Delen via


Vooraf gedefinieerde classificaties - Microsoft Security Research

Microsoft Security Exposure Management houdt uw bedrijfskritieke assets veilig en beschikbaar. Kritieke assets helpen het SOC-team prioriteit te geven aan inspanningen om de impact op het verbeteren van de beveiligingspostuur van de organisatie te maximaliseren. In dit artikel vindt u een overzicht van de ingebouwde kritieke assetclassificaties die standaard worden geleverd, die automatisch worden bijgewerkt door teams van Microsoft Security Research.

U kunt kritieke assets controleren en classificeren, en ze zo nodig in- en uitschakelen.

Gebruik de knop Feedback om nieuwe kritieke assetclassificaties voor te stellen.

Huidige assettypen zijn:

Opmerking

Met de kant-en-klare classificatielogica voor kritieke assets worden uw assets geclassificeerd op basis van het gedrag van assets dat is verzameld uit Microsoft Defender workloads en integraties van derden die in uw omgeving zijn ingesteld.

Wanneer meerdere classificatieregels van toepassing zijn op een asset, heeft de regel met het hoogste kritiekniveau voorrang. Deze classificatie blijft van kracht totdat de asset niet meer voldoet aan de criteria voor die regel, waarna deze automatisch wordt teruggezet naar het volgende toepasselijke classificatieniveau.

Apparaat
Indeling Assettype Standaardkritiekniveau Beschrijving
Microsoft Entra ID Connect Apparaat Hoog De Microsoft Entra ID Connect-server is verantwoordelijk voor het synchroniseren van on-premises directorygegevens en wachtwoorden naar de Microsoft Entra ID tenant. Inbreuk kan identiteitssynchronisatie verstoren, wat kan leiden tot verificatieproblemen en mogelijke beveiligingsschendingen.
cloudsynchronisatie Microsoft Entra ID Apparaat Hoog De Microsoft Entra ID Cloud Sync-agent is verantwoordelijk voor het synchroniseren van on-premises directorygegevens naar de Microsoft Entra ID tenant met behulp van een lichtgewicht infrastructuur. Inbreuk kan identiteitssynchronisatie verstoren, wat kan leiden tot verificatieproblemen en mogelijke beveiligingsschendingen.
ADCS Apparaat Hoog Met de ADCS-server kunnen beheerders een PKI (Public Key Infrastructure) volledig implementeren en digitale certificaten uitgeven voor het beveiligen van meerdere netwerkresources. Inbreuk kan SSL-versleuteling, gebruikersverificatie en beveiligde e-mail ondermijnen, wat leidt tot aanzienlijke beveiligingsproblemen.
ADFS Apparaat Hoog De ADFS-server biedt gebruikers eenmalige aanmeldingstoegang tot systemen en toepassingen over organisatiegrenzen heen. Het maakt gebruik van een op claims gebaseerd autorisatiemodel voor toegangsbeheer om toepassingsbeveiliging te onderhouden en federatieve identiteit te implementeren. Inbreuk kan leiden tot onbevoegde toegang en gegevensschendingen.
Backup Apparaat Gemiddeld De back-upserver is verantwoordelijk voor het beveiligen van gegevens via regelmatige back-ups, waardoor gegevensbeveiliging en gereedheid voor herstel na noodgevallen worden gewaarborgd. Inbreuk kan leiden tot gegevensverlies en herstel na noodgevallen belemmeren, waardoor de bedrijfscontinuïteit wordt beïnvloed.
Domein Beheer-apparaat Apparaat Hoog Domeinbeheerdersapparaten worden vaak gebruikt door domeinbeheerders en slaan waarschijnlijk gerelateerde bestanden, documenten en referenties op. Inbreuk kan leiden tot onbevoegde toegang tot beheerhulpprogramma's en gevoelige informatie. Gedetecteerd op basis van meerdere factoren, waaronder het frequente gebruik van beheerprogramma's.
