Freigeben über


Übersicht: Informationen zum Datensicherheitstatus-Management

Während die digitale Transformation voranschreitet, verschieben Organisationen Daten exponentiell in die Cloud und verwenden dafür mehrere Datenspeicher wie Objektspeicher und verwaltete/gehostete Datenbanken. Die dynamische und komplexe Natur der Cloud vergrößert die Angriffsflächen für Daten und erhöht die damit zusammenhängenden Risiken. Sicherheitsteams stehen vor Herausforderungen in Bezug auf die Datensichtbarkeit und den Schutz des Clouddatenbestands.

Das Datensicherheitstatus-Management in Microsoft Defender for Cloud hilft Ihnen dabei, das Risiko für Daten zu reduzieren und auf Datenschutzverletzungen zu reagieren. Das Datensicherheitstatus-Management bietet folgende Möglichkeiten:

  • Ermitteln Sie vertrauliche Datenressourcen automatisch in mehreren Clouds.
  • Werten Sie die Datenvertraulichkeit, die Offenlegung von Daten und den Datenfluss in der Organisation aus.
  • Decken Sie proaktiv und kontinuierlich Risiken auf, die zu Datenschutzverletzungen führen könnten.
  • Erkennen Sie verdächtige Aktivitäten, die auf laufende Bedrohungen für vertrauliche Datenressourcen hinweisen könnten.

Automatische Ermittlung

Das Datensicherheitstatus-Management findet verwaltete Datenressourcen und Schattendaten in der gesamten Cloud. Sie enthält verschiedene Objektspeicher und Datenbanken.

  • Verwenden Sie die Erweiterung zur Ermittlung vertraulicher Daten, die im Cloud Security Posture Management (CSPM) und den Plänen von Defender for Storage enthalten ist, um vertrauliche Daten zu entdecken.
  • Darüber hinaus können Sie gehostete Datenbanken und Datenflüsse im Cloudsicherheits-Explorer und in Angriffspfaden entdecken. Diese Funktionalität ist im Defender CSPM-Plan verfügbar und unabhängig von der Erweiterung zur Ermittlung vertraulicher Daten.

Intelligente Stichprobenentnahme

Defender for Cloud verwendet die intelligente Stichprobenentnahme, um eine ausgewählte Anzahl von Ressourcen in Ihren Cloud-Datenspeichern zu überprüfen. Anhand der intelligenten Stichprobenentnahme werden Hinweise auf Probleme mit vertraulichen Daten ermittelt und gleichzeitig Ermittlungskosten und Zeit gespart.

Verwaltung des Datensicherheitsstatus in Defender CSPM

Defender CSPM bietet Sichtbarkeit und kontextbezogene Einblicke in den Sicherheitsstatus Ihrer Organisation. Durch Hinzufügen des Datensicherheitstatus-Management zum Defender CSPM-Plan können Sie kritische Datenrisiken proaktiv identifizieren und priorisieren, um sie von weniger riskanten Problemen zu unterscheiden.

Angriffspfade

Die Angriffspfadanalyse hilft Ihnen, die Sicherheitsprobleme zu beheben, die unmittelbare Bedrohungen darstellen und das größte Potenzial haben, in Ihrer Umgebung ausgenutzt zu werden. Defender for Cloud analysiert, welche Sicherheitsprobleme Teil potenzieller Angriffspfade sind, mit denen Angreifer Ihre Umgebung gefährden können. Außerdem werden die Sicherheitsempfehlungen für Warnungen gegeben, die gelöst werden müssen, um Risiken zu mindern.

Sie können das Risiko von Datenlecks durch Angriffspfade von im Internet verfügbar gemachten VMs ermitteln, die Zugriff auf vertrauliche Datenspeicher haben. Hacker können verfügbar gemachte VMs ausnutzen, um das Unternehmen lateral anzugreifen und auf diese Speicher zuzugreifen.

Cloudsicherheits-Explorer

Der Cloudsicherheits-Explorer hilft Ihnen beim Identifizieren von Sicherheitsrisiken in Ihrer Cloudumgebung, indem Sie graphbasierte Abfragen für das Cloudsicherheitsdiagramm (das Kontextmodul von Defender for Cloud) ausführen. Sie können die Bedenken Ihres Sicherheitsteams priorisieren und den spezifischen Kontext sowie Konventionen Ihrer Organisation berücksichtigen.

Verwenden Sie die Abfragevorlagen des Cloudsicherheits-Explorer, um Erkenntnisse zu falsch konfigurierten Datenressourcen zu erhalten. Sie können auch eigene Abfragen erstellen. Diese Ressourcen sind öffentlich zugänglich und enthalten vertrauliche Daten in verschiedenen Multicloud-Umgebungen. Sie können Abfragen ausführen, um Sicherheitsprobleme zu untersuchen und Umgebungskontext in Ihren Ressourcenbestand, den Kontakt mit dem Internet, Zugriffssteuerungen, Datenflüsse usw. zu integrieren. Überprüfen Sie Erkenntnisse zu Clouddiagrammen.

Verwaltung des Datensicherheitsstatus in Defender for Storage

Defender for Storage überwacht Azure-Speicherkonten anhand von Funktionen für die erweiterte Bedrohungserkennung. Es erkennt potenzielle Datenschutzverletzungen, indem es schädliche Versuche, auf Daten zuzugreifen oder sie missbräuchlich zu nutzen, und verdächtige Konfigurationsänderungen identifiziert, die zu einer Sicherheitsverletzung führen könnten.

