Partager via


Stratégies de sécurité dans Defender pour le cloud

Les stratégies de sécurité dans Microsoft Defender pour Cloud définissent la façon dont vos ressources cloud sont évaluées pour la sécurité dans Azure, Amazon Web Services (AWS) et Google Cloud Platform (GCP). Une stratégie spécifie les normes, les contrôles et les conditions que Defender pour Cloud utilise pour évaluer les configurations de ressources et identifier les risques de sécurité potentiels.

Chaque stratégie inclut des normes de sécurité, qui définissent la logique de contrôle et d’évaluation appliquée à votre environnement. Defender pour Cloud évalue en permanence vos ressources par rapport à ces normes. Lorsqu’une ressource ne répond pas à un contrôle défini, Defender pour Cloud génère une recommandation de sécurité qui décrit le problème et les actions nécessaires pour la corriger.

Cela permet à Defender for Cloud d’évaluer en permanence les ressources et d’améliorer la posture de sécurité de votre organisation.

Normes de sécurité

Les stratégies de sécurité dans Defender pour Cloud peuvent inclure plusieurs types de normes :

  • Benchmarks de sécurité : bases de référence intégrées telles que microsoft Cloud Security Benchmark (MCSB) et benchmarks de fournisseur de cloud qui définissent les meilleures pratiques fondamentales.

  • Normes de conformité réglementaire : cadres du secteur et programmes de conformité disponibles lorsque vous activez un plan Defender pour Cloud.

  • Normes personnalisées : normes définies par l’organisation qui incluent des recommandations intégrées ou personnalisées pour aligner Defender pour les évaluations cloud avec des stratégies de sécurité internes.

En savoir plus sur les normes de sécurité dans Defender pour Cloud.

Recommandations de sécurité

Les recommandations de sécurité sont des insights actionnables générés à partir d’évaluations par rapport aux normes de sécurité. Chaque recommandation inclut :

  • Courte description du problème
  • Étapes de correction
  • Ressources affectées
  • Gravité et facteurs de risque
  • Contexte du chemin d’attaque (lorsque disponible)

Le modèle de risque Defender pour cloud hiérarchise les recommandations en fonction de l’exposition, de la sensibilité des données, du potentiel de déplacement latéral et de l’exploitabilité.

Important

La hiérarchisation des risques n’affecte pas le degré de sécurisation.

Recommandations personnalisées

Vous pouvez créer des recommandations personnalisées pour définir votre propre logique d’évaluation à l’aide du langage de requête Kusto (KQL). Cette fonctionnalité est disponible pour tous les clouds lorsque le plan CSPM Defender est activé.

Les recommandations personnalisées sont créées dans une norme personnalisée et peuvent également être liées à des normes supplémentaires si nécessaire.
Chaque recommandation inclut la logique de requête, les étapes de correction, la gravité et les types de ressources applicables.
Après la création, les recommandations personnalisées apparaissent avec des recommandations intégrées dans le tableau de bord conformité réglementaire et contribuent à votre évaluation globale de la posture de sécurité.

En savoir plus sur la création de recommandations personnalisées.

Exemple

MCSB inclut plusieurs contrôles qui définissent les configurations de sécurité attendues. L’un de ces contrôles est « Les comptes de stockage doivent restreindre l’accès réseau à l’aide de règles de réseau virtuel ».

Defender pour le cloud évalue en permanence les ressources. S’il trouve un élément ne satisfaisant pas ce contrôle, il les marque comme non-conformes et déclenche une recommandation. Dans ce cas, il est recommandé de renforcer les comptes de stockage Azure qui ne sont pas protégés par des règles de réseau virtuel.

Étapes suivantes