Domeincontroller Apparaat Zeer hoog De domeincontrollerserver is verantwoordelijk voor gebruikersverificatie, autorisatie en gecentraliseerd beheer van netwerkresources binnen een Active Directory-domein.
DNS Apparaat Laag De DNS-server is essentieel voor het omzetten van domeinnamen naar IP-adressen, waardoor netwerkcommunicatie en toegang tot resources zowel intern als extern mogelijk zijn. Inbreuk kan de netwerkcommunicatie en toegang tot resources verstoren.
Exchange Apparaat Gemiddeld De Exchange-server is verantwoordelijk voor al het e-mailverkeer binnen de organisatie. Afhankelijk van de installatie en architectuur kan elke server meerdere e-maildatabases bevatten die zeer gevoelige organisatiegegevens opslaan. Inbreuk kan leiden tot onbevoegde toegang tot gevoelige informatie en onderbreking van e-mailservices.
IT-Beheer-apparaat Apparaat Gemiddeld Apparaten die door IT- en systeembeheerders worden gebruikt voor het configureren, beheren en bewaken van organisatieassets en -systemen. Aanvallers richten zich op deze apparaten om uitgebreide systeeminventaris te verkrijgen, kwetsbare assets te identificeren, assetrecords te manipuleren en beheerdatabases te compromitteerden. Inbreuk maakt uitgebreide systeemtoegang en escalatie van bevoegdheden in de hele organisatie mogelijk. Gedetecteerd door meerdere factoren, waaronder het frequente gebruik van beheerprogramma's.
Beveiligingsbewerkingen Beheer apparaat Apparaat Hoog Apparaten die door beveiligingsbeheerders worden gebruikt voor het configureren, beheren en bewaken van organisatiebeveiligingssystemen. Aanvallers geven prioriteit aan deze apparaten om beveiligingscontroles uit te schakelen, bewakingssystemen te omzeilen en bevoorrechte toegang te krijgen tot de beveiligingsinfrastructuur. Inbreuk kan leiden tot beveiligingsschendingen voor de hele organisatie en volledig verlies van zichtbaarheid van de beveiliging. Gedetecteerd door meerdere factoren, waaronder het frequente gebruik van beheerprogramma's.
Netwerkapparaat Beheer Apparaat Gemiddeld Apparaten die door netwerkbeheerders worden gebruikt voor het configureren, beheren en bewaken van de netwerkinfrastructuur. Aanvallers richten zich op deze apparaten om de connectiviteit te verstoren, de netwerkinfrastructuur te beheren, verkeer te onderscheppen en wijdverspreide storingen te veroorzaken. Inbreuk kan kritieke systemen isoleren en laterale verplaatsing tussen netwerksegmenten mogelijk maken. Gedetecteerd door meerdere factoren, waaronder het frequente gebruik van beheerprogramma's.
VMware ESXi Apparaat Hoog De VMware ESXi-hypervisor is essentieel voor het uitvoeren en beheren van virtuele machines binnen uw infrastructuur. Als bare-metal hypervisor biedt het de basis voor het maken en beheren van virtuele resources. Inbreuk kan de werking en het beheer van virtuele machines verstoren.
VMware vCenter Apparaat Hoog De VMware vCenter Server is cruciaal voor het beheren van virtuele omgevingen. Het biedt gecentraliseerd beheer van virtuele machines en ESXi-hosts. Als dit mislukt, kan dit het beheer en de controle van uw virtuele infrastructuur verstoren, waaronder inrichting, migratie, taakverdeling van virtuele machines en automatisering van datacenters. Omdat er echter vaak redundante vCenter-servers en configuraties met hoge beschikbaarheid zijn, is het mogelijk dat alle bewerkingen niet onmiddellijk worden gestopt. De fout kan nog steeds aanzienlijke ongemakken en mogelijke prestatieproblemen veroorzaken.