Wenn Defender for Storage frühzeitig verdächtige Anzeichen erkennt, generiert es Sicherheitswarnungen, sodass Sicherheitsteams schnell reagieren und Risiken gemindert werden können.

Durch das Anwenden von Typen vertraulicher Informationen und Microsoft Purview-Vertraulichkeitsbezeichnungen auf Speicherressourcen können Sie die Warnungen und Empfehlungen, die sich auf vertrauliche Daten konzentrieren, problemlos priorisieren.

Erfahren Sie mehr über die Ermittlung vertraulicher Daten in Defender for Storage.

Vertraulichkeitseinstellungen für Daten

Vertraulichkeitseinstellungen für Daten definieren, welche Daten in Ihrer Organisation als „vertraulich“ betrachtet werden. Defender for Cloud basiert auf folgenden Vertraulichkeitswerten:

  • Vordefinierte Typen vertraulicher Informationen: Defender for Cloud verwendet die integrierten Typen vertraulicher Informationen in Microsoft Purview. Dieser Ansatz stellt eine konsistente Klassifizierung für Dienste und Workloads sicher. Defender for Cloud aktiviert standardmäßig einige dieser Typen. Sie können diese Standardwerte ändern. Von diesen integrierten Typen vertraulicher Informationen gibt es eine Teilmenge, die von der Ermittlung vertraulicher Daten unterstützt wird. Sie können eine Referenzliste dieser Teilmenge anzeigen, in der auch aufgelistet wird, welche Informationstypen standardmäßig unterstützt werden.
  • Benutzerdefinierte Informationstypen/Bezeichnungen: Sie können benutzerdefinierte vertrauliche Informationstypen und Bezeichnungen, die Sie im Microsoft Purview-Complianceportal definiert haben, optional importieren.
  • Schwellenwerte für vertrauliche Daten: In Defender for Cloud können Sie den Schwellenwert für vertrauliche Datenbezeichnungen festlegen. Der Schwellenwert bestimmt das mindeste Konfidenzniveau für eine Bezeichnung, die in Defender for Cloud als vertraulich gekennzeichnet werden soll. Schwellenwerte erleichtern die Untersuchung von vertraulichen Daten.

Beim Ermitteln von Ressourcen in Bezug auf die Datenvertraulichkeit ermittelt Defender for Cloud die Ergebnisse basierend auf diesen Einstellungen.

Aktivieren Sie das Datensicherheitstatus-Management mit der Komponente zur Erkennung vertraulicher Daten in den Plänen Defender CSPM oder Defender for Storage. Mit diesem Feature kann Defender for Cloud Datenressourcen identifizieren, die vertrauliche Daten enthalten. Defender for Cloud bezeichnet Ressourcen gemäß den Vertraulichkeitseinstellungen von Daten.

Änderungen der Vertraulichkeitseinstellungen werden bei der nächsten Ermittlung von Ressourcen durch Defender for Cloud wirksam.

Ermittlung vertraulicher Daten

Bei der Ermittlung vertraulicher Daten werden vertrauliche Ressourcen und deren zugehörige Risiken identifiziert und diese Risiken dann priorisiert und behoben.

Defender for Cloud betrachtet eine Ressource als vertraulich, wenn darin ein vertraulicher Typ (Sensitive Information Type, SIT) erkannt wird und Sie den SIT so konfiguriert haben, dass er als vertraulich eingestuft wird. Sehen Sie sich die Liste der SITs an, die standardmäßig als vertraulich betrachtet werden.

Beim Prozess zur Ermittlung vertraulicher Daten werden Stichproben der Ressourcendaten entnommen. Die Beispieldaten werden dann verwendet, um mit hoher Zuverlässigkeit vertrauliche Ressourcen zu identifizieren, ohne eine vollständige Überprüfung aller Objekte in der Ressource durchzuführen.

Das Microsoft Purview-Klassifizierungsmodul unterstützt die Erkennung vertraulicher Daten. Es verwendet eine gemeinsame Gruppe von SITs und Bezeichnungen für alle Datenspeicher, unabhängig von ihrem Typ oder dem Hosting von Cloudanbietern.

Die Ermittlung vertraulicher Daten erkennt vertrauliche Daten auf Cloudworkloadebene. Die Ermittlung vertraulicher Daten zielt darauf ab, verschiedene Typen vertraulicher Informationen zu identifizieren, erkennt aber möglicherweise nicht alle Typen.

Um vollständige Scanergebnisse für die Datenkatalogisierung mit allen in der Cloudressource verfügbaren SITs zu erhalten, verwenden Sie die Scanfunktionen von Microsoft Purview.

Für Cloudspeicher

Der Scanalgorithmus von Defender for Cloud wählt Container aus, die möglicherweise vertrauliche Informationen enthalten, und entnimmt für jede im Container gescannte Datei Stichproben von bis zu 20 MB.

Für Clouddatenbanken

Defender for Cloud wählt bestimmte Tabellen aus und entnimmt Stichproben zwischen 300 und 1.024 Zeilen mithilfe von nicht blockierenden Abfragen.

Nächster Schritt

Vorbereiten und Überprüfen der Anforderungen für die Verwaltung des Datensicherheitsstatus.