Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
As políticas de segurança do Microsoft Defender for Cloud definem como os seus recursos cloud são avaliados para segurança através do Azure, Amazon Web Services (AWS) e Google Cloud Platform (GCP). Uma política especifica os padrões, controlos e condições que o Defender for Cloud utiliza para avaliar configurações de recursos e identificar potenciais riscos de segurança.
Cada política inclui normas de segurança, que definem os controlos e a lógica de avaliação aplicada ao seu ambiente. A Defender for Cloud avalia continuamente os seus recursos segundo estes padrões. Quando um recurso não cumpre um controlo definido, o Defender for Cloud gera uma recomendação de segurança que descreve o problema e as ações necessárias para o resolver.
Isto permite à Defender for Cloud avaliar continuamente os recursos e melhorar a postura de segurança da sua organização.
Normas de segurança
As políticas de segurança no Defender for Cloud podem incluir vários tipos de normas:
Benchmarks de segurança – Referências integradas como o Microsoft Cloud Security Benchmark (MCSB) e benchmarks de fornecedores de cloud que definem as melhores práticas fundamentais.
Normas de conformidade regulamentar – Quadros da indústria e programas de conformidade disponíveis quando ativa um plano Defender for Cloud.
Normas personalizadas – Normas definidas pela organização que incluem recomendações incorporadas ou personalizadas para alinhar as avaliações do Defender for Cloud com as políticas internas de segurança.
Saiba mais sobre os padrões de segurança no Defender for Cloud.
Recomendações de segurança
As recomendações de segurança são insights acionáveis gerados a partir de avaliações em relação às normas de segurança. Cada recomendação inclui:
- Breve descrição do problema
- Passos para remediação
- Recursos afetados
- Gravidade e fatores de risco
- Contexto do caminho de ataque (quando disponível)
O modelo de risco Defender for Cloud prioriza recomendações com base na exposição, sensibilidade dos dados, potencial de movimento lateral e explorabilidade.
Importante
A priorização de risco não afeta a pontuação segura.
Recomendações personalizadas
Pode criar recomendações personalizadas para definir a sua própria lógica de avaliação usando a Linguagem de Consulta Kusto (KQL). Esta funcionalidade está disponível para todas as nuvens quando o plano Defender CSPM está ativado.
As recomendações personalizadas são criadas dentro de um padrão personalizado e podem também ser associadas a normas adicionais, se necessário.
Cada recomendação inclui lógica de consulta, passos de remediação, gravidade e tipos de recursos aplicáveis.
Depois de criadas, as recomendações personalizadas surgem junto com as recomendações incorporadas no painel de conformidade regulatória e contribuem para a avaliação global da sua postura de segurança.
Saiba mais sobre como criar recomendações personalizadas.
Exemplo
O MCSB inclui múltiplos controlos que definem as configurações de segurança esperadas. Um desses controlos é "As contas de armazenamento devem restringir o acesso à rede usando regras de rede virtual."
O Defender for Cloud avalia continuamente os recursos. Se encontrar algum que não satisfaça esse controle, ele o marcará como não conforme e acionará uma recomendação. Nesse caso, a orientação é proteger as contas de Armazenamento do Azure que não estão protegidas com regras de rede virtual.
Próximos passos
- Saiba mais sobre normas de segurança e MCSB.
- Saiba como rever as recomendações de segurança.
- Aprenda a atribuir e gerir padrões para os seus ambientes cloud.
- Monitorize e melhore a sua postura de conformidade no painel de conformidade regulatória.