Partager via


Vue d’ensemble – À propos de Gestion de la posture de sécurité des données

Les organisations déplacent des données vers le cloud à un taux exponentiel à l’aide de plusieurs magasins de données, tels que des magasins d’objets et des bases de données gérées/hébergées à mesure que la transformation numérique s’accélère. La nature dynamique et complexe du cloud augmente la surface des menaces et des risques liés aux données. Les équipes de sécurité sont confrontées à des défis liés à la visibilité des données et à la protection du paysage de données cloud.

La gestion de la posture de sécurité des données dans Microsoft Defender for Cloud vous aide à réduire les risques liés aux données et à répondre aux violations de données. Avec la gestion de la posture de sécurité des données, vous pouvez :

  • Découvrir automatiquement les ressources de données sensibles sur plusieurs clouds.
  • Évaluer la sensibilité des données, l’exposition des données et la façon dont les données circulent entre les organisations.
  • Découvrir de manière proactive et continue les risques susceptibles d’entraîner des violations de données.
  • Détecter les activités suspectes qui peuvent indiquer des menaces en cours pour les ressources de données sensibles.

Détection automatique

La gestion de la posture de sécurité des données trouve des ressources de données managées et cachées dans les clouds. Elle inclut différents types de magasins d’objets et de bases de données.

  • Utilisez l’extension de détection des données sensibles incluse dans les plans Gestion de la posture de sécurité cloud Defender (CSPM) et Defender pour le stockage afin de détecter les données sensibles.
  • En outre, vous pouvez découvrir les bases de données et les flux de données hébergés dans Cloud Security Explorer et Attack Paths. Cette fonctionnalité est disponible dans le plan Defender CSPM et ne dépend pas de l'extension de découverte des données sensibles.

Échantillonnage intelligent

Defender pour le cloud utilise un échantillonnage intelligent pour découvrir un certain nombre de ressources dans vos magasin de données cloud. L’échantillonnage intelligent permet de découvrir des preuves de problèmes liés aux données sensibles tout en économisant sur les coûts et le temps de recherche.

Gestion de la posture de sécurité des données dans Defender CSPM

CSPM Defender fournit une visibilité et des insights contextuels sur la posture de sécurité de votre organisation. L’ajout d’une gestion de la posture de sécurité des données au plan CSPM Defender vous permet d’identifier et de hiérarchiser de manière proactive les risques de données critiques, en les distinguant des problèmes moins risqués.

Chemins d’attaques

L’analyse du chemin d’attaque vous aide à résoudre les problèmes de sécurité qui vous exposent aux menaces immédiates les plus susceptibles d’être exploitées dans votre environnement. Defender for Cloud analyse les problèmes de sécurité associés aux chemins d’attaque que des attaquants pourraient utiliser pour violer votre environnement. Il met également en évidence des recommandations de sécurité à mettre en œuvre pour atténuer les risques.

Vous pouvez découvrir les risques de violations de données par les chemins d’attaque des machines virtuelles exposées sur Internet qui ont accès à des magasins de données sensibles. Les pirates peuvent exploiter les machines virtuelles exposées pour se déplacer latéralement dans l’entreprise et accéder à ces magasins.

Explorateur de sécurité du cloud

Cloud Security Explorer vous aide à identifier les risques de sécurité dans votre environnement cloud en exécutant des requêtes à base de graphiques sur Cloud Security Graph, le moteur de contexte de Defender for Cloud. Vous pouvez hiérarchiser les préoccupations de votre équipe de sécurité, tout en prenant en compte le contexte et les conventions spécifiques de votre organisation.

Utilisez des modèles de requête Cloud Security Explorer pour trouver des insights sur les ressources de données mal configurées. Vous pouvez également générer vos propres requêtes. Ces ressources sont accessibles publiquement, et contiennent des données sensibles dans des environnements multiclouds. Vous pouvez exécuter des requêtes pour examiner les problèmes de sécurité et obtenir le contexte de l’environnement dans votre inventaire des ressources, l’exposition à Internet, les contrôles d’accès, les flux de données, etc. Passez en revue les insights du graphique cloud.

Gestion de la posture de sécurité des données dans Defender pour le stockage

Defender pour le stockage surveille les comptes de stockage Azure à l’aide de fonctionnalités avancées de détection des menaces. Il détecte les violations de données potentielles en identifiant les tentatives dangereuses d’accès ou d’exploitation des données, et les modifications de configuration suspectes susceptibles d’entraîner une violation.

