Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Les équipes de sécurité sont responsables de l’amélioration de la posture de sécurité de leur organisation, mais les membres de l’équipe peuvent ne pas toujours suivre pour implémenter des recommandations de sécurité. Les équipes de sécurité peuvent définir des règles de gouvernance pour favoriser la responsabilité et créer un contrat de niveau de service (SLA) autour du processus de correction.
Pour une discussion approfondie sur la raison pour laquelle les règles de gouvernance sont utiles, regardez cet épisode de Defender for Cloud dans la série vidéo sur le terrain .
Règles de gouvernance
Vous pouvez définir des règles qui attribuent automatiquement un propriétaire et une date d’échéance pour traiter les recommandations relatives aux ressources spécifiques. Cette fonctionnalité fournit aux propriétaires de ressources un ensemble clair de tâches et d’échéances pour corriger les recommandations.
Découvrez comment fonctionnent les règles de gouvernance dans les sections suivantes.
Suivi
Suivez la progression des tâches de correction en triant par abonnement, recommandation ou propriétaire. Vous pouvez facilement trouver des tâches qui ont besoin d’une plus grande attention pour pouvoir effectuer un suivi.
Assignments
Les règles de gouvernance peuvent identifier les ressources qui nécessitent une correction en fonction de recommandations ou de gravités spécifiques. La règle affecte un propriétaire et une date d’échéance pour s’assurer que les recommandations sont gérées. De nombreuses règles de gouvernance peuvent s’appliquer aux mêmes recommandations. Par conséquent, la règle avec la priorité la plus élevée affecte le propriétaire et la date d’échéance.
Dates d’échéance
La date d’échéance d’une recommandation est basée sur un délai de 7, 14, 30 ou 90 jours après qu'une règle a déclenché la recommandation. Par exemple, si la règle identifie la ressource le 1er mars et que le délai de correction est de 14 jours, le 15 mars est la date d’échéance. Vous pouvez appliquer une période de grâce afin que les ressources nécessitant une correction n’affectent pas votre degré de sécurisation Microsoft.
Propriétaires
Vous pouvez également définir des propriétaires de ressources, ce qui vous aide à trouver la bonne personne pour gérer une recommandation.
Dans les organisations qui utilisent des balises de ressources pour associer des ressources à un propriétaire, vous pouvez spécifier la clé de balise. La règle de gouvernance lit le nom du propriétaire de la ressource depuis la balise.
Lorsqu’un propriétaire n’est pas trouvé sur une ressource, un groupe de ressources associé ou un abonnement associé en fonction de la balise, le propriétaire est affiché comme non spécifié.
Notifications
Par défaut, les notifications par e-mail sont envoyées chaque semaine aux propriétaires de ressources. Les e-mails incluent une liste de tâches à l'heure et en retard.
Par défaut, le responsable du propriétaire de la ressource reçoit un e-mail qui affiche des recommandations en retard, si l’e-mail du responsable est trouvé dans l’ID Microsoft Entra de l’organisation.
Conflits
Les règles en conflit sont appliquées dans l’ordre d’étendue. Par exemple, les règles sur une étendue de gestion pour les groupes d’administration Azure, les comptes Amazon Web Services (AWS) et les organisations Google Cloud Platform (GCP) prennent effet avant les règles sur les étendues, telles que les abonnements Azure, les comptes AWS ou les projets GCP.
Prerequisites
- Le plan Defender Cloud Security Posture Management (Defender CSPM) doit être activé.
- Vous avez besoin d’autorisations Contributeur, Administrateur de sécurité ou Propriétaire sur les abonnements Azure.
- Pour les comptes AWS et les projets GCP, vous avez besoin d’autorisations Contributeur, Administrateur de sécurité ou Propriétaire sur les connecteurs Defender for Cloud AWS ou GCP.
Définir une règle de gouvernance
Connectez-vous au portail Azure.
Accédez à Microsoft Defender pour cloud>gestion>paramètres d'environnement>règles de gouvernance.
Sélectionnez Créer une règle de gouvernance.
Spécifiez un nom et une étendue de règle dans lesquels appliquer la règle. Les règles d’étendue de gestion (groupes d’administration Azure, comptes maîtres AWS et organisations GCP) sont appliquées avant les règles d’une seule étendue.
