Udostępnij przez


Zasady bezpieczeństwa w programie Defender dla Chmury

Zasady zabezpieczeń w usłudze Microsoft Defender for Cloud definiują sposób oceniania zasobów w chmurze pod kątem zabezpieczeń na platformie Azure, w usługach Amazon Web Services (AWS) i Google Cloud Platform (GCP). Zasady określają standardy, mechanizmy kontroli i warunki używane przez usługę Defender for Cloud do oceny konfiguracji zasobów i identyfikowania potencjalnych zagrożeń bezpieczeństwa.

Każda zasada obejmuje standardy zabezpieczeń, które definiują mechanizmy kontroli i logikę oceny stosowane do danego środowiska. Usługa Defender for Cloud stale ocenia zasoby zgodnie z tymi standardami. Gdy zasób nie spełnia zdefiniowanej kontrolki, usługa Defender for Cloud generuje zalecenie dotyczące zabezpieczeń, które opisuje problem i akcje wymagane do jego rozwiązania.

Dzięki temu usługa Defender for Cloud może stale oceniać zasoby i zwiększać poziom zabezpieczeń organizacji.

Standardy zabezpieczeń

Zasady zabezpieczeń w usłudze Defender for Cloud mogą obejmować kilka typów standardów:

  • Testy porównawcze zabezpieczeń — wbudowane punkty odniesienia, takie jak test porównawczy zabezpieczeń w chmurze firmy Microsoft (MCSB) i testy porównawcze dostawców chmury, które definiują podstawowe najlepsze rozwiązania.

  • Standardy zgodności z przepisami — struktury z programów branżowych i zgodności dostępnych po włączeniu planu usługi Defender for Cloud.

  • Standardy niestandardowe — standardy zdefiniowane przez organizację, które obejmują wbudowane lub niestandardowe zalecenia w celu dostosowania ocen usługi Defender for Cloud do wewnętrznych zasad zabezpieczeń.

Dowiedz się więcej o standardach zabezpieczeń w usłudze Defender for Cloud.

Zalecenia dotyczące zabezpieczeń

Zalecenia dotyczące zabezpieczeń to szczegółowe informacje z możliwością działania generowane na podstawie ocen względem standardów zabezpieczeń. Każde zalecenie obejmuje:

  • Krótki opis problemu
  • Kroki korygowania
  • Zasoby, których dotyczy problem
  • Stopień zagrożenia i czynniki ryzyka
  • Kontekst ścieżki ataku (jeśli jest dostępny)

Model ryzyka usługi Defender for Cloud priorytetyzuje zalecenia na podstawie narażenia, wrażliwości danych, potencjału lateralnego przemieszczania oraz wykorzystywalności.

Ważne

Priorytetyzacja ryzyka nie ma wpływu na wskaźnik bezpieczeństwa.

Zalecenia niestandardowe

Możesz utworzyć niestandardowe rekomendacje, aby zdefiniować własną logikę oceny przy użyciu języka KQL (Kusto Query Language). Ta funkcja jest dostępna dla wszystkich chmur po włączeniu planu Defender CSPM.

Rekomendacje niestandardowe są tworzone w niestandardowym standardzie i mogą być również połączone z dodatkowymi standardami w razie potrzeby.
Każde zalecenie obejmuje logikę zapytań, kroki korygowania, ważność i odpowiednie typy zasobów.
Po utworzeniu niestandardowe zalecenia są wyświetlane razem z wbudowanymi zaleceniami na pulpicie nawigacyjnym zgodności z przepisami i wpływają na ogólną ocenę stanu zabezpieczeń.

Dowiedz się więcej o tworzeniu niestandardowych zaleceń.

Przykład

McSB zawiera wiele kontrolek, które definiują oczekiwane konfiguracje zabezpieczeń. Jednym z tych mechanizmów kontroli jest „Konta magazynowania powinny ograniczać dostęp do sieci przy użyciu reguł sieci wirtualnej”.

Defender dla Chmury stale ocenia zasoby. Jeśli okaże się, że ta kontrolka nie spełnia wymagań, oznacza je jako niezgodne i wyzwala zalecenie. W tym przypadku wskazówki dotyczą wzmacniania zabezpieczeń kont usługi Azure Storage, które nie są chronione za pomocą reguł sieci wirtualnej.

Następne kroki