Lorsque Defender pour le stockage détecte des signes suspects précoces, il génère des alertes de sécurité, ce qui permet aux équipes de sécurité de répondre et d’atténuer rapidement.

Appliquez des types d’informations de confidentialité et des étiquettes de confidentialité Microsoft Purview sur les ressources de stockage afin de hiérarchiser facilement les alertes et les suggestions qui sont axées sur les données sensibles.

En savoir plus sur la découverte de données sensibles dans Defender for Storage.

Paramètres de confidentialité des données

Les paramètres de confidentialité des données définissent ce qui est considéré comme des données sensibles dans votre organisation. Defender for Cloud base les valeurs de confidentialité des données sur :

  • Types d’informations sensibles prédéfinis : Defender pour le cloud utilise les types d’informations sensibles intégrés dans Microsoft Purview. Cette approche garantit une classification cohérente entre les services et les charges de travail. Defender for Cloud active certains de ces types par défaut. Vous pouvez modifier ces valeurs par défaut. Parmi ces types d’informations sensibles intégrés, un sous-ensemble est pris en charge par la détection de données sensibles. Vous pouvez afficher une liste de références de ce sous-ensemble, qui répertorie également les types d’informations pris en charge par défaut.
  • Types/étiquettes d’informations personnalisés : vous pouvez éventuellement importer des types d’informations sensibles personnalisés et des étiquettes que vous avez définis dans le portail de conformité Microsoft Purview.
  • Seuils de données sensibles : Dans Defender pour le cloud, vous pouvez définir le seuil pour les étiquettes de données sensibles. Le seuil détermine le niveau de confiance minimal pour qu’une étiquette soit marquée comme sensible dans Defender pour le cloud. Les seuils facilitent l’exploration des données sensibles.

Lors de la découverte de ressources pour la sensibilité des données, Defender for Cloud base les résultats sur ces paramètres.

Activez la gestion de la posture de sécurité des données avec le composant de découverte des données sensibles dans les plans Defender CSPM ou Defender pour le stockage. Cette fonctionnalité permet à Defender for Cloud d’identifier les ressources de données contenant des données sensibles. Defender for Cloud étiquette les ressources conformément aux paramètres de confidentialité des données.

Les modifications apportées aux paramètres de confidentialité prennent effet la prochaine fois que Defender for Cloud découvre les ressources.

Découverte de données sensibles

La découverte de données sensibles identifie les ressources sensibles et leur risque associé, puis aide à hiérarchiser et à corriger ces risques.

Defender for Cloud considère une ressource comme sensible s’il détecte un type d’informations sensibles (SIT) et que vous configurez le SIT comme étant considéré comme sensible. Consultez la liste des SIT considérés comme sensibles par défaut.

Le processus de découverte de données sensibles fonctionne en échantillonnant des données de la ressource. Il utilise les échantillons de données pour identifier les ressources sensibles avec une grande confiance sans effectuer une analyse complète de tous les composants de la ressource.

Le moteur de classification Microsoft Purview alimente le processus de découverte des données sensibles. Il utilise un ensemble commun de SIT et d’étiquettes pour tous les magasins de données, quel que soit leur type ou leur fournisseur de cloud d’hébergement.

La découverte de données sensibles détecte les données sensibles au niveau de la charge de travail cloud. La découverte de données sensibles vise à identifier différents types d’informations sensibles, mais elle peut ne pas détecter tous les types.

Pour obtenir des résultats d’analyse de catalogue de données complets avec tous les SIT disponibles dans la ressource cloud, utilisez les fonctionnalités d’analyse de Microsoft Purview.

Pour le stockage cloud

L’algorithme d’analyse de Defender for Cloud sélectionne des conteneurs qui peuvent contenir des informations sensibles et des échantillons pouvant atteindre 20 Mo pour chaque fichier analysé dans le conteneur.

Pour les bases de données cloud

Defender pour le cloud sélectionne certaines tables et certains échantillons compris entre 300 et 1 024 lignes à l’aide de requêtes non bloquantes.

Étape suivante

Préparez et passez en revue les exigences pour la gestion de la posture de sécurité des données.