Compartir vía


Acerca de la administración de la posición de seguridad de los datos

A medida que se acelera la transformación digital, las organizaciones mueven los datos a la nube a una velocidad exponencial mediante varios almacenes de datos, como almacenes de objetos y bases de datos administradas o hospedadas. La naturaleza dinámica y compleja de la nube aumenta las superficies y riesgos de las amenazas de datos. Esto provoca desafíos para los equipos de seguridad en torno a la visibilidad de los datos y la protección del patrimonio de datos en la nube.

La administración de la posición de seguridad de los datos en Microsoft Defender for Cloud le ayuda a reducir el riesgo a los datos y a responder a las infracciones de datos. Con la administración de la posición de seguridad de datos, puede:

  • Detecta automáticamente recursos de datos confidenciales en varias nubes.
  • Evalúe la confidencialidad de los datos, la exposición de datos y cómo fluyen los datos en toda la organización.
  • Detecte de forma proactiva y continua los riesgos que podrían conducir a la vulneración de datos.
  • Detecte actividades sospechosas que podrían indicar amenazas continuas a recursos de datos confidenciales.

Detección automática

La administración de la posición de seguridad de datos detecta de forma automática y continua los recursos de datos administrados y sombreado en las nubes, incluidos los distintos tipos de almacenes y bases de datos de objetos.

  • Detecte datos confidenciales mediante la extensión de detección de datos confidenciales que se incluye en los planes Administración de la posición de seguridad en la nube (CSPM) de Defender y Defender para Storage.
  • Además, puede detectar bases de datos hospedadas y flujos de datos en Cloud Security Explorer y rutas de acceso a ataques. Esta funcionalidad está disponible en el plan Administración de la posición de seguridad en la nube (CSPM) de Defender y no depende de la extensión de detección de información confidencial.

Muestreo inteligente

Defender for Cloud usa el muestreo inteligente para detectar una cantidad seleccionada de recursos en los almacenes de datos en la nube. Los resultados del muestreo inteligente detectan evidencia de problemas de datos confidenciales, al tiempo que ahorran costos y tiempo para detectar.

Administración de la posición de seguridad de datos en CSPM de Defender

Administración de la posición de seguridad en la nube (CSPM) de Defender brinda visibilidad e información contextual sobre la posición de seguridad de la organización. La adición de la administración de la posición de seguridad de datos al plan de CSPM de Defender le permite identificar y priorizar de forma proactiva los riesgos críticos de los datos, lo que los distingue de problemas menos arriesgados.

Rutas de acceso de ataque

El análisis de las rutas de acceso de ataques le ayuda a abordar los problemas de seguridad que representan amenazas inmediatas con un tremendo potencial de convertirse en vulnerabilidades de seguridad en su entorno. Defender for Cloud analiza cuáles son los problemas de seguridad que forman parte de posibles rutas de acceso que los atacantes pueden usar para vulnerar su entorno. También destaca las recomendaciones de seguridad que deben resolverse para mitigar los riesgos.

Puede detectar el riesgo de vulneración de datos mediante rutas de acceso de ataques de máquinas virtuales expuestas a Internet que tienen acceso a almacenes de datos confidenciales. Los hackers pueden aprovechar las máquinas virtuales expuestas para moverse lateralmente por la empresa para acceder a estos almacenes.

Cloud Security Explorer

Cloud Security Explorer le ayuda a identificar los riesgos de seguridad en su entorno de nube mediante la ejecución de consultas basadas en gráficos en Cloud Security Graph (el motor contextual de Defender for Cloud). Puede priorizar los problemas del equipo de seguridad, a la vez que tiene en cuenta el contexto y las convenciones específicos de su organización.

Puede usar las plantillas de consulta de Cloud Security Explorer o crear sus propias consultas para encontrar información sobre los recursos de datos mal configurados de acceso público y que contienen datos confidenciales en entornos de nube múltiple. Puede ejecutar consultas para examinar problemas de seguridad y obtener contexto del entorno en el inventario de recursos, exposición a Internet, controles de acceso, flujos de datos y más. Revise la información del gráfico de nubes.

