Partager via


Générer la correction des recommandations à l’aide de règles de gouvernance

Les équipes de sécurité sont responsables de l’amélioration de la posture de sécurité de leur organisation, mais les membres de l’équipe peuvent ne pas toujours suivre pour implémenter des recommandations de sécurité. Les équipes de sécurité peuvent définir des règles de gouvernance pour favoriser la responsabilité et créer un contrat de niveau de service (SLA) autour du processus de correction.

Pour une discussion approfondie sur la raison pour laquelle les règles de gouvernance sont utiles, regardez cet épisode de Defender for Cloud dans la série vidéo sur le terrain .

Règles de gouvernance

Vous pouvez définir des règles qui attribuent automatiquement un propriétaire et une date d’échéance pour traiter les recommandations relatives aux ressources spécifiques. Cette fonctionnalité fournit aux propriétaires de ressources un ensemble clair de tâches et d’échéances pour corriger les recommandations.

Découvrez comment fonctionnent les règles de gouvernance dans les sections suivantes.

Suivi

Suivez la progression des tâches de correction en triant par abonnement, recommandation ou propriétaire. Vous pouvez facilement trouver des tâches qui ont besoin d’une plus grande attention pour pouvoir effectuer un suivi.

Assignments

Les règles de gouvernance peuvent identifier les ressources qui nécessitent une correction en fonction de recommandations ou de gravités spécifiques. La règle affecte un propriétaire et une date d’échéance pour s’assurer que les recommandations sont gérées. De nombreuses règles de gouvernance peuvent s’appliquer aux mêmes recommandations. Par conséquent, la règle avec la priorité la plus élevée affecte le propriétaire et la date d’échéance.

Dates d’échéance

La date d’échéance d’une recommandation est basée sur un délai de 7, 14, 30 ou 90 jours après qu'une règle a déclenché la recommandation. Par exemple, si la règle identifie la ressource le 1er mars et que le délai de correction est de 14 jours, le 15 mars est la date d’échéance. Vous pouvez appliquer une période de grâce afin que les ressources nécessitant une correction n’affectent pas votre degré de sécurisation Microsoft.

Propriétaires

Vous pouvez également définir des propriétaires de ressources, ce qui vous aide à trouver la bonne personne pour gérer une recommandation.

Dans les organisations qui utilisent des balises de ressources pour associer des ressources à un propriétaire, vous pouvez spécifier la clé de balise. La règle de gouvernance lit le nom du propriétaire de la ressource depuis la balise.

Lorsqu’un propriétaire n’est pas trouvé sur une ressource, un groupe de ressources associé ou un abonnement associé en fonction de la balise, le propriétaire est affiché comme non spécifié.

Notifications

Par défaut, les notifications par e-mail sont envoyées chaque semaine aux propriétaires de ressources. Les e-mails incluent une liste de tâches à l'heure et en retard.

Par défaut, le responsable du propriétaire de la ressource reçoit un e-mail qui affiche des recommandations en retard, si l’e-mail du responsable est trouvé dans l’ID Microsoft Entra de l’organisation.

Conflits

Les règles en conflit sont appliquées dans l’ordre d’étendue. Par exemple, les règles sur une étendue de gestion pour les groupes d’administration Azure, les comptes Amazon Web Services (AWS) et les organisations Google Cloud Platform (GCP) prennent effet avant les règles sur les étendues, telles que les abonnements Azure, les comptes AWS ou les projets GCP.

Prerequisites

  • Le plan Defender Cloud Security Posture Management (Defender CSPM) doit être activé.
  • Vous avez besoin d’autorisations Contributeur, Administrateur de sécurité ou Propriétaire sur les abonnements Azure.
  • Pour les comptes AWS et les projets GCP, vous avez besoin d’autorisations Contributeur, Administrateur de sécurité ou Propriétaire sur les connecteurs Defender for Cloud AWS ou GCP.

Définir une règle de gouvernance

  1. Connectez-vous au portail Azure.

  2. Accédez à Microsoft Defender pour cloud>gestion>paramètres d'environnement>règles de gouvernance.

  3. Sélectionnez Créer une règle de gouvernance.

    Capture d’écran montrant la page dans laquelle vous ajoutez une règle de gouvernance.

  4. Spécifiez un nom et une étendue de règle dans lesquels appliquer la règle. Les règles d’étendue de gestion (groupes d’administration Azure, comptes maîtres AWS et organisations GCP) sont appliquées avant les règles d’une seule étendue.

    Remarque

    Les exclusions ne peuvent pas être créées à l’aide de l’Assistant Portail. Pour définir des exclusions, utilisez l’API.

