Stratégies de sécurité dans Defender pour le cloud
Les stratégies de sécurité dans Microsoft Defender pour le cloud comprennent de normes et de recommandations de sécurité améliorent votre posture de sécurité cloud.
Les normes de sécurité définissent des règles, des conditions de conformité et des actions (effets) si les conditions ne sont pas remplies. Defender pour le cloud évalue les ressources et les charges de travail par rapport aux normes de sécurité dans vos abonnements Azure, vos comptes AWS (Amazon Web Services) et vos projets GCP (Google Cloud Platform). En fonction de ces évaluations, les recommandations de sécurité fournissent des étapes pratiques à corriger les problèmes de sécurité.
Normes de sécurité
Les normes de sécurité dans Defender pour le cloud proviennent des sources suivantes :
Évaluation Microsoft Cloud Security Benchmark (MCSB) : la nome MCSB est appliquée par lorsque vous intégrez des comptes cloud à Defender. Votre score de sécurisation est basé sur l’évaluation relativement à certaines recommandations MCSB.
Normes de conformité réglementaire : quand vous activez un ou plusieurs plans Defender pour le cloud, vous pouvez ajouter des normes à partir de plusieurs programmes de conformité réglementaire prédéfinis.
Normes standards: vous pouvez créer des normes de sécurité personnalisées dans Defender pour le cloud, et ajouter si nécessaire des recommandations intégrées et personnalisées.
Les normes de sécurité de Defender pour le cloud sont basées sur les initiativesAzure Policy ou sur la plateforme native de Defender pour le cloud. Actuellement, les normes Azure sont basées sur Azure Policy, tandis que les normes AWS et GCP sont basées sur Defender pour cloud.
Utiliser des normes de sécurité
Vous pouvez effectuer les actions suivantes avec des normes de sécurité dans Defender pour Cloud :
Modifier le MCSB intégré pour l’abonnement : lorsque vous activez Defender pour le cloud, le MCSB attribue automatiquement à tous les abonnements inscrits auprès de Defender pour le cloud. En savoir plus sur la gestion de la norme MCSB.
Ajouter des normes de conformité réglementaires : si vous avez activé un ou plusieurs plans payants, vous pouvez affecter des normes de conformité intégrées pour évaluer vos ressources Azure, AWS et GCP. Apprenez-en davantage sur l’affectation de normes réglementaires.
Ajouter des normes personnalisées : si vous avez au moins un plan Defender payant activé, vous pouvez définir de nouvelles normes et recommandations personnalisées dans le portail Defender for Cloud. Vous pouvez ensuite ajouter des recommandations à ces normes.
Normes personnalisées
Les normes personnalisées apparaissent aux côtés des normes intégrées dans le tableau de bord Conformité réglementaire.
Les recommandations d’évaluations relativement aux normes personnalisées apparaissent avec les recommandations provenant des normes intégrées. Les normes personnalisées peuvent contenir des recommandations intégrées et des recommandations personnalisées.
Recommandations personnalisées
L'utilisation de recommandations personnalisées basées sur Kusto Query Language (KQL) est recommandée et prise en charge pour tous les nuages, mais nécessite l'activation du plan Defender CSPM. Avec ces recommandations, vous spécifiez un nom unique, une description, des étapes de correction, la gravité et les normes pertinentes. Vous ajoutez une logique de recommandation avec KQL. Vous pouvez utiliser un éditeur de requêtes qui vous permet de modifier un modèle de requête intégré ou d’écrire votre propre requête KQL.
Tous les clients Azure peuvent également intégrer leurs initiatives personnalisées Azure Policy en tant que recommandations personnalisées (approche traditionnelle).
Pour plus d’informations, consultez Créer des normes et recommandations de sécurité personnalisées dans Microsoft Defender pour le cloud.
Recommandations de sécurité
Defender pour le cloud analyse et évalue en continu l’état de sécurité des ressources protégées relativement aux normes de sécurité définies, afin d’identifier les configurations incorrectes et les faiblesses de sécurité potentielles. Defender pour le cloud fournit des recommandations basées sur les résultats de l’évaluation.
Chaque recommandation comprend les informations suivantes :
- Courte description du problème
- Étapes de correction à suivre pour implémenter la recommandation
- Ressources affectées
- Niveau de risque
- Facteurs de risque
- Chemins d’attaques
Chaque recommandation dans Defender pour le cloud est associée à un niveau de risque qui représente degré d’exploitabilité et d’impact du problème de sécurité dans votre environnement. Le moteur d’évaluation des risques prend en compte des facteurs comme l’exposition à Internet, la sensibilité des données, les possibilités de déplacement latéral et la correction des chemins d’attaque. Vous pouvez classer les recommandations par ordre de priorité en fonction de leurs niveaux de risque.
Important
La hiérarchisation des risques n’affecte pas le degré de sécurisation.
Exemple
La norme MCSB est une initiative Azure Policy qui inclut plusieurs contrôles de conformité. Un de ces contrôles est « Les comptes de stockage doivent restreindre l’accès réseau en utilisant des règles de réseau virtuel. »
Defender pour le cloud évalue en permanence les ressources. S’il trouve un élément ne satisfaisant pas ce contrôle, il les marque comme non-conformes et déclenche une recommandation. Dans ce cas, il est recommandé de renforcer les comptes de stockage Azure qui ne sont pas protégés par des règles de réseau virtuel.
Étapes suivantes
- Apprenez-en davantage sur les normes de conformité réglementaire, MCSB et l’amélioration de la conformité réglementaire.
- Apprenez-en davantage sur les recommandations de sécurité.