Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
As equipes de segurança são responsáveis por melhorar a postura de segurança de sua organização, mas os membros da equipe podem nem sempre seguir em frente para implementar recomendações de segurança. As equipes de segurança podem definir regras de governança para ajudar a impulsionar a responsabilidade e criar um SLA (contrato de nível de serviço) em torno do processo de correção.
Para uma discussão detalhada sobre por que as regras de governança são úteis, assista a este episódio da série de vídeos Defender for Cloud in the field.
Regras de governança
Você pode definir regras que atribuem automaticamente um responsável e um prazo para endereçar recomendações para recursos específicos. Esse recurso fornece aos proprietários de recursos um conjunto claro de tarefas e prazos para corrigir recomendações.
Saiba como as regras de governança funcionam nas seções a seguir.
Acompanhamento
Acompanhe o progresso das tarefas de correção classificando por assinatura, recomendação ou proprietário. Você pode facilmente encontrar tarefas que precisam de mais atenção para que você possa acompanhar.
Assignments
As regras de governança podem identificar recursos que exigem correção de acordo com recomendações ou severidades específicas. A regra atribui um proprietário e uma data de conclusão para garantir que as recomendações sejam identificadas. Muitas regras de governança podem se aplicar às mesmas recomendações, portanto, a regra com a prioridade mais alta designa o proprietário e o prazo final.
Datas de vencimento
A data de conclusão da correção de uma recomendação baseia-se em um período de 7, 14, 30 ou 90 dias após a regra disparar a recomendação. Por exemplo, se a regra identificar o recurso em 1º de março e o período de correção for de 14 dias, 15 de março será a data de conclusão. Você pode aplicar um período de carência para que os recursos que precisam de correção não afetem o Microsoft Secure Score.
Proprietários
Você também pode definir proprietários de recursos, o que ajuda você a encontrar a pessoa certa para lidar com uma recomendação.
Em organizações que usam marcas de recurso para associar recursos a um proprietário, você pode especificar a chave de marca. A regra de governança lê o nome do proprietário do recurso a partir da tag.
Quando um proprietário não é encontrado em um recurso, grupo de recursos associado ou assinatura associada com base no tag, o proprietário é mostrado como não especificado.
Notifications
Por padrão, as notificações por email são enviadas semanalmente aos proprietários de recursos. Os e-mails incluem uma lista de tarefas em dia e atrasadas.
Por padrão, o gerente do proprietário do recurso recebe um email com as recomendações vencidas, caso o email do gerente seja encontrado na identificação organizacional do Microsoft Entra.
Conflitos
As regras conflitantes são aplicadas na ordem de escopo. Por exemplo, regras em um escopo de gerenciamento para grupos de gerência do Azure, contas do Amazon Web Services (AWS) e organizações do Google Cloud Platform (GCP) entram em vigor antes das regras aplicadas a escopos como assinaturas do Azure, contas do AWS ou projetos do GCP.
Pré-requisitos
- O Defender Cloud Security Posture Management (Plano de Gerenciamento de Postura de Segurança na Nuvem do Defender CSPM) deve estar habilitado.
- Você precisa de permissões de Colaborador, Administrador de Segurança ou Proprietário nas assinaturas do Azure.
- Para contas do AWS e projetos GCP, você precisa de permissões de Colaborador, Administrador de Segurança ou Proprietário nos conectores do Defender para Nuvem AWS ou GCP.
Definir uma regra de governança
Entre no portal do Azure.
Acesse Microsoft Defender para Nuvem>Configurações do Ambiente de Gerenciamento>regras de governança>.
Selecione Criar regra de governança.
Especifique um nome de regra e um escopo no qual aplicar a regra. As regras para escopo de gerenciamento (grupos de gerenciamento do Azure, contas mestras do AWS e organizações GCP) são aplicadas antes das regras em um só escopo.
Observação
As exclusões não podem ser criadas usando o assistente do portal. Para definir exclusões, use a API.
Defina um nível de prioridade. As regras são executadas em ordem de prioridade da mais alta (1) para a mais baixa (1000).
Especifique uma descrição para ajudá-lo a identificar a regra.
Selecione Próximo.
Especifique como a regra afeta as recomendações.
- Por gravidade: a regra atribui o proprietário e a data de conclusão a qualquer recomendação na assinatura que não tenha proprietário ou data de conclusão e que corresponda aos níveis de gravidade especificados.
- Por nível de risco: a regra atribui um proprietário e a data de conclusão a quaisquer recomendações que correspondam aos níveis de risco especificados.
- Por categoria de recomendação: a regra atribui um proprietário e a data de conclusão a quaisquer recomendações que correspondam à categoria de recomendação especificada.
- Por recomendações específicas: selecione as recomendações internas ou personalizadas específicas às quais a regra se aplica.
Para aplicar a regra a recomendações já geradas, você pode executar novamente a regra usando a interface do usuário ou a API.
Para especificar quem é responsável por corrigir as recomendações cobertas pela regra, defina o proprietário.
- Por etiqueta de recurso: nos seus recursos, insira a etiqueta de recurso para o proprietário do recurso.
- Por endereço de email: insira o endereço de email do proprietário.
Especifique um período de correção que abrange desde quando as recomendações de correção são identificadas até quando a correção é devida. Se as recomendações tiverem sido emitidas de acordo com a referência de segurança de nuvem da Microsoft e você não quiser que os recursos afetem sua Pontuação de Segurança até que elas estejam atrasadas, selecione Aplicar período de carência.
(Opcional) Por padrão, os proprietários e seus gerentes são notificados semanalmente sobre tarefas abertas e vencidas. Se você não quiser que eles recebam esses emails semanais, desmarque as opções de notificação.
Selecione Criar.
Se houver recomendações existentes que correspondam à definição da regra de governança, você poderá:
- Atribua um proprietário e uma data de conclusão a recomendações que ainda não têm um proprietário ou uma data de conclusão.
- Substituir o proprietário e a data de conclusão de recomendações existentes.
Quando você exclui ou desabilitar uma regra, todas as atribuições e notificações existentes permanecem.
Veja os efeitos das regras
Você pode visualizar o efeito que as regras de governança têm em seu ambiente.
Entre no portal do Azure.
Vá para Microsoft Defender para Nuvem>Configurações do ambiente>Regras de governança>.
Examine as regras de governança. A lista padrão mostra todas as regras de governança aplicáveis em seu ambiente.
Você pode pesquisar ou filtrar regras. Há várias maneiras diferentes de filtrar regras.
- Filtre por Ambiente para identificar regras para Azure, AWS e GCP.
- Filtre pelo nome da regra, pelo proprietário ou pelo período entre a emissão da recomendação e a data de vencimento.
- Filtre pelo Grace period para encontrar recomendações do Microsoft Cloud Security Benchmark que não afetam seu Secure Score.
- Identifique pelo status.
Examinar o relatório de governança
Use um relatório de governança para visualizar recomendações por regra e proprietário que são concluídas no prazo, em atraso ou não atribuídas. Você pode usar esse recurso para qualquer assinatura que tenha regras de governança.
Entre no portal do Azure.
Acesse o Microsoft Defender para Nuvem>Configurações do Ambiente>Regras de Governança>Relatório de Governança.
Selecione uma assinatura.
No relatório de Governança, você pode analisar as recomendações pelas seguintes categorias:
- Scope
- Nome de exibição
- Priority
- Período de correção
- Tipo de proprietário
- Detalhes do proprietário
- Período de carência
- Nuvem