Aangepaste initiatieven toevoegen aan Microsoft Defender voor Cloud
Wat zijn beveiligingsbeleid, initiatieven?
Microsoft Defender voor Cloud past beveiligingsinitiatieven toe op uw abonnementen. Deze initiatieven bevatten een of meer beveiligingsbeleidsregels. Elk van deze beleidsregels resulteert in een beveiligingsaanaanveling voor het verbeteren van uw beveiligingspostuur.
Wat is een beveiligingsinitiatief?
Een beveiligingsinitiatief is een verzameling Azure Policy-definities of -regels die zijn gegroepeerd naar een specifiek doel of doel. Beveiligingsinitiatieven vereenvoudigen het beheer van uw beleid door een set beleidsregels samen te groeperen, logisch, als één item.
Een beveiligingsinitiatief definieert de gewenste configuratie van uw workloads en zorgt ervoor dat u voldoet aan de beveiligingsvereisten van uw bedrijf of regelgevers.
Net als beveiligingsbeleid worden Defender voor Cloud initiatieven ook gemaakt in Azure Policy. U kunt Azure Policy gebruiken om uw beleid te beheren, initiatieven te bouwen en initiatieven toe te wijzen aan meerdere abonnementen of volledige beheergroepen.
Het standaardinitiatief dat automatisch wordt toegewezen aan elk abonnement in Microsoft Defender voor Cloud is de Microsoft-cloudbeveiligingsbenchmark. Deze benchmark is de door Microsoft geschreven set richtlijnen voor best practices voor beveiliging en naleving op basis van algemene nalevingsframeworks. Deze algemeen gerespecteerde benchmark bouwt voort op de controles van het Center for Internet Security (CIS) en het National Institute of Standards and Technology (NIST) met een focus op cloudgerichte beveiliging.
Defender voor Cloud biedt de volgende opties voor het werken met beveiligingsinitiatieven en -beleid:
- Het ingebouwde standaardinitiatief weergeven en bewerken: wanneer u Defender voor Cloud inschakelt, wordt het initiatief met de naam Microsoft Cloud Security Benchmark automatisch toegewezen aan alle Defender voor Cloud geregistreerde abonnementen. Als u dit initiatief wilt aanpassen, kunt u afzonderlijke beleidsregels erin in- of uitschakelen door de parameters van een beleid te bewerken.
- Voeg uw eigen aangepaste initiatieven toe. Als u de beveiligingsinitiatieven wilt aanpassen die zijn toegepast op uw abonnement, kunt u dit doen binnen Defender voor Cloud. U ontvangt vervolgens aanbevelingen als uw computers niet voldoen aan het beleid dat u maakt.
- Standaarden voor naleving van regelgeving toevoegen als initiatieven - Defender voor Cloud's dashboard voor naleving van regelgeving toont de status van alle evaluaties binnen uw omgeving in de context van een bepaalde standaard of regelgeving (zoals Azure Center for Internet Security (CIS), National Institute of Standards and Technology (NIST) Special Publications (SP) SP 800-53 Rev.4, het Customer Security Program (CSP) Call Session Control Function (CSP) van Swift (CSCF) v2020).
Voorbeeld: Ingebouwd beveiligingsinitiatief
Wat is een beveiligingsbeleid?
Een Azure Policy-definitie, gemaakt in Azure Policy, is een regel over specifieke beveiligingsvoorwaarden die u wilt beheren. Ingebouwde definities omvatten zaken zoals het beheren van het type resources dat kan worden geïmplementeerd of het gebruik van tags op alle resources afdwingen. U kunt ook uw eigen aangepaste beleidsdefinities maken.
Als u deze beleidsdefinities (ingebouwd of aangepast) wilt implementeren, moet u deze toewijzen. U kunt elk van deze typen beleid toewijzen via Azure Portal, PowerShell of Azure CLI. Beleidsregels kunnen worden uitgeschakeld of ingeschakeld vanuit Azure Policy.
Er zijn verschillende soorten beleidsregels in Azure Policy. Defender voor Cloud maakt voornamelijk gebruik van controlebeleid dat specifieke voorwaarden en configuraties controleert en vervolgens rapporteert over naleving. Er zijn ook beleidsregels afdwingen die kunnen worden gebruikt om beveiligingsinstellingen toe te passen.
Voorbeeld: Ingebouwd beveiligingsbeleid
Defender voor Cloud maakt gebruik van op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC), dat ingebouwde rollen biedt die u kunt toewijzen aan Azure-gebruikers, -groepen en -services. Wanneer gebruikers Defender voor Cloud openen, zien ze alleen informatie met betrekking tot de resources die ze kunnen openen. Gebruikers krijgen de rol van eigenaar, inzender of lezer toegewezen aan het abonnement van de resource.
Er zijn twee specifieke rollen voor Defender voor Cloud:
- Beveiligingsbeheerder: heeft dezelfde weergaverechten als de beveiligingslezer. U kunt ook het beveiligingsbeleid bijwerken en waarschuwingen sluiten.
- Beveiligingslezer: heeft rechten om Defender voor Cloud items weer te geven, zoals aanbevelingen, waarschuwingen, beleid en status. Kan geen wijzigingen aanbrengen.
U kunt beveiligingsbeleid bewerken via de Azure Policy-portal via Representational State Transfer Application Programming Interface (REST API) of met Behulp van Windows PowerShell.
Het scherm Beveiligingsbeleid geeft de actie weer die is uitgevoerd door het beleid dat is toegewezen aan het abonnement of de beheergroep die u hebt geselecteerd.
- Gebruik de koppelingen bovenaan om een beleidstoewijzing te openen die van toepassing is op het abonnement of de beheergroep. Met deze koppelingen kunt u toegang krijgen tot de toewijzing en het beleid bewerken of uitschakelen. Als u bijvoorbeeld ziet dat een bepaalde beleidstoewijzing eindpuntbeveiliging effectief weigert, gebruikt u de koppeling om het beleid te bewerken of uit te schakelen.
- In de lijst met beleidsregels ziet u de effectieve toepassing van het beleid in uw abonnement of beheergroep. De instellingen van elk beleid dat van toepassing is op het bereik, worden in aanmerking genomen en het cumulatieve resultaat van acties die door het beleid worden uitgevoerd, wordt weergegeven. Als bijvoorbeeld één toewijzing van het beleid is uitgeschakeld, maar in een andere toewijzing is ingesteld op AuditIfNotExist, wordt het cumulatieve effect AuditIfNotExist toegepast. Hoe actiever effect heeft altijd voorrang.
- Het effect van het beleid kan zijn: Toevoegen, Controleren, AuditIfNotExists, Deny, DeployIfNotExists of Disabled.