Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Zespoły ds. zabezpieczeń są odpowiedzialne za poprawę stanu zabezpieczeń organizacji, ale członkowie zespołu mogą nie zawsze postępować zgodnie z zaleceniami dotyczącymi zabezpieczeń. Zespoły ds. zabezpieczeń mogą ustawić reguły zarządzania, aby pomóc zwiększyć odpowiedzialność i utworzyć umowę dotyczącą poziomu usług (SLA) wokół procesu naprawy.
Aby uzyskać dogłębną dyskusję na temat tego, dlaczego zasady zarządzania są przydatne, obejrzyj ten odcinek serii wideo 'Defender for Cloud w terenie'.
Reguły ładu
Możesz zdefiniować reguły, które automatycznie przypisują właściciela i termin realizacji zaleceń dotyczących określonych zasobów. Ta funkcja zapewnia właścicielom zasobów jasny zestaw zadań i terminów ostatecznych w celu skorygowania zaleceń.
Dowiedz się, jak działają reguły ładu w poniższych sekcjach.
Śledzenie
Śledź postęp zadań naprawczych, sortując według subskrypcji, rekomendacji lub właściciela. Możesz łatwo znaleźć zadania, które wymagają większej uwagi, aby móc wykonywać kolejne czynności.
Assignments
Reguły zarządzania mogą identyfikować zasoby, które wymagają korygowania zgodnie z określonymi zaleceniami lub poważnością. Reguła przypisuje właściciela i termin wykonania, aby zapewnić realizację zaleceń. Wiele reguł zarządzania może mieć zastosowanie do tych samych zaleceń, więc reguła o najwyższym priorytecie przypisuje właściciela i termin wykonania.
Terminy
Termin poprawy rekomendacji jest ustalany na podstawie przedziału czasu wynoszącego 7, 14, 30 lub 90 dni od momentu, kiedy reguła wyzwala zalecenie. Jeśli na przykład reguła zidentyfikuje zasób 1 marca, a okres naprawczy to 14 dni, 15 marca jest terminem ukończenia. Możesz zastosować okres prolongaty, aby zasoby, które wymagają korygowania, nie wpływały na wskaźnik bezpieczeństwa firmy Microsoft.
Właściciele
Możesz również ustawić właścicieli zasobów, co ułatwia znalezienie odpowiedniej osoby do obsługi rekomendacji.
W organizacjach, które używają tagów zasobów do kojarzenia zasobów z właścicielem, można określić klucz tagu. Reguła nadzoru odczytuje nazwę właściciela zasobu z tagu.
Jeśli właściciel nie zostanie znaleziony w zasobie, skojarzonej grupie zasobów lub skojarzonej subskrypcji na podstawie tagu, właściciel jest wyświetlany jako nieokreślony.
Notifications
Domyślnie powiadomienia e-mail są wysyłane co tydzień do właścicieli zasobów. Wiadomości e-mail zawierają listę zadań terminowych i zaległych.
Domyślnie menedżer właściciela zasobu otrzymuje wiadomość e-mail zawierającą zaległe zalecenia, jeśli adres e-mail menedżera zostanie znaleziony w organizacyjnym identyfikatorze Firmy Microsoft Entra.
Konflikty
Reguły powodujące konflikt są stosowane w kolejności zakresu. Na przykład reguły dotyczące zakresu zarządzania dla grup zarządzania platformy Azure, kont usług Amazon Web Services (AWS) i organizacji Google Cloud Platform (GCP) obowiązują przed zastosowaniem reguł dotyczących zakresów, takich jak subskrypcje platformy Azure, konta platformy AWS lub projekty GCP.
Wymagania wstępne
- Plan Zarządzania stanem zabezpieczeń w chmurze (Defender CSPM) musi być włączony.
- Potrzebujesz uprawnień Współautor, Administrator zabezpieczeń lub Właściciel w subskrypcjach platformy Azure.
- W przypadku kont platformy AWS i projektów GCP potrzebne są uprawnienia współautora, administratora zabezpieczeń lub właściciela łączników usługi Defender for Cloud AWS lub GCP.
Definiowanie reguły ładu
Zaloguj się do witryny Azure Portal.
Przejdź do pozycji Microsoft Defender for Cloud>Ustawienia zarządzania środowiskiem>Reguły ładu.
Wybierz pozycję Utwórz regułę ładu.
Określ nazwę reguły i zakres, w którym ma być stosowana reguła. Reguły zakresu zarządzania (grupy zarządzania platformy Azure, konta główne platformy AWS i organizacje GCP) są stosowane przed regułami w jednym zakresie.