WSUS-server Apparaat Gemiddeld Gecentraliseerde Windows-updatebeheerservice die wordt gebruikt voor het goedkeuren en distribueren van Microsoft-software-updates en beveiligingspatches naar Windows-apparaten in een organisatie. Inbreuk kan de distributie van schadelijke updates of onderbreking van beveiligingspatching mogelijk maken, waardoor het risico op blootstelling tussen beheerde Windows-eindpunten toeneemt.
Hyper-V Server Apparaat Hoog De Hyper-V-hypervisor is essentieel voor het uitvoeren en beheren van virtuele machines binnen uw infrastructuur en fungeert als het kernplatform voor het maken en beheren ervan. Als de Hyper-V-host uitvalt, kan dit ertoe leiden dat gehoste virtuele machines niet beschikbaar zijn, wat mogelijk downtime veroorzaakt en bedrijfsactiviteiten verstoort. Bovendien kan dit leiden tot aanzienlijke prestatievermindering en operationele uitdagingen. Het garanderen van de betrouwbaarheid en stabiliteit van Hyper-V-hosts is daarom essentieel voor het onderhouden van naadloze bewerkingen in een virtuele omgeving.
SharePoint Server Apparaat Gemiddeld De SharePoint-server is verantwoordelijk voor veilig inhoudsbeheer, samenwerking en het delen van documenten tussen teams. Het host intranetportals en enterprise search binnen een organisatie. Inbreuk kan leiden tot onbevoegde toegang tot gevoelige informatie en onderbreking van inhoudsservices.
Apparaten met gevoelige informatie (Azure Document DB-verificatiesleutel) Apparaat Hoog Apparaten die toegang hebben tot documenten met Azure Document DB-verificatiesleutels, die worden geïdentificeerd als gevoelige gegevens. Deze apparaten worden automatisch geclassificeerd als Hoge kritiek bij interactie met gevoelige inhoud en terugkeren naar hun basislijnclassificatie na 5 opeenvolgende dagen zonder toegang tot het gevoelige bestand. Meer informatie hier
Apparaten met gevoelige informatie (Azure Redis Cache-verbindingsreeks) Apparaat Hoog Apparaten die toegang hebben tot documenten met Azure Redis Cache-verbindingsreeksen, die worden geïdentificeerd als gevoelige gegevens. Deze apparaten worden automatisch geclassificeerd als Hoge kritiek bij interactie met gevoelige inhoud en terugkeren naar hun basislijnclassificatie na 5 opeenvolgende dagen zonder toegang tot het gevoelige bestand. Learm meer hier.
Apparaten met gevoelige informatie (Azure opslagaccountsleutel) Apparaat Hoog Apparaten die toegang hebben tot documenten met Azure opslagaccountsleutels, die worden geïdentificeerd als gevoelige gegevens. Deze apparaten worden automatisch geclassificeerd als Hoge kritiek bij interactie met gevoelige inhoud en terugkeren naar hun basislijnclassificatie na 5 opeenvolgende dagen zonder toegang tot het gevoelige bestand. Meer informatie vindt u hier.
Identiteit
Indeling Assettype Standaardkritiekniveau Beschrijving
Identiteit met bevoorrechte rol Identiteit Hoog De volgende identiteiten (gebruiker, groep, service-principal of beheerde identiteit) hebben een ingebouwde of aangepaste bevoegde Azure RBAC-rol toegewezen, binnen het bereik van het abonnement, met een kritieke resource. De rol kan machtigingen omvatten voor Azure roltoewijzingen, het wijzigen van Azure-beleid, het uitvoeren van scripts op een VM met de opdracht Uitvoeren, leestoegang tot opslagaccounts en sleutelkluisjes, en meer.
Toepassingsbeheerder Identiteit Zeer hoog Identiteiten in deze rol kunnen alle aspecten van bedrijfstoepassingen, toepassingsregistraties en toepassingsproxy-instellingen maken en beheren.
