Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Po odnalezieniu zasobów z danymi poufnymi usługa Microsoft Defender dla Chmury umożliwia eksplorowanie ryzyka poufnych danych dla tych zasobów z następującymi funkcjami:
- Ścieżki ataków: po włączeniu odnajdywania poufnych danych w planie zarządzania stanem zabezpieczeń w chmurze w usłudze Defender (CSPM) można użyć ścieżek ataków w celu wykrycia ryzyka naruszenia danych. Aby uzyskać więcej informacji, zobacz Zarządzanie stanem zabezpieczeń danych w CSPM w usłudze Defender.
- Eksplorator zabezpieczeń: po włączeniu odnajdywania poufnych danych w planie programu Defender CSPM możesz użyć Eksploratora zabezpieczeń w chmurze, aby znaleźć poufne informacje o danych. Aby uzyskać więcej informacji, zobacz Zarządzanie stanem zabezpieczeń danych w CSPM w usłudze Defender.
- Alerty zabezpieczeń: po włączeniu odnajdywania poufnych danych w planie usługi Defender for Storage można określić priorytety i eksplorować bieżące zagrożenia dla poufnych magazynów danych, stosując filtry poufności w ustawieniach alertów zabezpieczeń.
Eksplorowanie zagrożeń za pośrednictwem ścieżek ataków
Wyświetl wstępnie zdefiniowane ścieżki ataków, aby wykryć zagrożenia związane z naruszeniem zabezpieczeń danych i uzyskać zalecenia dotyczące korygowania w następujący sposób:
W usłudze Defender for Cloud otwórz analizę ścieżki ataku.
Filtruj według czynników ryzyka i wybierz pozycję Poufne dane , aby filtrować ścieżki ataków związane z danymi.
Przejrzyj ścieżki ataków na dane.
Aby wyświetlić poufne informacje wykryte w zasobach danych, wybierz nazwę > zasobu Insights. Następnie rozwiń wgląd zawierający poufne dane.
W przypadku kroków ograniczania ryzyka otwórz aktywne zalecenia.
Inne przykłady ścieżek ataków dla poufnych danych to:
- Kontener Azure Storage z poufnymi danymi, udostępniony w Internecie, jest publicznie dostępny.
- Zarządzana baza danych z nadmierną widocznością w Internecie i poufnymi danymi umożliwia podstawowe uwierzytelnianie (przez użytkownika lokalnego/hasło).
- Maszyna wirtualna ma poważne luki w zabezpieczeniach oraz uprawnienia do odczytu do magazynu danych zawierającego dane poufne.
- Wiadro AWS S3 udostępnione w Internecie z danymi wrażliwymi jest publicznie dostępne.
- "Prywatny zasobnik usługi AWS S3, który replikuje dane do Internetu, jest uwidoczniony i publicznie dostępny"
- Migawka RDS jest ogólnie dostępna dla wszystkich kont AWS
Eksplorowanie zagrożeń za pomocą Eksploratora zabezpieczeń w chmurze
Zapoznaj się z ryzykiem i ekspozycją na wykresie zabezpieczeń w chmurze przy użyciu szablonu zapytania lub definiując zapytanie ręczne.
W usłudze Defender for Cloud otwórz eksploratora zabezpieczeń w chmurze.
Możesz utworzyć własne zapytanie lub wybrać jeden z szablonów > zapytań poufnych danych Otwórz zapytanie i zmodyfikować je zgodnie z potrzebami. Oto przykład:
Korzystanie z szablonów zapytań
Alternatywą dla tworzenia własnego zapytania jest użycie wstępnie zdefiniowanych szablonów zapytań. Dostępnych jest kilka szablonów zapytań dotyczących danych poufnych. Przykład:
- Kontenery pamięci masowej z poufnymi danymi są dostępne publicznie przez Internet.
- Internet uwidocznił zasobniki S3 z poufnymi danymi, które zezwalają na dostęp publiczny
Po otwarciu wstępnie zdefiniowanego zapytania zostanie ono wypełnione automatycznie i będzie można je dostosować zgodnie z potrzebami. Oto na przykład wstępnie wypełnione pola dla "kontenerów do przechowywania udostępnionych w Internecie z poufnymi danymi, które zezwalają na dostęp publiczny".
Eksplorowanie alertów zabezpieczeń danych poufnych
Po włączeniu odnajdywania danych poufnych w planie usługi Defender for Storage można nadać priorytety i skoncentrować się na alertach, które dotyczą zasobów z danymi poufnymi. Dowiedz się więcej o monitorowaniu alertów zabezpieczeń danych w usłudze Defender for Storage.
W przypadku baz danych PaaS i zasobników S3 wyniki są raportowane do Azure Resource Graph (ARG), co umożliwia filtrowanie i sortowanie według etykiet poufności i typów informacji poufnych w sekcjach Inwentarz, Alerty i Rekomendacje w usłudze Defender for Cloud.
Wyniki eksportu
Często zdarza się, że administrator bezpieczeństwa, który przegląda wyniki poufnych danych w ścieżkach ataków lub eksploratorze zabezpieczeń, nie ma bezpośredniego dostępu do magazynów danych. W związku z tym muszą podzielić się ustaleniami z właścicielami danych, którzy mogą następnie przeprowadzić dalsze dochodzenie.
W tym celu należy użyć funkcji Eksportuj w obszarze Zawiera szczegółowe informacje o poufnych danych .
Utworzony plik CSV zawiera następujące elementy:
- Przykładowa nazwa — w zależności od typu zasobu może to być kolumna bazy danych, nazwa pliku lub nazwa kontenera.
- Etykieta czułości — najwyżej sklasyfikowana etykieta znaleziona w tym zasobie (ta sama wartość dla wszystkich wierszy).
- Zawarte w — przykładowa pełna ścieżka (ścieżka pliku lub pełna nazwa kolumny).
- Typy informacji poufnych — odnalezione typy informacji na przykład. Jeśli wykryto więcej niż jeden typ informacji, dla każdego typu informacji zostanie dodany nowy wiersz. Umożliwia to łatwiejsze filtrowanie.
Uwaga / Notatka
Pobierz raport CSV na stronie Cloud Security Explorer eksportuje wszystkie szczegółowe informacje pobrane przez zapytanie w formacie nieprzetworzonym (json).
Dalsze kroki
- Dowiedz się więcej o ścieżkach ataków.
- Dowiedz się więcej o Eksploratorze zabezpieczeń w chmurze.