Compartilhar via


Explorar os riscos para dados confidenciais

Depois de descobrir recursos com dados confidenciais, o Microsoft Defender para Nuvem permite explorar o risco de dados confidenciais para esses recursos com estes recursos:

  • Caminhos de ataque: quando a descoberta de dados confidenciais está habilitada no plano CSPM (Gerenciamento de Postura de Segurança de Nuvem do Defender), você pode usar caminhos de ataque para descobrir o risco de violações de dados. Para obter mais informações, consulte Gerenciamento da postura de segurança de dados no Defender CSPM.
  • Gerenciador de Segurança: quando a descoberta de dados confidenciais está habilitada no plano do Defender CSPM, você pode usar o Cloud Security Explorer para encontrar insights de dados confidenciais. Para obter mais informações, consulte Gerenciamento da postura de segurança de dados no Defender CSPM.
  • Alertas de segurança: quando a descoberta de dados confidenciais é habilitada no plano defender para armazenamento, você pode priorizar e explorar ameaças contínuas a armazenamentos de dados confidenciais aplicando filtros de confidencialidade configurações de Alertas de Segurança.

Explorar riscos por meio de caminhos de ataque

Exiba caminhos de ataque predefinidos para descobrir riscos de violação de dados e obtenha recomendações de correção da seguinte maneira:

  1. No Defender para Nuvem, abra a análise do caminho de ataque.

  2. Filtre por Fatores de Risco e selecione Dados confidenciais para filtrar os caminhos de ataque relacionados a dados.

    Captura de tela que mostra caminhos de ataque para risco de dados.

  3. Examine os caminhos de ataque de dados.

  4. Para exibir informações confidenciais detectadas em recursos de dados, selecione o nome > do recurso Insights. Em seguida, expanda a análise De contenção de dados confidenciais .

  5. Para etapas de mitigação de risco, abra Recomendações Ativas.

Outros exemplos de caminhos de ataque para dados confidenciais incluem:

  • "O contêiner do Armazenamento do Azure exposto pela Internet com dados confidenciais é acessível publicamente"
  • "O banco de dados gerenciado com exposição excessiva à Internet e dados confidenciais permite autenticação básica (usuário/senha local) "
  • "A VM tem vulnerabilidades de alta gravidade e permissão de leitura para um armazenamento de dados com dados confidenciais"
  • "O Bucket do AWS S3 exposto pela Internet com dados confidenciais é acessível publicamente"
  • "O bucket do AWS S3 privado que replica dados para a Internet é exposto e acessível publicamente"
  • "O instantâneo de RDS está disponível publicamente para todas as contas do AWS"

Explorar riscos com o Cloud Security Explorer

Explore os riscos de dados e a exposição em insights de grafo de segurança de nuvem usando um modelo de consulta ou definindo uma consulta manual.

  1. No Defender para Nuvem, abra o Cloud Security Explorer.

  2. Você pode criar sua própria consulta ou selecionar um dos modelos > de consulta de dados confidenciais Abrir consulta e modificá-la conforme necessário. Veja um exemplo:

    Captura de tela que mostra uma consulta de dados do Insights.

Usar modelos de consulta

Como alternativa para criar sua própria consulta, você pode usar modelos de consulta predefinidos. Vários modelos de consulta de dados confidenciais estão disponíveis. Por exemplo:

  • Contêineres de armazenamento expostos pela Internet com dados confidenciais que permitem acesso público.
  • Buckets S3 expostos pela Internet com dados confidenciais que permitem acesso público

Quando você abre uma consulta predefinida, ela é preenchida automaticamente e pode ser ajustada conforme necessário. Por exemplo, aqui estão os campos pré-preenchidos para "contêineres de armazenamento expostos pela Internet com dados confidenciais que permitem acesso público".

Captura de tela que mostra um modelo de consulta de dados do Insights.

Explorar alertas confidenciais de segurança de dados

Quando a descoberta de dados confidenciais está habilitada no plano defender para armazenamento, você pode priorizar e focar em alertas os alertas que afetam os recursos com dados confidenciais. Saiba mais sobre como monitorar alertas de segurança de dados no Defender para Armazenamento.

Para bancos de dados PaaS e Buckets S3, as descobertas são relatadas ao ARG (Azure Resource Graph), permitindo que você filtre e classifique por rótulos de confidencialidade e tipos de informações confidenciais nas folhas Inventário, Alerta e Recomendação do Defender para Nuvem.

Exportar resultados

É comum que o administrador de segurança, que revise as descobertas de dados confidenciais em caminhos de ataque ou no gerenciador de segurança, não tenha acesso direto aos armazenamentos de dados. Portanto, eles precisam compartilhar as descobertas com os proprietários de dados, que podem então conduzir uma investigação mais aprofundada.

Para essa finalidade, use a exportação dentro do insight de dados confidenciais .

Captura de tela de como exportar insights.

O arquivo CSV produzido inclui:

  • Nome de exemplo – dependendo do tipo de recurso, isso pode ser uma coluna de banco de dados, um nome de arquivo ou um nome de contêiner.
  • Rótulo de confidencialidade – o rótulo de classificação mais alto encontrado nesse recurso (mesmo valor para todas as linhas).
  • Contido em – caminho completo de exemplo (caminho do arquivo ou nome completo da coluna).
  • Tipos de informações confidenciais – tipos de informações descobertos por exemplo. Se mais de um tipo de informação tiver sido detectado, uma nova linha será adicionada para cada tipo de informação. Isso é para permitir uma experiência de filtragem mais fácil.

Observação

Baixar o relatório CSV na página do Cloud Security Explorer exporta todos os insights recuperados pela consulta em formato bruto (json).

Próximas etapas