Toepassingsontwikkelaar Identiteit Hoog Identiteiten in deze rol kunnen toepassingsregistraties maken, onafhankelijk van de instelling 'Gebruikers kunnen toepassingen registreren'.
Verificatiebeheerder Identiteit Zeer hoog Identiteiten in deze rol kunnen verificatiemethoden (inclusief wachtwoorden) voor niet-beheerders instellen en opnieuw instellen.
Back-upoperators Identiteit Zeer hoog Identiteiten in deze rol kunnen een back-up maken van alle bestanden op een computer en deze herstellen, ongeacht de machtigingen die deze bestanden beveiligen. Back-upoperators kunnen zich ook aanmelden bij de computer en de computer afsluiten en back-up- en herstelbewerkingen uitvoeren op domeincontrollers.
Serveroperators Identiteit Zeer hoog Identiteiten in deze rol kunnen domeincontrollers beheren. Leden van de groep Serveroperators kunnen de volgende acties uitvoeren: interactief aanmelden bij een server, gedeelde netwerkbronnen maken en verwijderen, services starten en stoppen, back-up maken en herstellen van bestanden, de harde schijf van de computer formatteren en de computer afsluiten.
B2C IEF-sleutelsetbeheerder Identiteit Hoog Identiteiten in deze rol kunnen geheimen voor federatie en versleuteling in het Identity Experience Framework (IEF) beheren.
Cloudtoepassingsbeheerder Identiteit Zeer hoog Identiteiten in deze rol kunnen alle aspecten van app-registraties en bedrijfsapps maken en beheren, behalve app-proxy.
Cloudapparaatbeheerder Identiteit Hoog Identiteiten in deze rol hebben beperkte toegang tot het beheren van apparaten in Microsoft Entra ID. Ze kunnen apparaten in Microsoft Entra ID inschakelen, uitschakelen en verwijderen en Windows 10 BitLocker-sleutels (indien aanwezig) in de Azure Portal lezen.
Beheerder van voorwaardelijke toegang Identiteit Hoog Identiteiten in deze rol hebben de mogelijkheid om Microsoft Entra instellingen voor voorwaardelijke toegang te beheren.
Adreslijstsynchronisatieaccounts Identiteit Zeer hoog Identiteiten in deze rol hebben de mogelijkheid om alle instellingen voor adreslijstsynchronisatie te beheren. Moet alleen worden gebruikt door Microsoft Entra Connect-service.
Schrijvers van adreslijsten Identiteit Hoog Identiteiten in deze rol kunnen basismapgegevens lezen en schrijven. Voor het verlenen van toegang tot toepassingen die niet zijn bedoeld voor gebruikers.
Domeinbeheerder Identiteit Zeer hoog Identiteiten in deze rol zijn gemachtigd om het domein te beheren. De groep Domeinadministrators is standaard lid van de groep Administrators op alle computers die lid zijn van een domein, inclusief de domeincontrollers.
Bedrijfsbeheerder Identiteit Zeer hoog Identiteiten in deze rol hebben volledige toegang tot het configureren van alle domeincontrollers. Leden in deze groep kunnen het lidmaatschap van alle beheergroepen wijzigen.
Hoofdbeheerder Identiteit Zeer hoog Identiteiten in deze rol kunnen alle aspecten van Microsoft Entra ID- en Microsoft-services beheren die gebruikmaken van Microsoft Entra identiteiten.
Algemene lezer Identiteit Hoog Identiteiten in deze rol kunnen alles lezen wat een globale beheerder kan, maar niets bijwerken.
Helpdeskbeheerder Identiteit Zeer hoog Identiteiten in deze rol kunnen wachtwoorden opnieuw instellen voor niet-beheerders en helpdeskbeheerders.
