Beveiligingsbeleid in Defender voor Cloud
Beveiligingsbeleid in Microsoft Defender voor Cloud beveiligingsstandaarden en aanbevelingen bevatten die uw cloudbeveiligingspostuur verbeteren.
Beveiligingsstandaarden definiëren regels, nalevingsvoorwaarden en acties (effecten) als niet aan voorwaarden wordt voldaan. Defender voor Cloud evalueert resources en workloads op basis van de beveiligingsstandaarden in uw Azure-abonnementen, Amazon Web Services-accounts (AWS) en GCP-projecten (Google Cloud Platform). Op basis van deze evaluaties bieden beveiligingsaankopen praktische stappen om beveiligingsproblemen op te lossen.
Beveiligingsstandaarden
Beveiligingsstandaarden in Defender voor Cloud zijn afkomstig van deze bronnen:
Microsoft Cloud Security Benchmark (MCSB):de MCSB-standaard is standaard van toepassing wanneer u cloudaccounts onboardt naar Defender. Uw beveiligingsscore is gebaseerd op evaluatie op basis van enkele MCSB-aanbevelingen.
Standaarden voor naleving van regelgeving: wanneer u een of meer Defender voor Cloud plannen inschakelt, kunt u standaarden toevoegen uit verschillende vooraf gedefinieerde programma's voor naleving van regelgeving.
Aangepaste standaarden: u kunt zo nodig aangepaste beveiligingsstandaarden maken in Defender voor Cloud en ingebouwde en aangepaste aanbevelingen toevoegen.
Beveiligingsstandaarden in Defender voor Cloud zijn gebaseerd op Azure Policy-initiatieven of het Defender voor Cloud systeemeigen platform. Momenteel zijn Azure-standaarden gebaseerd op Azure Policy, terwijl AWS- en GCP-standaarden zijn gebaseerd op Defender voor Cloud.
Werken met beveiligingsstandaarden
U kunt de volgende acties uitvoeren met beveiligingsstandaarden in Defender voor Cloud:
Wijzig de ingebouwde MCSB voor het abonnement: wanneer u Defender voor Cloud inschakelt, wordt de MCSB automatisch toegewezen aan alle Defender voor Cloud geregistreerde abonnementen. Meer informatie over het beheren van de MCSB-standaard.
Nalevingsstandaarden voor regelgeving toevoegen: als u een of meer betaalde abonnementen hebt ingeschakeld, kunt u ingebouwde nalevingsstandaarden toewijzen om uw Azure-, AWS- en GCP-resources te beoordelen. Meer informatie over het toewijzen van regelgevingsstandaarden.
Aangepaste standaarden toevoegen: als u ten minste één betaald Defender-abonnement hebt ingeschakeld, kunt u nieuwe aangepaste standaarden en aangepaste aanbevelingen definiëren in de Defender voor Cloud-portal. Vervolgens kunt u aanbevelingen toevoegen aan deze standaarden.
Aangepaste standaarden
Aangepaste standaarden worden weergegeven naast ingebouwde standaarden in het dashboard Naleving van regelgeving.
Aanbevelingen van evaluaties op basis van aangepaste standaarden worden weergegeven met aanbevelingen van ingebouwde standaarden. Aangepaste standaarden kunnen ingebouwde en aangepaste aanbevelingen bevatten.
Aangepaste aanbevelingen
Het gebruik van aangepaste aanbevelingen op basis van Kusto-querytaal (KQL) wordt aanbevolen en ondersteund voor alle clouds, maar vereist het inschakelen van het Defender CSPM-abonnement. Met deze aanbevelingen geeft u een unieke naam, beschrijving, herstelstappen, ernst en relevante standaarden op. U voegt aanbevelingslogica toe met KQL. Een queryeditor biedt een ingebouwde querysjabloon die u kunt aanpassen of u kunt uw KQL-query schrijven.
Alle Azure-klanten kunnen hun aangepaste Azure Policy-initiatieven ook onboarden als aangepaste aanbevelingen (verouderde benadering).
Zie Aangepaste beveiligingsstandaarden en aanbevelingen maken in Microsoft Defender voor Cloud voor meer informatie.
Aanbevelingen voor beveiliging
Defender voor Cloud continu analyseert en evalueert de beveiligingsstatus van beveiligde resources op basis van gedefinieerde beveiligingsstandaarden om mogelijke onjuiste configuraties en zwakke plekken in de beveiliging te identificeren. Defender voor Cloud biedt aanbevelingen op basis van evaluatieresultaten.
Elke aanbeveling bevat de volgende informatie:
- Een korte beschrijving van het probleem
- Herstelstappen voor het implementeren van de aanbeveling
- Betrokken resources
- Risiconiveau
- Risicofactoren
- Aanvalspaden
Elke aanbeveling in Defender voor Cloud heeft een risiconiveau dat aangeeft hoe misbruikbaar en impactvol het beveiligingsprobleem zich in uw omgeving bevindt. De engine voor risicoanalyse houdt rekening met factoren zoals blootstelling aan internet, gegevensgevoeligheid, mogelijkheden voor laterale verplaatsing en herstel van aanvalspaden. U kunt aanbevelingen prioriteren op basis van risiconiveaus.
Belangrijk
Risico prioritering heeft geen invloed op de beveiligingsscore.
Opmerking
De MCSB-standaard is een Azure Policy-initiatief dat meerdere nalevingscontroles bevat. Een van deze besturingselementen is 'Opslagaccounts moeten netwerktoegang beperken met behulp van regels voor virtuele netwerken'.
Defender voor Cloud continu resources beoordeelt. Als er een besturingselement wordt gevonden dat niet aan dit besturingselement voldoet, wordt deze gemarkeerd als niet-compatibel en wordt een aanbeveling geactiveerd. In dit geval is het de richtlijn om Azure Storage-accounts te beveiligen die niet zijn beveiligd met regels voor virtuele netwerken.
Volgende stappen
- Meer informatie over nalevingsstandaarden voor regelgeving, MCSB en het verbeteren van naleving van regelgeving.
- Meer informatie over aanbevelingen voor beveiliging.