Uwaga / Notatka
Wykluczeń nie można utworzyć za pomocą kreatora portalu. Aby zdefiniować wykluczenia, użyj interfejsu API.
Ustaw poziom priorytetu. Reguły są uruchamiane według kolejności od najwyższego priorytetu (1) do najniższego (1000).
Określ opis, aby ułatwić identyfikację reguły.
Wybierz Dalej.
Określ, jak reguła ma wpływ na zalecenia.
- Według ważności: reguła przypisuje właściciela i datę ukończenia do dowolnej rekomendacji w subskrypcji, która nie ma właściciela ani daty ukończenia i która jest zgodna z określonymi poziomami ważności.
- Według poziomu ryzyka: reguła przypisuje właściciela i termin wykonania do wszelkich zaleceń, które są zgodne z określonymi poziomami ryzyka.
- Według kategorii rekomendacji: reguła przypisuje właściciela i termin realizacji do wszelkich zaleceń, które odpowiadają określonej kategorii rekomendacji.
- Według konkretnych zaleceń: wybierz określone wbudowane lub niestandardowe zalecenia, do których ma zastosowanie reguła.
Aby zastosować regułę do już wygenerowanych zaleceń, możesz ponownie uruchomić regułę przy użyciu interfejsu użytkownika lub interfejsu API.
Aby określić, kto jest odpowiedzialny za poprawianie zaleceń objętych regułą, należy ustawić właściciela.
- Według tagu zasobu: w zasobach wprowadź tag zasobu dla jego właściciela.
- Według adresu e-mail: wprowadź adres e-mail właściciela.
Określ przedział czasu korygowania, który obejmuje okres od momentu zidentyfikowania zaleceń korygujących do momentu ukończenia korygowania. Jeśli zalecenia zostały wydane dzięki testowi porównawczemu zabezpieczeń w chmurze firmy Microsoft i nie chcesz, aby zasoby miały wpływ na Secure Score, do czasu, gdy staną się zaległe, wybierz pozycję Zastosuj okres prolongaty.
(Opcjonalnie) Domyślnie właściciele i ich menedżerowie są powiadamiani co tydzień o otwartych i zaległych zadaniach. Jeśli nie chcesz, aby otrzymywali te cotygodniowe wiadomości e-mail, wyczyść opcje powiadomień.
Wybierz Utwórz.
Jeśli istnieją zalecenia zgodne z definicją reguły ładu, możesz wykonać następujące czynności:
- Przypisz właściciela i termin wykonania do rekomendacji, które nie mają jeszcze właściciela lub terminu wykonania.
- Zastąp właściciela i termin istniejących zaleceń.
Po usunięciu lub wyłączeniu reguły wszystkie istniejące przypisania i powiadomienia pozostaną.
Zobacz efekty reguł
Możesz wyświetlić wpływ, jaki reguły zarządzania mają w Twoim środowisku.
Zaloguj się do witryny Azure Portal.
Przejdź do
Microsoft Defender for Cloud Ustawienia środowiska zarządzania Reguły ładu . Przejrzyj zasady zarządzania. Lista domyślna zawiera wszystkie reguły ładu, które mają zastosowanie w danym środowisku.
Możesz wyszukać reguły lub reguły filtrowania. Istnieje kilka różnych sposobów filtrowania reguł.
- Filtruj według środowiska , aby zidentyfikować reguły dla platform Azure, AWS i GCP.
- Filtruj według nazwy reguły, właściciela lub okresu między datą wydania zalecenia a terminem wykonania.
- Filtruj wg okresu karencji, aby znaleźć rekomendacje Microsoft Cloud Security Benchmark, które nie wpływają na Secure Score.
- Zidentyfikuj według stanu.
Zapoznaj się z raportem dotyczącym ładu
Możesz użyć raportu nadzoru, aby wyświetlić zalecenia według reguł i właściciela, które zostały ukończone na czas, zaległe lub nieprzypisane. Tej funkcji można używać dla dowolnej subskrypcji, która ma zasady zarządzania.
Zaloguj się do witryny Azure Portal.
Przejdź do Microsoft Defender for Cloud>Ustawienia środowiska>Reguły ładu>Raport z ładu.
Wybierz subskrypcję.
W Raporcie Governance możesz zgłębić szczegóły zaleceń, korzystając z następujących kategorii:
- Scope
- nazwa wyświetlana
- Priority
- Ramy czasowe korygowania
- Typ właściciela
- Szczegóły właściciela
- Okres karencji
- Cloud