Hybride identiteitsbeheerder Identiteit Zeer hoog Identiteiten in deze rol kunnen Active Directory beheren voor Microsoft Entra cloudinrichting, Microsoft Entra Connect, passthrough-verificatie (PTA), wachtwoord-hashsynchronisatie (PHS), naadloze eenmalige aanmelding (naadloze eenmalige aanmelding) en federatie-instellingen.
Intune beheerder Identiteit Zeer hoog Identiteiten in deze rol kunnen alle aspecten van het Intune product beheren.
Ondersteuning voor partnerlaag 1 Identiteit Zeer hoog Identiteiten in deze rol kunnen wachtwoorden voor niet-beheerders opnieuw instellen, referenties voor toepassingen bijwerken, gebruikers maken en verwijderen en OAuth2-machtigingen verlenen. Deze rol is afgeschaft en wordt in de toekomst verwijderd uit Microsoft Entra ID. Niet gebruiken - niet bedoeld voor algemeen gebruik.
Ondersteuning voor partnerlaag 2 Identiteit Zeer hoog Identiteiten in deze rol kunnen wachtwoorden opnieuw instellen voor alle gebruikers (inclusief globale beheerders), referenties voor toepassingen bijwerken, gebruikers maken en verwijderen en OAuth2-machtigingen verlenen. Deze rol is afgeschaft en wordt in de toekomst verwijderd uit Microsoft Entra ID. Niet gebruiken - niet bedoeld voor algemeen gebruik.
Wachtwoordbeheerder Identiteit Zeer hoog Identiteiten in deze rol kunnen wachtwoorden opnieuw instellen voor niet-beheerders en wachtwoordbeheerders.
Beheerder van bevoegde verificatie Identiteit Zeer hoog Identiteiten in deze rol kunnen informatie over de verificatiemethode voor elke gebruiker (beheerder of niet-beheerder) weergeven, instellen en opnieuw instellen.
Beheerder van bevoorrechte rol Identiteit Zeer hoog Identiteiten in deze rol kunnen roltoewijzingen in Microsoft Entra ID en alle aspecten van Privileged Identity Management beheren.
Gebruiker voor beveiligingsbewerkingen Beheer Identiteit Hoog Identiteiten in deze rol kunnen bedreigingen binnen de organisatie configureren, beheren, bewaken en erop reageren.   Opmerking: deze regellogica is afhankelijk van de vooraf gedefinieerde kritieke apparaatclassificatie 'Beveiligingsbewerkingen Beheer apparaat'.
Beveiligingsbeheerder Identiteit Hoog Identiteiten in deze rol kunnen beveiligingsgegevens en -rapporten lezen en de configuratie in Microsoft Entra ID en Office 365 beheren.
Beveiligingsoperator Identiteit Hoog Identiteiten in deze rol kunnen beveiligingsevenementen maken en beheren.
Beveiligingslezer Identiteit Hoog Identiteiten in deze rol kunnen beveiligingsgegevens en -rapporten lezen in Microsoft Entra ID en Office 365.
Gebruikersbeheerder Identiteit Zeer hoog Identiteiten in deze rol kunnen alle aspecten van gebruikers en groepen beheren, inclusief het opnieuw instellen van wachtwoorden voor beperkte beheerders.
Exchange-beheerder Identiteit Hoog Identiteiten in deze rol kunnen alle aspecten van het Exchange-product beheren.
SharePoint-beheerder Identiteit Hoog Identiteiten in deze rol kunnen alle aspecten van de SharePoint-service beheren.
Beheerder voor naleving Identiteit Hoog Identiteiten in deze rol kunnen nalevingsconfiguraties en -rapporten in Microsoft Entra ID en Microsoft 365 lezen en beheren.
Groepsbeheerder Identiteit Hoog Identiteiten in deze rol kunnen groepen en groepsinstellingen maken/beheren, zoals naamgevings- en verloopbeleidsregels, en groepsactiviteiten en controlerapporten weergeven.
