Informacje o zarządzaniu stanem zabezpieczeń danych
W miarę przyspieszania transformacji cyfrowej organizacje przenoszą dane do chmury w tempie wykładniczym przy użyciu wielu magazynów danych, takich jak magazyny obiektów i zarządzane/hostowane bazy danych. Dynamiczny i złożony charakter chmury zwiększa powierzchnie i zagrożenia związane z danymi. Powoduje to wyzwania dla zespołów ds. zabezpieczeń dotyczących widoczności danych i ochrony majątku danych w chmurze.
Zarządzanie stanem zabezpieczeń danych w Microsoft Defender dla Chmury pomaga zmniejszyć ryzyko związane z danymi i reagować na naruszenia zabezpieczeń danych. Zarządzanie stanem zabezpieczeń danych umożliwia:
- Automatyczne odnajdywanie poufnych zasobów danych w wielu chmurach.
- Ocena poufności danych, ekspozycji danych i sposobu przepływu danych w całej organizacji.
- Proaktywnie i stale odkrywaj zagrożenia, które mogą prowadzić do naruszeń danych.
- Wykrywanie podejrzanych działań, które mogą wskazywać na bieżące zagrożenia dla poufnych zasobów danych.
Automatyczne odnajdywanie
Zarządzanie stanem zabezpieczeń danych automatycznie i stale odnajduje zarządzane i w tle zasoby danych w chmurach, w tym różne typy magazynów obiektów i baz danych.
- Odnajdywanie poufnych danych przy użyciu rozszerzenia odnajdywania poufnych danych zawartych w planach zarządzania stanem zabezpieczeń w chmurze w usłudze Defender (CSPM) i usługi Defender for Storage.
- Ponadto można odnajdywać hostowane bazy danych i przepływy danych w Eksploratorze zabezpieczeń w chmurze i ścieżkach ataków. Ta funkcja jest dostępna w planie CSPM w usłudze Defender i nie jest zależna od rozszerzenia odnajdywania danych poufnych.
Inteligentne próbkowanie
Defender dla Chmury używa inteligentnego próbkowania do odnajdywania wybranej liczby zasobów w magazynach danych w chmurze. Inteligentne próbkowanie wyniki odnajdywania wykrywają dowody problemów z poufnymi danymi, jednocześnie oszczędzając na kosztach odnajdywania i czasie.
Zarządzanie stanem zabezpieczeń danych w CSPM w usłudze Defender
CSPM w usłudze Defender zapewnia wgląd i kontekstowy wgląd w stan zabezpieczeń organizacji. Dodanie zarządzania stanem zabezpieczeń danych do planu CSPM w usłudze Defender umożliwia proaktywne identyfikowanie i określanie priorytetów krytycznych zagrożeń związanych z danymi, odróżnienie ich od mniej ryzykownych problemów.
Ścieżki ataków
Analiza ścieżki ataku pomaga rozwiązać problemy z zabezpieczeniami, które stanowią natychmiastowe zagrożenia i mają największy potencjał wykorzystania w danym środowisku. Defender dla Chmury analizuje, które problemy z zabezpieczeniami są częścią potencjalnych ścieżek ataków, których atakujący mogą użyć do naruszenia środowiska. Podkreśla również zalecenia dotyczące zabezpieczeń, które należy rozwiązać, aby ograniczyć ryzyko.
Ryzyko naruszenia danych można wykryć przez ścieżki ataków maszyn wirtualnych narażonych na Internet, które mają dostęp do poufnych magazynów danych. Hakerzy mogą wykorzystać uwidocznione maszyny wirtualne, aby przejść później w całym przedsiębiorstwie w celu uzyskania dostępu do tych sklepów.
Eksplorator bezpieczeństwa w chmurze
Eksplorator zabezpieczeń w chmurze ułatwia identyfikowanie zagrożeń bezpieczeństwa w środowisku chmury przez uruchamianie zapytań opartych na grafie w usłudze Cloud Security Graph (aparat kontekstu Defender dla Chmury). Możesz określić priorytety problemów zespołu ds. zabezpieczeń, biorąc pod uwagę kontekst i konwencje organizacji.
Możesz użyć szablonów zapytań eksploratora zabezpieczeń w chmurze lub utworzyć własne zapytania, aby znaleźć szczegółowe informacje o błędnie skonfigurowanych zasobach danych, które są publicznie dostępne i zawierają poufne dane w środowiskach wielochmurowych. Możesz uruchamiać zapytania, aby zbadać problemy z zabezpieczeniami oraz uzyskać kontekst środowiska do spisu zasobów, ekspozycji na Internet, kontroli dostępu, przepływów danych i nie tylko. Przejrzyj szczegółowe informacje o wykresie chmury.
