Panoramica - Informazioni sulla gestione del comportamento di sicurezza dei dati
Le organizzazioni spostano i dati nel cloud a una velocità esponenziale usando più archivi dati, ad esempio archivi oggetti e database gestiti/ospitati, con l'accelerazione della trasformazione digitale. La natura dinamica e complessa del cloud aumenta le superfici e i rischi delle minacce per i dati. I team di sicurezza affrontano sfide con la visibilità dei dati e la protezione del patrimonio di dati cloud.
La gestione del comportamento di sicurezza dei dati in Microsoft Defender per il cloud consente di ridurre il rischio dei dati e rispondere alle violazioni dei dati. Con la gestione del comportamento di sicurezza dei dati, è possibile:
- Individuare automaticamente le risorse di dati sensibili in più cloud.
- Valutare la riservatezza dei dati, la loro esposizione e il modo in cui vengono trasmessi all'interno dell'organizzazione.
- Individuare in modo proattivo e continuo i rischi che potrebbero causare violazioni dei dati.
- Rilevare attività sospette che potrebbero indicare minacce in corso alle risorse di dati sensibili.
Individuazione automatica
La gestione del comportamento di sicurezza dei dati trova risorse di dati gestite e shadow nei cloud. Include diversi tipi di archivi oggetti e database.
- Usare l'estensione di individuazione dei dati sensibili inclusa nei piani di Defender Cloud Security Posture Management (CSPM) e Defender for Storage per individuare i dati sensibili.
- È anche possibile individuare i database ospitati e i flussi di dati in Cloud Security Explorer e percorsi di attacco. Questa funzionalità è disponibile nel piano CSPM di Defender e non dipende dall'estensione di individuazione dei dati sensibili.
Campionamento intelligente
Defender per il Cloud usa il campionamento intelligente per individuare un numero selezionato di asset negli archivi dati cloud. Il campionamento intelligente individua l'evidenza dei problemi di dati sensibili risparmiando sui costi e sui tempi di individuazione.
Gestione del comportamento di sicurezza dei dati in Defender CSPM
Defender CSPM offre visibilità e informazioni contestuali sul comportamento di sicurezza dell'organizzazione. L'aggiunta della gestione del comportamento di sicurezza dei dati al piano CSPM di Defender consente di identificare e classificare in ordine di priorità i rischi critici dei dati, distinguendoli da problemi meno rischiosi.
Percorsi di attacco
L'analisi del percorso di attacco consente di risolvere i problemi di sicurezza che rappresentano minacce immediate e hanno il massimo potenziale di sfruttamento nell'ambiente in uso. Defender per il cloud analizza quali problemi di sicurezza fanno parte di potenziali percorsi di attacco che gli utenti malintenzionati potrebbero usare per violare l'ambiente. Vengono inoltre evidenziate le raccomandazioni sulla sicurezza che devono essere risolte per attenuare i rischi.
È possibile individuare i rischi di violazione dei dati tramite percorsi di attacco di macchine virtuali esposte a Internet che hanno accesso agli archivi dati sensibili. Gli hacker possono sfruttare le macchine virtuali esposte per spostarsi successivamente in tutta l'azienda e accedere a questi negozi.
Cloud Security Explorer
Cloud Security Explorer consente di identificare i rischi per la sicurezza nell'ambiente cloud eseguendo query basate su grafo in Cloud Security Graph, Defender per il cloud motore di contesto. È possibile classificare in ordine di priorità i problemi del team di sicurezza considerando al contempo il contesto e le convenzioni specifici dell'organizzazione.
Usare i modelli di query di Cloud Security Explorer per trovare informazioni dettagliate sulle risorse dati non configurate correttamente. È anche possibile creare query personalizzate. Queste risorse sono accessibili pubblicamente e contengono dati sensibili in ambienti multicloud. È possibile eseguire query per esaminare i problemi di sicurezza e ottenere il contesto dell'ambiente nell'inventario degli asset, l'esposizione a Internet, i controlli di accesso, i flussi di dati e altro ancora. Esaminare le informazioni dettagliate sul grafico cloud.