  5. Définissez un niveau de priorité. Les règles sont exécutées dans l’ordre de priorité entre le plus élevé (1) et le plus bas (1000).

  6. Spécifiez une description pour vous aider à identifier la règle.

  7. Cliquez sur Suivant.

  8. Spécifiez la façon dont la règle affecte les recommandations.

    • Par gravité : la règle affecte le propriétaire et la date d’échéance à toute recommandation de l’abonnement qui n’a pas de propriétaire ou de date d’échéance et qui correspond aux niveaux de gravité spécifiés.
    • Par niveau de risque : la règle affecte un propriétaire et une date d’échéance à toutes les recommandations qui correspondent aux niveaux de risque spécifiés.
    • Par catégorie de recommandation : la règle affecte un propriétaire et une date d’échéance à toutes les recommandations qui correspondent à la catégorie de recommandation spécifiée.
    • Par recommandations spécifiques : sélectionnez les recommandations intégrées ou personnalisées spécifiques auxquelles la règle s’applique.

    Pour appliquer la règle aux recommandations déjà générées, vous pouvez réexécuter la règle à l’aide de l’interface utilisateur ou de l’API.

    Capture d’écran montrant la page où vous ajoutez des conditions pour une règle de gouvernance.

  9. Pour désigner la personne chargée de corriger les recommandations couvertes par la règle, définissez le propriétaire.

    • Par balise de ressource : sur vos ressources, entrez la balise de ressource pour le propriétaire de la ressource.
    • Par adresse e-mail : entrez l’adresse e-mail du propriétaire.
  10. Spécifiez un délai de correction qui s’étend du moment auquel les recommandations de correction sont identifiées lorsque la correction est due. Si des recommandations ont été émises en fonction du benchmark de sécurité cloud Microsoft et que vous ne souhaitez pas que les ressources affectent votre degré de sécurisation tant qu’elles ne sont pas en retard, sélectionnez Appliquer la période de grâce.

  11. (Facultatif) Par défaut, les propriétaires et leurs gestionnaires sont avertis hebdomadairement des tâches ouvertes et en retard. Si vous ne souhaitez pas qu’ils reçoivent ces e-mails hebdomadaires, désactivez les options de notification.

  12. Cliquez sur Créer.

S’il existe des recommandations existantes qui correspondent à la définition de la règle de gouvernance, vous pouvez :

  • Attribuez un propriétaire et une date d’échéance aux recommandations qui n’ont pas encore de propriétaire ou de date d’échéance.
  • Remplacer le propriétaire et la date d’échéance des recommandations existantes.

Lorsque vous supprimez ou désactivez une règle, toutes les affectations et notifications existantes restent.

Voir les effets des règles

Vous pouvez afficher l’effet que les règles de gouvernance ont dans votre environnement.

  1. Connectez-vous au portail Azure.

  2. Accédez à Microsoft Defender pour le cloud>Paramètres de gestion>de l'environnement>Règles de gouvernance.

  3. Passez en revue les règles de gouvernance. La liste par défaut affiche toutes les règles de gouvernance applicables dans votre environnement.

  4. Vous pouvez rechercher des règles ou des règles de filtre. Il existe plusieurs façons de filtrer les règles.

    • Filtrez sur l’environnement pour identifier les règles pour Azure, AWS et GCP.
    • Filtrez le nom de la règle, le propriétaire ou l’heure entre le moment où la recommandation a été émise et la date d’échéance.
    • Filtrez sur la période Grace pour rechercher des recommandations de benchmark de sécurité cloud Microsoft qui n’affectent pas votre degré de sécurisation.
    • Identifiez-vous par statut.

    Capture d’écran montrant la page dans laquelle vous pouvez afficher et filtrer des règles.

Passer en revue le rapport de gouvernance

Vous pouvez utiliser un rapport de gouvernance pour voir les recommandations par règle et par propriétaire qui sont accomplies dans les délais, en retard ou non attribuées. Vous pouvez utiliser cette fonctionnalité pour n’importe quel abonnement disposant de règles de gouvernance.

  1. Connectez-vous au portail Azure.

  2. Accédez à Microsoft Defender pour le cloud>Paramètres de l'environnement de gestion>Règles de gouvernance>Rapport de gouvernance.

    Capture d’écran montrant la page Règles de gouvernance où se trouve le bouton Rapport de gouvernance.

  3. Sélectionnez un abonnement.

    Capture d’écran montrant l’état de gouvernance par règle et propriétaire dans le classeur de gouvernance.

Dans le rapport de gouvernance, vous pouvez explorer les recommandations selon les catégories suivantes :

  • Scope
  • Nom complet
  • Priority
  • Délai de correction
  • Type de propriétaire
  • Détails du propriétaire
  • Période de grâce
  • Cloud