Explorer les recommandations

Effectué

Les recommandations de Defender pour cloud sont basées sur le benchmark de sécurité Azure. Le Benchmark de sécurité Azure est l’ensemble d’instructions spécifiques à Azure qu’a créé Microsoft pour avoir des bonnes pratiques de sécurité et de conformité basées sur des infrastructures de conformité courantes. Ce benchmark, largement respecté et centré sur le cloud, est basé sur les contrôles du CIS (Center for Internet Security) et du NIST (National Institute of Standards and Technology). D’autres recommandations sont générées à partir d’initiatives de conformité de l’organisme de réglementation.

Afficher vos recommandations

Defender pour Cloud analyse l’état de sécurité de vos ressources pour identifier les vulnérabilités potentielles.

Pour afficher vos recommandations de score de sécurisation :

  • Connectez-vous au portail Azure.

  • Accédez à Microsoft Defender pour le cloud > Recommandations.

Capture d’écran des suggestions de score Defender pour la sécurité du cloud.

Vous verrez ici les recommandations applicables à votre ou vos environnements. Les recommandations sont regroupées en contrôles de sécurité.

  • Sélectionnez les recommandations sur le score de sécurité.

    Les recommandations relatives au score de sécurisation affectent le score de sécurité et sont mappées aux différents contrôles de sécurité. L’onglet Toutes les recommandations vous permet de voir toutes les recommandations, y compris celles qui font partie de différentes normes de conformité réglementaire.

  • (Facultatif) Sélectionnez un ou plusieurs environnements appropriés.

  • Sélectionnez le > pour étendre le contrôle et afficher une liste de recommandations.

  • Sélectionnez une recommandation spécifique pour afficher la page des détails de la recommandation.

    Pour les recommandations prises en charge, la barre d’outils supérieure affiche l’un ou l’ensemble des boutons suivants :

    • Appliquer et refuser (consultez Empêcher les configurations incorrectes avec les recommandations Appliquer/Refuser).
    • Affichez la définition de stratégie pour accéder directement à l’entrée Azure Policy pour la stratégie sous-jacente.
    • Ouvrir une requête : toutes les recommandations ont des options pour afficher les informations détaillées sur les ressources affectées à l’aide de l’Explorateur Azure Resource Graph.
  • Indicateur de gravité.

  • Intervalle d’actualisation (le cas échéant).

  • Nombre de ressources exemptées si des exemptions existent pour une recommandation, le nombre de ressources qui ont été exemptées avec un lien pour afficher les ressources spécifiques.

  • Cartographie des tactiques et techniques MITRE ATT&CK ® si une recommandation a défini des tactiques et techniques, sélectionnez l'icône pour accéder aux pages pertinentes sur le site de MITRE. Cela s’applique uniquement aux recommandations évaluées par Azure.

  • Description : brève description du problème de sécurité.

  • En cas de pertinence, la page de détails inclut également un tableau des recommandations connexes :

Les types de relation sont les suivants :

  • Prérequis : recommandation qui doit être effectuée avant la recommandation sélectionnée

  • Alternative - Une autre recommandation, qui offre une autre façon d’atteindre les objectifs de la recommandation sélectionnée

  • Dépendant : recommandation pour laquelle la recommandation sélectionnée est un prérequis pour chaque recommandation associée, le nombre de ressources non saines est affiché dans la colonne « Ressources affectées ».

  • Étapes de correction : description des étapes manuelles requises pour corriger le problème de sécurité sur les ressources affectées. Pour obtenir des recommandations avec l’option Correctif**, vous pouvez sélectionner Afficher la logique de correction avant d’appliquer le correctif suggéré à vos ressources.

  • Ressources affectées : vos ressources sont regroupées en onglets :

    • Ressources saines : ressources pertinentes, qui ne sont pas affectées ou sur lesquelles vous avez déjà corrigé le problème.

    • Ressources non saines : ressources qui sont toujours affectées par le problème identifié.

    • Ressources non applicables : ressources pour lesquelles la recommandation ne peut pas donner une réponse définitive. L’onglet Non applicables comprend également les raisons pour chaque ressource.

  • Boutons d’action pour corriger la recommandation ou déclencher une application logique.

Étapes de correction

Les recommandations vous donnent des suggestions sur la façon de mieux sécuriser vos ressources. Vous implémentez une recommandation en suivant les étapes de correction fournies dans la recommandation.

Après avoir examiné toutes les recommandations, déterminez celle à corriger en premier. Nous vous recommandons de hiérarchiser les contrôles de sécurité avec le potentiel le plus élevé d’augmenter votre score de sécurité.

  1. Dans la liste, sélectionnez une recommandation.

  2. Suivez les instructions de la section Étapes de correction. Chaque recommandation a son propre ensemble d’instructions.

  3. Une fois terminé, une notification s’affiche pour vous informer si le problème est résolu.

Bouton de correction

Pour simplifier la correction et améliorer la sécurité de votre environnement (et augmenter votre score de sécurisation), de nombreuses recommandations incluent une option correctif.

Pour implémenter un correctif :

  1. Dans la liste des recommandations qui ont l’icône d’action Corriger, sélectionnez une recommandation.

  2. Sous l’onglet Ressources non saines, sélectionnez les ressources sur lesquelles vous souhaitez implémenter la recommandation, puis sélectionnez Corriger.

  3. Dans la zone de confirmation, lisez les détails et les implications de la correction.

  4. Insérez les paramètres appropriés si nécessaire et approuvez la correction.

  5. Une fois terminée, une notification s’affiche vous informant si la correction a réussi.