Administración de la posición de seguridad de los datos en Defender for Storage

Defender para Storage supervisa las cuentas de almacenamiento de Azure con funcionalidades avanzadas de detección de amenazas. Detecta posibles vulneraciones de datos identificando intentos de acceso o explotación de datos que pueden ser perjudiciales e identificando cambios de configuración sospechosos que podrían conducir a una vulneración.

Cuando se detectan signos sospechosos tempranos, Defender para Storage genera alertas de seguridad, lo que permite la rápida respuesta de los equipos de seguridad.

Al aplicar tipos de información de confidencialidad y etiquetas de confidencialidad de Microsoft Purview en los recursos de almacenamiento, puede priorizar fácilmente las alertas y recomendaciones que se centran en datos confidenciales.

Obtenga más información sobre la detección de datos confidenciales en Defender para Storage.

Configuración de confidencialidad de datos

La configuración de confidencialidad de datos define lo que se considera información confidencial en su organización. Los valores de confidencialidad de datos en Defender for Cloud se basan en:

  • Tipos de información confidencial predefinidos: Defender for Cloud usa los tipos de información confidencial integrados en Microsoft Purview. Esto garantiza una clasificación coherente entre servicios y cargas de trabajo. Algunos de estos tipos están habilitados de forma predeterminada en Defender for Cloud. Puede modificar estos valores predeterminados. De estos tipos de información confidencial integrados, hay un subconjunto admitido por la detección de datos confidenciales. Puede ver una lista de referencia de este subconjunto, que también muestra qué tipos de información se admiten de forma predeterminada.
  • Tipos o etiquetas de información personalizados: si lo desea, puede importar los tipos y etiquetas de información confidencial personalizados que haya definido en el portal de cumplimiento Microsoft Purview.
  • Umbrales de datos confidenciales: en Defender for Cloud se puede establecer el umbral de las etiquetas de datos confidenciales. El umbral determina el nivel de confianza mínimo para que una etiqueta se marque como confidencial en Defender for Cloud. Los umbrales facilitan la exploración de datos confidenciales.

Al detectar los recursos para determinar la confidencialidad de los datos, los resultados se basan en esta configuración.

Al habilitar las capacidades de administración de la postura de seguridad de los datos con el componente de descubrimiento de datos confidenciales en los planes Defender CSPM o Defender for Storage, Defender for Cloud usa algoritmos para identificar los recursos de datos que parecen contener datos confidenciales. Los recursos se etiquetan de acuerdo con la configuración de confidencialidad de los datos.

Los cambios en la configuración de confidencialidad surtirán efecto la próxima vez que se descubran los recursos.

Detección de datos confidenciales

La detección de datos confidenciales identifica los recursos confidenciales y su riesgo relacionado y, después, ayuda a clasificar y corregir esos riesgos.

Defender for Cloud considera un recurso confidencial si se detecta un tipo de información confidencial (SIT) en él y ha configurado el SIT para que se considere confidencial. Consulte la lista de SIT que se consideran confidenciales de manera predeterminada.

El proceso de detección de datos confidenciales funciona mediante la toma de muestras de los datos del recurso’. Después, los datos de muestra se usan para identificar recursos confidenciales con alta confianza sin realizar un examen completo de todos los recursos del recurso.

El proceso de detección de datos confidenciales se basa en el motor de clasificación de Microsoft Purview que usa un conjunto común de SIT y etiquetas para todos los almacenes de datos, independientemente de su tipo o del proveedor de la nube de hospedaje.

La detección de datos confidenciales detecta la existencia de datos confidenciales en el nivel de carga de trabajo en la nube. La detección de datos confidenciales tiene como objetivo identificar varios tipos de información confidencial, pero es posible que no los detecte todos.

Para obtener resultados completos de análisis de catalogación de datos con todos los SIT disponibles en el recurso en la nube, se recomienda usar las características de examen de Microsoft Purview.

Para el almacenamiento en la nube

El algoritmo de análisis de Defender for Cloud selecciona contenedores que es posible que contengan información confidencial y muestras de hasta 20 MB para cada archivo examinado dentro del contenedor.

Para las bases de datos en la nube

Defender for Cloud selecciona determinadas tablas y ejemplos de entre 300 y 1024 filas mediante consultas sin bloqueo.

Paso siguiente

Preparar y revisar los requisitos para la administración de la posición de seguridad de los datos.