Beheerder van externe id-provider Identiteit Zeer hoog Identiteiten in deze rol kunnen id-providers configureren voor gebruik in directe federatie. Dit betekent dat ze gemachtigd zijn om verbindingen tussen de identiteitssystemen van uw organisatie en externe id-providers in te stellen en te beheren. Inbreuk op deze rol kan leiden tot niet-geautoriseerde configuratiewijzigingen, die van invloed zijn op federatief identiteits- en toegangsbeheer. Dit kan leiden tot onbevoegde toegang tot gevoelige systemen en gegevens, wat een ernstig risico oplevert voor de beveiliging en activiteiten van de organisatie.
Domeinnaambeheerder Identiteit Zeer hoog Identiteiten in deze rol kunnen domeinnamen beheren in zowel cloud- als on-premises omgevingen. Domeinnamen zijn van cruciaal belang voor netwerkcommunicatie en toegang tot resources. Inbreuk op deze rol kan leiden tot onbevoegde domeinnaamwijzigingen, wat kan leiden tot onderbrekingen in de netwerkcommunicatie, onjuiste omleiding van verkeer en mogelijke blootstelling aan phishing-aanvallen. Dit kan ernstige gevolgen hebben voor het vermogen van de organisatie om effectief te werken en te communiceren.
Machtigingsbeheer beheerder Identiteit Zeer hoog Identiteiten in deze rol kunnen alle aspecten van Microsoft Entra Machtigingsbeheer (EPM) beheren. Dit omvat het instellen en wijzigen van machtigingen voor gebruikers en resources binnen de organisatie. Inbreuk op deze rol kan leiden tot onbevoegde wijzigingen in machtigingenbeheer, wat van invloed is op toegangsbeheer en beveiligingsbeleid. Dit kan leiden tot onbevoegde toegang tot gevoelige gegevens en systemen, wat een aanzienlijk risico vormt voor de beveiliging en operationele integriteit van de organisatie.
Factureringsbeheerder Identiteit Hoog Identiteiten in deze rol kunnen algemene factureringsgerelateerde taken uitvoeren, zoals het bijwerken van betalingsgegevens.
Licentiebeheerder Identiteit Hoog Identiteiten in deze rol kunnen productlicenties voor gebruikers en groepen beheren.
Teams-beheerder Identiteit Hoog Identiteiten in deze rol kunnen de Microsoft Teams-service beheren.
Externe id-gebruikersstroombeheerder Identiteit Hoog Identiteiten in deze rol kunnen alle aspecten van gebruikersstromen maken en beheren.
Beheerder van gebruikersstroomkenmerk Externe id Identiteit Hoog Identiteiten in deze rol kunnen het kenmerkschema maken en beheren dat beschikbaar is voor alle gebruikersstromen.
B2C IEF-beleidsbeheerder Identiteit Hoog Identiteiten in deze rol kunnen beleidsregels voor het vertrouwensframework maken en beheren in het Identity Experience Framework (IEF).
Beheerder van nalevingsgegevens Identiteit Hoog Identiteiten in deze rol kunnen nalevingsinhoud maken en beheren.
Verificatiebeleidsbeheerder Identiteit Hoog Identiteiten in deze rol kunnen het beleid voor verificatiemethoden, tenantbrede MFA-instellingen, wachtwoordbeveiligingsbeleid en controleerbare referenties maken en beheren.
Kennisbeheerder Identiteit Hoog Identiteiten in deze rol kunnen kennis, leren en andere intelligente functies configureren.
Knowledge Manager Identiteit Hoog Identiteiten in deze rol kunnen onderwerpen en kennis organiseren, maken, beheren en promoten.
Kenmerkdefinitiebeheerder Identiteit Hoog Identiteiten in deze rol kunnen de definitie van aangepaste beveiligingskenmerken definiëren en beheren.
