探索具有敏感數據的資源之後,Microsoft適用於雲端的 Defender 可讓您探索具有這些功能之資源的敏感數據風險:
- 攻擊路徑:在 Defender 雲端安全性狀態管理 (CSPM) 方案中啟用敏感數據探索時,您可以使用攻擊路徑來探索數據外泄的風險。 如需詳細資訊,請參閱 Defender CSPM 中的資料安全性態勢管理。
- 安全性總管:在 Defender CSPM 方案中啟用敏感數據探索時,您可以使用 Cloud Security Explorer 來尋找敏感數據深入解析。 如需詳細資訊,請參閱 Defender CSPM 中的資料安全性態勢管理。
- 安全性警示:在適用於記憶體的Defender方案中啟用敏感數據探索時,您可以套用敏感度篩選安全性警示設定,以排定優先順序並探索敏感數據存放區的持續威脅。
透過攻擊路徑探索風險
檢視預先定義的攻擊路徑以探索數據外泄風險,並取得補救建議,如下所示:
在適用於雲端的Defender中,開啟 [攻擊路徑分析]。
依 [風險因素] 進行篩選,然後選取 [ 敏感數據 ] 來篩選數據相關的攻擊路徑。
檢閱數據攻擊路徑。
若要檢視數據資源中偵測到的敏感性資訊,請選取資源名稱 >Insights。 然後,展開 [ 包含敏感數據 深入解析]。
如需風險降低步驟,請開啟 [使用中建議]。
敏感資料攻擊路徑的其他範例包括:
- 「可公開因特網且具有敏感數據的 Azure 記憶體容器可供公開」
- 「具有過多因特網暴露和敏感數據的受控資料庫允許基本 (本機使用者/密碼) 驗證」
- 「VM 具有高嚴重性弱點,以及具有敏感數據之數據存放區的讀取許可權」
- 「可公開因特網且具有敏感數據的 AWS S3 貯體可供公開」
- 「將數據復寫至因特網的私人 AWS S3 貯體會公開且可公開存取」
- 「RDS 快照集已公開提供給所有 AWS 帳戶」
使用 Cloud Security Explorer 探索風險
使用查詢範本或定義手動查詢,探索雲端安全性圖表深入解析中的數據風險和暴露程度。
使用查詢範本
作為建立您自己的查詢的替代方案,您可以使用預先定義的查詢範本。 有數個敏感數據查詢範本可供使用。 例如:
- 因特網公開的記憶體容器,其中包含允許公用存取的敏感數據。
- 因特網公開的 S3 貯體,其中包含允許公用存取的敏感數據
當您開啟預先定義的查詢時,會自動填入查詢,並視需要進行調整。 例如,以下是「因特網公開記憶體容器允許公用存取的敏感數據」的預先填入字段。
探索敏感數據安全性警示
在適用於記憶體的 Defender 方案中啟用敏感數據探索時,您可以排定優先順序,並將焦點放在影響具有敏感數據之資源的警示上。 深入瞭解 在適用於記憶體的Defender中監視數據安全性警示。
針對 PaaS 資料庫和 S3 貯體,結果會回報給 Azure Resource Graph (ARG),讓您在適用於雲端清查的 Defender、警示和建議刀鋒視窗中篩選和排序敏感度卷標和敏感性資訊類型。
匯出結果
安全性系統管理員通常會檢閱攻擊路徑或安全性總管中的敏感數據結果,而無法直接存取數據存放區。 因此,他們需要與數據擁有者共享結果,然後他們可以進行進一步的調查。
為此,請使用 [包含敏感數據深入解析] 內的 [導出]。
產生的 CSV 檔案包括:
- 範例名稱 – 視資源類型而定,這可以是資料庫數據行、檔名或容器名稱。
- 敏感度標籤 – 此資源上找到的最高排名標籤(所有數據列的相同值)。
- 包含於 – 範例完整路徑(檔案路徑或數據行完整名稱)。
- 敏感性資訊類型 – 每個範例探索到的信息類型。 如果偵測到多個資訊類型,則會為每個資訊類型加入新的數據列。 這是為了讓篩選體驗更容易。
備註
在 [雲端安全性總管] 頁面中下載 CSV 報告會匯出原始格式查詢所擷取的所有深入解析(json)。
後續步驟
- 深入了解 攻擊路徑。
- 深入瞭解 Cloud Security Explorer。