Gestione del comportamento di sicurezza dei dati in Defender per Archiviazione
Defender per Archiviazione monitora gli account di archiviazione di Azure usando funzionalità avanzate di rilevamento delle minacce. Rileva potenziali violazioni dei dati identificando tentativi dannosi di accedere o sfruttare dati e modifiche di configurazione sospette che potrebbero causare una violazione.
Quando Defender per Storage rileva segni sospetti iniziali, genera avvisi di sicurezza, consentendo ai team di sicurezza di rispondere rapidamente e attenuare.
Applicare tipi di informazioni di riservatezza e etichette di riservatezza di Microsoft Purview alle risorse di archiviazione per classificare facilmente in ordine di priorità gli avvisi e le raccomandazioni incentrati sui dati sensibili.
Altre informazioni sull'individuazione dei dati sensibili in Defender per Archiviazione.
Impostazioni di riservatezza dei dati
Le impostazioni di riservatezza dei dati definiscono i dati considerati sensibili nell'organizzazione. Defender per il cloud basa i valori di riservatezza dei dati su:
- Tipi di informazioni sensibili predefiniti: Defender per il Cloud usa i tipi di informazioni sensibili predefiniti in Microsoft Purview. Questo approccio garantisce una classificazione coerente tra servizi e carichi di lavoro. Defender per il cloud abilita alcuni di questi tipi per impostazione predefinita. È possibile modificare queste impostazioni predefinite. Di questi tipi di informazioni sensibili predefiniti, è disponibile un subset supportato dall'individuazione dei dati sensibili. È possibile visualizzare un elenco di riferimenti di questo subset, che elenca anche i tipi di informazioni supportati per impostazione predefinita.
- Tipi di informazioni/etichette personalizzati: facoltativamente, è possibile importare tipi di informazioni sensibili personalizzati ed etichette definite nel portale di conformità di Microsoft Purview.
- Soglie dei dati sensibili: in Defender per il Cloud è possibile impostare la soglia per le etichette dati sensibili. La soglia determina il livello di confidenza minimo per un'etichetta da contrassegnare come sensibile in Defender per il Cloud. Le soglie semplificano l'esplorazione dei dati sensibili.
Quando si individuano le risorse per la riservatezza dei dati, Defender per il cloud basa i risultati su queste impostazioni.
Abilitare la gestione del comportamento di sicurezza dei dati con il componente di individuazione dei dati sensibili nei piani di Defender CSPM o Defender for Storage. Questa funzionalità consente Defender per il cloud di identificare le risorse dati contenenti dati sensibili. Defender per il cloud le risorse delle etichette in base alle impostazioni di riservatezza dei dati.
Le modifiche apportate alle impostazioni di riservatezza diventano effettive alla successiva Defender per il cloud individua le risorse.
Individuazione di dati sensibili
L'individuazione dei dati sensibili identifica le risorse sensibili e i relativi rischi, quindi consente di classificare in ordine di priorità e correggere tali rischi.
Defender per il cloud considera una risorsa sensibile se rileva un tipo di informazioni sensibili (SIT) e si configura il sit per essere considerato sensibile. Vedere l'elenco di SIT considerati sensibili per impostazione predefinita.
Il processo di individuazione dei dati sensibili opera tramite il campionamento dei dati della risorsa. Usa i dati di esempio per identificare le risorse sensibili con elevata attendibilità senza eseguire un'analisi completa di tutti gli asset nella risorsa.
Il motore di classificazione Microsoft Purview supporta il processo di individuazione dei dati sensibili. Usa un set comune di SIT ed etichette per tutti gli archivi dati, indipendentemente dal tipo o dal fornitore del cloud di hosting.
L'individuazione dei dati sensibili rileva i dati sensibili a livello di carico di lavoro cloud. L'individuazione dei dati sensibili mira a identificare vari tipi di informazioni riservate, ma potrebbe non rilevare tutti i tipi.
Per ottenere risultati completi di analisi del catalogo dati con tutti i SIT disponibili nella risorsa cloud, usare le funzionalità di analisi di Microsoft Purview.
Per l'archiviazione cloud
L'algoritmo di analisi di Defender per il cloud seleziona i contenitori che possono contenere informazioni riservate e campioni fino a 20 MB per ogni file analizzato all'interno del contenitore.
Per i database cloud
Defender per il Cloud seleziona determinate tabelle ed esempi tra 300 e 1.024 righe usando query non bloccanti.