Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Gerenciamento de Exposição da Segurança da Microsoft mantém os seus recursos críticos para a empresa seguros e disponíveis. Os recursos críticos ajudam a equipa do SOC a priorizar os esforços para melhorar a postura de segurança da organização. Concentrar-se em recursos críticos garante que os recursos mais importantes estão protegidos contra o risco de violações de dados e perturbações operacionais. Este artigo descreve como trabalhar com recursos críticos.
Criticidade do recurso
A importância do ativo é uma medida da importância de um recurso para as operações e a postura de segurança da sua organização. Reflete uma combinação da sua função cibernética, contexto de produção e sistema ou subsistema.
Os recursos são categorizados em quatro níveis de criticidade:
- Muito Elevado – os ativos de importância muito elevada são essenciais para a sobrevivência e continuidade do seu negócio. O seu compromisso pode resultar em consequências catastróficas.
- Elevado – os recursos de elevada criticidade são cruciais para as operações principais da sua organização. O seu compromisso pode levar a perturbações significativas.
- Os recursos médios - de criticidade média têm um impacto moderado e podem afetar determinadas funções ou processos.
- Baixo – os recursos de baixa criticidade têm um impacto mínimo nas operações empresariais e na segurança se forem comprometidos.
Compreender e categorizar recursos com base na sua criticidade ajuda a priorizar os esforços de segurança e garante que os recursos mais importantes recebem o nível mais elevado de proteção.
A análise de impacto e a análise de jóias da coroa são metodologias essenciais para identificar e priorizar recursos críticos. O Instituto Nacional de Normas e Tecnologia (NIST) fornece orientações para a análise de criticidade, que podem ser encontradas no IR NIST 8179.
O NIST Cybersecurity Framework (CSF) 800-53 também realça orientações para gestão de recursos e análise de criticidade, conforme descrito em ID.AM-05, que pode ser encontrado em: https://csf.tools/reference/nist-cybersecurity-framework/v2-0/id/id-am/id-am-05/.
Observação
Quando são aplicadas várias regras de classificação a um recurso, a regra com o nível de criticidade mais elevado tem precedência. Esta classificação permanece em vigor até que o recurso deixe de cumprir os critérios dessa regra, altura em que será automaticamente reverter para o próximo nível de classificação aplicável.
Pré-requisitos
Antes de começar, certifique-se de que cumpre os seguintes requisitos para trabalhar com recursos críticos no Gerenciamento de Exposição da Segurança da Microsoft.
- Antes de começar, saiba mais sobre a gestão crítica de recursos na Gestão de Exposição.
- Reveja as permissões necessárias para trabalhar com recursos críticos.
- Para que a telemetria de segurança suporte casos de utilização do MSEM, os pontos finais têm de estar a executar a versão 10.3740.XXXX ou posterior do agente Microsoft Defender para Ponto de Extremidade. Recomendamos que utilize a versão mais recente do agente, conforme listado na página Novidades do Defender para Endpoint.
Pode marcar qual a versão do agente que um dispositivo está a executar da seguinte forma:
Num dispositivo específico, navegue para o ficheiro MsSense.exe em C:\Programas\Proteção Avançada Contra Ameaças do Windows Defender. Clique com o botão direito do rato no ficheiro e selecione Propriedades. No separador Detalhes, marcar a versão do ficheiro.
Para vários dispositivos, é mais fácil executar uma consulta Kusto de investigação avançada para marcar versões do sensor de dispositivos, da seguinte forma:
DeviceInfo | project DeviceName, ClientVersion
Rever recursos críticos
Reveja os recursos críticos da seguinte forma.
No portal Microsoft Defender, selecione Definições Microsoft XDR Rules Critical asset management (Gestão de recursos críticos > das Regras > XDR > da Microsoft).
Na página Gestão de recursos críticos , reveja as classificações de recursos críticos predefinidas e personalizadas, incluindo o número de recursos na classificação, se os recursos estão ativados ou desativados e os níveis de criticidade.
Observação
Também pode ver recursos críticos em Recursos Dispositivos >>Classificar recurso crítico. Além disso, pode ver a iniciativa Critical Asset Protection em Informações de exposição –> Iniciativas.
