découvrir les risques de violation de données et obtenir des recommandations de correction, comme suit :
Dans Defender pour cloud, ouvrez l’analyse du chemin d’attaque.
Filtrez par facteurs de risque et sélectionnez Données sensibles pour filtrer les chemins d’attaque liés aux données.
Passez en revue les chemins d’accès aux attaques de données.
Pour afficher les informations sensibles détectées dans les ressources de données, sélectionnez l’insights du nom > de ressource. Développez ensuite l’insight contenant des données sensibles .
Pour les étapes d’atténuation des risques, ouvrez Les recommandations actives.
Voici d’autres exemples de chemins d’accès d’attaque pour les données sensibles :
- « Le conteneur Stockage Azure exposé à Internet avec des données sensibles est accessible publiquement »
- « La base de données managée avec exposition à Internet excessive et les données sensibles autorise l’authentification de base (utilisateur/mot de passe local) »
- « La machine virtuelle présente des vulnérabilités de gravité élevée et une autorisation de lecture pour un magasin de données avec des données sensibles »
- « Internet expose AWS S3 Bucket avec des données sensibles est accessible publiquement »
- « Un compartiment AWS S3 privé qui réplique les données sur Internet est exposé et accessible publiquement »
- « La capture instantanée RDS est disponible publiquement pour tous les comptes AWS »
Explorer les risques avec Cloud Security Explorer
Explorez les risques de données et l’exposition dans les insights de graphiques de sécurité cloud à l’aide d’un modèle de requête ou en définissant une requête manuelle.
Dans Defender pour cloud, ouvrez Cloud Security Explorer.
Vous pouvez créer votre propre requête, ou sélectionner l’un des modèles > de requête de données sensibles Open query, puis le modifier si nécessaire. Voici un exemple :
Utiliser des modèles de requête
En guise d’alternative à la création de votre propre requête, vous pouvez utiliser des modèles de requête prédéfinis. Plusieurs modèles de requête de données sensibles sont disponibles. Par exemple:
- Conteneurs de stockage exposés à Internet avec des données sensibles qui autorisent l’accès public.
- Compartiments S3 exposés à Internet avec des données sensibles qui autorisent l’accès public
Lorsque vous ouvrez une requête prédéfinie, elle est remplie automatiquement et peut être modifiée en fonction des besoins. Par exemple, voici les champs préremplis pour « Conteneurs de stockage exposés à Internet avec des données sensibles qui autorisent l’accès public ».
Explorer les alertes de sécurité des données sensibles
Lorsque la découverte de données sensibles est activée dans le plan Defender pour le stockage, vous pouvez hiérarchiser et vous concentrer sur les alertes qui affectent les ressources avec des données sensibles. En savoir plus sur la surveillance des alertes de sécurité des données dans Defender pour le stockage.
Pour les bases de données PaaS et les compartiments S3, les résultats sont signalés à Azure Resource Graph (ARG), ce qui vous permet de filtrer et trier les étiquettes de confidentialité et les types d’informations sensibles dans les panneaux d’inventaire, d’alerte et de recommandation de Defender pour cloud.
Exporter les résultats
Il est courant pour l’administrateur de sécurité, qui examine les résultats des données sensibles dans les chemins d’attaque ou l’Explorateur de sécurité, de ne pas accéder directement aux magasins de données. Par conséquent, ils doivent partager les résultats avec les propriétaires de données, qui peuvent ensuite mener une enquête plus approfondie.
À cet effet, utilisez l’exportation dans l’objetContains sensitive data insight.
Le fichier CSV produit comprend les éléments suivants :
- Exemple de nom : selon le type de ressource, il peut s’agir d’une colonne de base de données, d’un nom de fichier ou d’un nom de conteneur.
- Étiquette de confidentialité : étiquette de classement la plus élevée trouvée sur cette ressource (même valeur pour toutes les lignes).
- Contenu dans : exemple de chemin d’accès complet (chemin d’accès de fichier ou nom complet de colonne).
- Types d’informations sensibles : types d’informations découverts par exemple. Si plusieurs types d’informations ont été détectés, une nouvelle ligne est ajoutée pour chaque type d’informations. Cela permet une expérience de filtrage plus facile.
Remarque
Télécharger le rapport CSV dans la page Cloud Security Explorer exporte tous les insights récupérés par la requête au format brut (json).
Étapes suivantes
- En savoir plus sur les chemins d’attaque.
- En savoir plus sur Cloud Security Explorer.