Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Microsoft Defender pour Cloud utilise de manière proactive un moteur dynamique qui évalue les risques dans votre environnement tout en tenant compte du potentiel d’exploitation et de l’impact potentiel de l’entreprise sur votre organisation. Le moteur hiérarchise les recommandations de sécurité en fonction des facteurs de risque de chaque ressource, qui sont déterminés par le contexte de l’environnement, notamment la configuration de la ressource, les connexions réseau et la posture de sécurité.
Lorsque Defender pour Cloud effectue une évaluation des risques de vos problèmes de sécurité, le moteur identifie les risques de sécurité les plus importants tout en les distinguent des problèmes moins risqués. Les recommandations sont ensuite triées en fonction de leur niveau de risque, ce qui vous permet de résoudre les problèmes de sécurité qui présentent des menaces immédiates avec le plus grand potentiel d’exploitation dans votre environnement.
Prerequisites
La hiérarchisation et la gouvernance des risques sont prises en charge uniquement avec le plan CSPM Defender. Bien que les recommandations soient incluses dans le plan CSPM fondamental, les fonctionnalités de hiérarchisation des risques nécessitent les fonctionnalités améliorées de Defender CSPM.
Si votre environnement n’est pas protégé par le plan CSPM Defender, les colonnes avec les fonctionnalités de hiérarchisation des risques apparaissent floues dans l’interface de recommandations.
Comment utiliser la hiérarchisation des risques
Pour savoir comment utiliser efficacement la hiérarchisation des risques dans vos opérations de sécurité, notamment des explications détaillées des facteurs de risque, de la méthodologie de calcul des risques et des niveaux de risque, consultez :
- Pour les utilisateurs du portail Azure : passer en revue les recommandations de sécurité - Comprendre la hiérarchisation des risques
- Pour les utilisateurs du portail Defender : passer en revue les recommandations de sécurité - Comprendre la hiérarchisation des risques dans le portail Defender
Ces guides complets sont les suivants :
- Facteurs de risque et comment ils influencent la hiérarchisation
- Méthodologie de calcul des risques
- Classifications au niveau du risque (Critique, Élevé, Moyen, Faible, Non évalué)
- Détails du tableau de bord des recommandations et des options de filtrage
- Intégration à l’analyse des chemins d’attaque