Pedir uma nova classificação predefinida
Sugerir uma nova classificação às nossas equipas de investigação e desenvolvimento ajuda a expandir as nossas deteções completas para incluir classificações e funções que podem ser aplicadas em todo o ecossistema. Isto melhora consideravelmente o produto e a Microsoft faz todo o trabalho.
Peça uma nova classificação predefinida da seguinte forma:
- Na página Gestão de recursos críticos , selecione Sugerir nova classificação.
- Preencha a classificação que pretende ver e, em seguida, selecione Submeter pedido.
Criar uma classificação personalizada
As classificações personalizadas permitem-lhe ajustar a lógica de atribuição de funções e o nível de criticidade para se alinhar com a política de criticidade da sua organização. Por exemplo, classifique recursos numa rede específica ou tipos de recursos que devem ter um nível de criticidade diferente do predefinido.
Crie uma classificação personalizada da seguinte forma:
Na página Gestão de recursos críticos , selecione Criar uma nova classificação.
Na página Criar uma classificação de recursos críticos , preencha as seguintes informações para definir os critérios de classificação:
- Nome – um novo nome de classificação.
- Descrição – uma nova descrição de classificação.
-
Construtor de consultas
- Utilize o construtor de consultas para definir uma nova classificação, por exemplo, "marcar todos os dispositivos com uma determinada convenção de nomenclatura como críticos".
- Adicione um ou mais filtros booleanos definidos por dispositivo, identidade ou recurso da cloud.
Depois de definir os critérios, selecione Seguinte.
Nas páginas seguintes, pré-visualize os recursos afetados e atribua o nível de criticidade.
Observação
No portal do Microsoft Defender, ao criar uma nova classificação de Recurso Crítico personalizado, o construtor de consultas só suporta grupos do Active Directory (AD) para regras baseadas em identidades. Atualmente, Microsoft Entra grupos de ID não são suportados.
Definir níveis de ativos críticos
Defina os níveis da seguinte forma.
Na página Gestão de recursos críticos , selecione uma classificação de recursos crítica.
No separador Descrição geral , selecione o nível de criticidade pretendido.
Selecione Salvar.
Observação
Pode definir níveis críticos manualmente no inventário de dispositivos. Recomendamos a criação de regras de criticidade que permitam uma aplicação abrangente de níveis críticos entre recursos.
Editar classificações personalizadas
Edite classificações personalizadas da seguinte forma.
- Na página Gestão de recursos críticos , navegue para a classificação que pretende modificar. Apenas as classificações personalizadas podem ser editadas ou eliminadas.
- Selecione Editar, Eliminar ou Desativar.
Adicionar recursos a classificações predefinidas
Na página Gestão de recursos críticos , selecione a classificação de recursos relevante. A coluna Aprovação Pendente ajuda a localizar classificações com recursos que não cumpriram o limiar de classificação automática e exigem a aprovação do utilizador.
Para ver todos os recursos na classificação que são atualmente considerados críticos, selecione o separador Recursos .
Para aprovar recursos que se ajustem à classificação, mas que estão fora do limiar, navegue para Aprovação Pendente.
Reveja os recursos listados. Selecione o botão de adição junto aos recursos que pretende adicionar.
Observação
A Aprovação Pendente só é apresentada quando existem recursos a rever.
Pode alterar os níveis de criticidade e desativar a classificação para todos os recursos. Também pode editar e eliminar recursos críticos personalizados.
Remover recursos aprovados de classificações predefinidas
Na página Gestão de recursos críticos , selecione a classificação de recursos relevante.
Para ver todos os recursos na classificação que são atualmente considerados críticos, selecione o separador Recursos .
Selecione o X junto aos recursos que pretende remover.
Ordenar por criticidade
Selecione Dispositivos no Inventário de Dispositivos.
Ordene por nível de Criticality para ver os recursos críticos para a empresa com um nível de criticidade "muito elevado".
Priorizar recomendações para recursos críticos
Para ajudar a priorizar as recomendações de segurança e os passos de remediação para se concentrar em recursos críticos, a soma dos recursos críticos expostos para uma recomendação pode ser visualizada na página Recomendações de segurança no portal do Microsoft Defender.
Para ver a soma dos recursos críticos expostos, aceda à página Recomendações de segurança :
Próximas etapas
Saiba mais sobre a simulação de caminhos de ataque.