Remarque
Les exclusions ne peuvent pas être créées à l’aide de l’Assistant Portail. Pour définir des exclusions, utilisez l’API.
Définissez un niveau de priorité. Les règles sont exécutées dans l’ordre de priorité entre le plus élevé (1) et le plus bas (1000).
Spécifiez une description pour vous aider à identifier la règle.
Cliquez sur Suivant.
Spécifiez la façon dont la règle affecte les recommandations.
- Par gravité : la règle affecte le propriétaire et la date d’échéance à toute recommandation de l’abonnement qui n’a pas de propriétaire ou de date d’échéance et qui correspond aux niveaux de gravité spécifiés.
- Par niveau de risque : la règle affecte un propriétaire et une date d’échéance à toutes les recommandations qui correspondent aux niveaux de risque spécifiés.
- Par catégorie de recommandation : la règle affecte un propriétaire et une date d’échéance à toutes les recommandations qui correspondent à la catégorie de recommandation spécifiée.
- Par recommandations spécifiques : sélectionnez les recommandations intégrées ou personnalisées spécifiques auxquelles la règle s’applique.
Pour appliquer la règle aux recommandations déjà générées, vous pouvez réexécuter la règle à l’aide de l’interface utilisateur ou de l’API.
Pour désigner la personne chargée de corriger les recommandations couvertes par la règle, définissez le propriétaire.
- Par balise de ressource : sur vos ressources, entrez la balise de ressource pour le propriétaire de la ressource.
- Par adresse e-mail : entrez l’adresse e-mail du propriétaire.
Spécifiez un délai de correction qui s’étend du moment auquel les recommandations de correction sont identifiées lorsque la correction est due. Si des recommandations ont été émises en fonction du benchmark de sécurité cloud Microsoft et que vous ne souhaitez pas que les ressources affectent votre degré de sécurisation tant qu’elles ne sont pas en retard, sélectionnez Appliquer la période de grâce.
(Facultatif) Par défaut, les propriétaires et leurs gestionnaires sont avertis hebdomadairement des tâches ouvertes et en retard. Si vous ne souhaitez pas qu’ils reçoivent ces e-mails hebdomadaires, désactivez les options de notification.
Cliquez sur Créer.
S’il existe des recommandations existantes qui correspondent à la définition de la règle de gouvernance, vous pouvez :
- Attribuez un propriétaire et une date d’échéance aux recommandations qui n’ont pas encore de propriétaire ou de date d’échéance.
- Remplacer le propriétaire et la date d’échéance des recommandations existantes.
Lorsque vous supprimez ou désactivez une règle, toutes les affectations et notifications existantes restent.
Voir les effets des règles
Vous pouvez afficher l’effet que les règles de gouvernance ont dans votre environnement.
Connectez-vous au portail Azure.
Accédez à Microsoft Defender pour le cloud>Paramètres de gestion>de l'environnement>Règles de gouvernance.
Passez en revue les règles de gouvernance. La liste par défaut affiche toutes les règles de gouvernance applicables dans votre environnement.
Vous pouvez rechercher des règles ou des règles de filtre. Il existe plusieurs façons de filtrer les règles.
- Filtrez sur l’environnement pour identifier les règles pour Azure, AWS et GCP.
- Filtrez le nom de la règle, le propriétaire ou l’heure entre le moment où la recommandation a été émise et la date d’échéance.
- Filtrez sur la période Grace pour rechercher des recommandations de benchmark de sécurité cloud Microsoft qui n’affectent pas votre degré de sécurisation.
- Identifiez-vous par statut.
Passer en revue le rapport de gouvernance
Vous pouvez utiliser un rapport de gouvernance pour voir les recommandations par règle et par propriétaire qui sont accomplies dans les délais, en retard ou non attribuées. Vous pouvez utiliser cette fonctionnalité pour n’importe quel abonnement disposant de règles de gouvernance.
Connectez-vous au portail Azure.
Accédez à Microsoft Defender pour le cloud>Paramètres de l'environnement de gestion>Règles de gouvernance>Rapport de gouvernance.
Sélectionnez un abonnement.
Dans le rapport de gouvernance, vous pouvez explorer les recommandations selon les catégories suivantes :
- Scope
- Nom complet
- Priority
- Délai de correction
- Type de propriétaire
- Détails du propriétaire
- Période de grâce
- Cloud