Kenmerktoewijzingsbeheerder Identiteit Hoog Identiteiten in deze rol kunnen sleutels en waarden voor aangepaste beveiligingskenmerken toewijzen aan ondersteunde Microsoft Entra-objecten.
Identity Governance-beheerder Identiteit Hoog Identiteiten in deze rol kunnen de toegang beheren met behulp van Microsoft Entra ID voor identiteitsbeheerscenario's.
Cloud App Security beheerder Identiteit Hoog Identiteiten in deze rol kunnen alle aspecten van het Defender for Cloud Apps product beheren.
Windows 365 beheerder Identiteit Hoog Identiteiten in deze rol kunnen alle aspecten van cloud-pc's inrichten en beheren.
Yammer-beheerder Identiteit Hoog Identiteiten in deze rol kunnen alle aspecten van de Yammer-service beheren.
Verificatie-uitbreidbaarheidsbeheerder Identiteit Hoog Identiteiten in deze rol kunnen aanmeldings- en registratie-ervaringen voor gebruikers aanpassen door aangepaste verificatie-extensies te maken en te beheren.
Levenscycluswerkstromenbeheerder Identiteit Hoog Identiteiten in deze rol maken en beheren alle aspecten van werkstromen en taken die zijn gekoppeld aan levenscycluswerkstromen in Microsoft Entra ID.
Senior Executive (Technologie) Identiteit Zeer hoog Identiteiten met deze classificatie behoren toe aan senior executives op het gebied van technologie.
Senior Executive (Financiën) Identiteit Zeer hoog Identiteiten met deze classificatie behoren toe aan senior executives op het gebied van Financiën.
Senior Executive (Operations) Identiteit Zeer hoog Identiteiten met deze classificatie behoren toe aan senior leidinggevenden op het gebied van Operations.
Senior Executive (Marketing) Identiteit Zeer hoog Identiteiten met deze classificatie zijn van senior executives op het gebied van Marketing.
Senior Executive (Informatie) Identiteit Zeer hoog Identiteiten met deze classificatie behoren toe aan senior leidinggevenden op het gebied van informatie.
Senior Executive (uitvoering) Identiteit Zeer hoog Identiteiten met deze classificatie behoren toe aan senior leidinggevenden op het gebied van Uitvoering.
Senior Executive (Human Resources) Identiteit Zeer hoog Identiteiten met deze classificatie behoren toe aan senior executives op het gebied van Human Resources.
Cloudresource
Indeling Assettype Standaardkritiekniveau Beschrijving
Databases met gevoelige gegevens Cloudresource Hoog Dit is een gegevensarchief dat gevoelige gegevens bevat. Vertrouwelijkheid van gegevens kan variëren van geheimen, vertrouwelijke documenten, persoonsgegevens en meer.
Vertrouwelijke Azure virtuele machine Cloudresource Hoog Deze regel is van toepassing op Azure vertrouwelijke virtuele machines. Vertrouwelijke VM's bieden meer isolatie, privacy en versleuteling en worden gebruikt voor kritieke of zeer gevoelige gegevens en workloads.
Vergrendelde Azure virtuele machine Cloudresource Gemiddeld Dit is een virtuele machine die wordt beveiligd door een vergrendeling. Vergrendelingen worden gebruikt om assets te beschermen tegen verwijdering en wijzigingen. Meestal gebruiken beheerders vergrendelingen om kritieke cloudassets in hun omgeving te beveiligen en te beschermen tegen onbedoelde verwijdering en onbevoegde wijzigingen.
Azure virtuele machine met hoge beschikbaarheid en prestaties Cloudresource Laag Deze regel is van toepassing op Azure virtuele machines die gebruikmaken van Premium Azure-opslag en die zijn geconfigureerd met een beschikbaarheidsset. Premium-opslag wordt gebruikt voor machines met hoge prestatievereisten, zoals productieworkloads. Beschikbaarheidssets verbeteren de tolerantie en worden vaak aangegeven voor bedrijfskritieke VM's die hoge beschikbaarheid nodig hebben.