Zarządzanie stanem zabezpieczeń danych w usłudze Defender for Storage
Usługa Defender for Storage monitoruje konta magazynu platformy Azure z zaawansowanymi funkcjami wykrywania zagrożeń. Wykrywa potencjalne naruszenia danych, identyfikując szkodliwe próby uzyskania dostępu do danych lub wykorzystania ich oraz identyfikując podejrzane zmiany konfiguracji, które mogą prowadzić do naruszenia zabezpieczeń.
Po wykryciu wczesnych podejrzanych oznak usługa Defender for Storage generuje alerty zabezpieczeń, umożliwiając zespołom zabezpieczeń szybkie reagowanie i eliminowanie ich.
Stosując typy informacji o poufności i etykiety poufności usługi Microsoft Purview dla zasobów magazynu, można łatwo określić priorytety alertów i zaleceń, które koncentrują się na poufnych danych.
Dowiedz się więcej na temat odnajdywania poufnych danych w usłudze Defender for Storage.
Ustawienia poufności danych
Ustawienia poufności danych określają, co jest uznawane za poufne dane w organizacji. Wartości poufności danych w Defender dla Chmury są oparte na:
- Wstępnie zdefiniowane typy informacji poufnych: Defender dla Chmury używa wbudowanych typów informacji poufnych w usłudze Microsoft Purview. Zapewnia to spójną klasyfikację między usługami i obciążeniami. Niektóre z tych typów są domyślnie włączone w Defender dla Chmury. Możesz zmodyfikować te ustawienia domyślne. Spośród tych wbudowanych typów informacji poufnych istnieje podzbiór obsługiwany przez odnajdywanie poufnych danych. Możesz wyświetlić listę referencyjną tego podzestawu, która zawiera również listę typów informacji obsługiwanych domyślnie.
- Niestandardowe typy/etykiety informacji: opcjonalnie możesz zaimportować niestandardowe typy informacji poufnych i etykiety zdefiniowane w portal zgodności Microsoft Purview.
- Progi danych poufnych: w Defender dla Chmury można ustawić próg dla etykiet danych poufnych. Próg określa minimalny poziom ufności etykiety, który ma być oznaczony jako poufny w Defender dla Chmury. Progi ułatwiają eksplorowanie poufnych danych.
Podczas odnajdywania zasobów na potrzeby poufności danych wyniki są oparte na tych ustawieniach.
Po włączeniu funkcji zarządzania stanem zabezpieczeń danych za pomocą składnika odnajdywania poufnych danych w planach CSPM w usłudze Defender lub Defender for Storage Defender dla Chmury używa algorytmów do identyfikowania zasobów danych, które wydają się zawierać poufne dane. Zasoby są oznaczone etykietami zgodnie z ustawieniami poufności danych.
Zmiany w ustawieniach poufności zaczynają obowiązywać przy następnym odnalezieniu zasobów.
Odnajdywanie danych poufnych
Odnajdywanie danych poufnych identyfikuje poufne zasoby i powiązane z nimi ryzyko, a następnie pomaga ustalić priorytety i skorygować te zagrożenia.
Defender dla Chmury uważa za poufny zasób, jeśli wykryto w nim typ informacji poufnych (SIT) i skonfigurowano sit do uznać je za poufne. Zapoznaj się z listą kart SIT, które są domyślnie uznawane za poufne.
Proces odnajdywania poufnych danych działa, wykonując próbki danych zasobu. Przykładowe dane są następnie używane do identyfikowania poufnych zasobów z dużą pewnością bez pełnego skanowania wszystkich zasobów w zasobie.
Proces odnajdywania poufnych danych jest obsługiwany przez aparat klasyfikacji usługi Microsoft Purview, który używa wspólnego zestawu identyfikatorów SIT i etykiet dla wszystkich magazynów danych, niezależnie od typu lub dostawcy hostingu w chmurze.
Odnajdywanie poufnych danych wykrywa istnienie poufnych danych na poziomie obciążenia w chmurze. Odnajdywanie poufnych danych ma na celu zidentyfikowanie różnych typów poufnych informacji, ale może nie wykrywać wszystkich typów.
Aby uzyskać pełne wyniki skanowania wykazu danych ze wszystkimi identyfikatorami SIT dostępnymi w zasobie w chmurze, zalecamy użycie funkcji skanowania z usługi Microsoft Purview.
W przypadku magazynu w chmurze
algorytm skanowania Defender dla Chmury wybiera kontenery, które mogą zawierać poufne informacje i próbki do 20 MB dla każdego pliku skanowanego w kontenerze.
W przypadku baz danych w chmurze
Defender dla Chmury wybiera niektóre tabele i przykłady z zakresu od 300 do 1024 wierszy przy użyciu nieblokujących zapytań.