Onveranderbare Azure Storage Cloudresource Gemiddeld Deze regel is van toepassing op Azure opslagaccounts waarvoor onveranderbaarheidsondersteuning is ingeschakeld. Onveranderbaarheid slaat bedrijfsgegevens op in een WORM-status (Write Once Read Many) en geeft meestal aan dat het opslagaccount kritieke of gevoelige gegevens bevat die moeten worden beschermd tegen wijzigingen.
Onveranderbare en vergrendelde Azure Storage Cloudresource Hoog Deze regel is van toepassing op Azure opslagaccounts waarvoor onveranderbaarheidsondersteuning is ingeschakeld met een vergrendeld beleid. Onveranderbaarheid slaat zakelijke gegevens op in een write once read many (WORM). Gegevensbeveiliging wordt verhoogd met een vergrendeld beleid om ervoor te zorgen dat gegevens niet kunnen worden verwijderd of dat de bewaartijd wordt verkort. Deze instellingen geven meestal aan dat het opslagaccount kritieke of gevoelige gegevens bevat die moeten worden beveiligd tegen wijziging of verwijdering. Gegevens moeten mogelijk ook worden afgestemd op het nalevingsbeleid voor gegevensbeveiliging.
Azure virtuele machine waarop een kritieke gebruiker is aangemeld Cloudresource Hoog Deze regel is van toepassing op virtuele machines die worden beveiligd door Defender for Endpoint, waarbij een gebruiker met een hoog of zeer hoog kritiek niveau is aangemeld. De aangemelde gebruiker kan via een gekoppeld of geregistreerd apparaat, een actieve browsersessie of op een andere wijze worden gebruikt.
Azure sleutelkluizen met veel verbonden identiteiten Cloudresource Hoog Deze regel identificeert Azure sleutelkluizen die toegankelijk zijn voor een groot aantal identiteiten, in vergelijking met andere sleutelkluizen. Dit geeft vaak aan dat de Key Vault wordt gebruikt door kritieke workloads, zoals productieservices.
Azure Key Vault met een groot aantal bewerkingen Cloudresource Hoog Deze regel identificeert Azure Sleutelkluizen met grote bewerkingsvolumes en markeert ze als kritiek. Deze metrische gegevens benadrukken key vaults die essentieel zijn voor beveiliging en operationele stabiliteit.
Vergrendeld Azure Kubernetes Service cluster Cloudresource Laag Dit is een Azure Kubernetes Service cluster dat wordt beveiligd door een vergrendeling. Vergrendelingen worden gebruikt om assets te beschermen tegen verwijdering en wijzigingen. Meestal gebruiken beheerders vergrendelingen om kritieke cloudassets in hun omgeving te beveiligen en te beschermen tegen onbedoelde verwijdering en onbevoegde wijzigingen.
Premium-laag Azure Kubernetes Service-cluster Cloudresource Hoog Deze regel is van toepassing op Azure Kubernetes Service clusters met clusterbeheer in de Premium-laag. Premium-lagen worden aanbevolen voor het uitvoeren van productie- of bedrijfskritieke workloads die hoge beschikbaarheid en betrouwbaarheid vereisen.
Azure Kubernetes Service cluster met meerdere knooppunten Cloudresource Hoog Deze regel is van toepassing op Azure Kubernetes Service clusters met een groot aantal knooppunten. Dit geeft vaak aan dat het cluster wordt gebruikt voor kritieke workloads, zoals productieworkloads.
Azure Arc Kubernetes-cluster met meerdere knooppunten Cloudresource Hoog Deze regel is van toepassing op Azure Arc Kubernetes-clusters met een groot aantal knooppunten. Dit geeft vaak aan dat het cluster wordt gebruikt voor kritieke workloads, zoals productieworkloads.