Omówienie — informacje o zarządzaniu stanem zabezpieczeń danych
Organizacje przenoszą dane do chmury w tempie wykładniczym przy użyciu wielu magazynów danych, takich jak magazyny obiektów i zarządzane/hostowane bazy danych, ponieważ transformacja cyfrowa przyspiesza. Dynamiczny i złożony charakter chmury zwiększa powierzchnie i zagrożenia związane z danymi. Zespoły ds. zabezpieczeń stoją w obliczu wyzwań związanych z widocznością danych i ochroną majątku danych w chmurze.
Zarządzanie stanem zabezpieczeń danych w Microsoft Defender dla Chmury pomaga zmniejszyć ryzyko związane z danymi i reagować na naruszenia zabezpieczeń danych. Zarządzanie stanem zabezpieczeń danych umożliwia:
- Automatyczne odnajdywanie poufnych zasobów danych w wielu chmurach.
- Ocena poufności danych, ekspozycji danych i sposobu przepływu danych w całej organizacji.
- Proaktywnie i stale odkrywaj zagrożenia, które mogą prowadzić do naruszeń danych.
- Wykrywanie podejrzanych działań, które mogą wskazywać na bieżące zagrożenia dla poufnych zasobów danych.
Automatyczne odnajdywanie
Zarządzanie stanem zabezpieczeń danych znajduje zarządzane i w tle zasoby danych w chmurach. Obejmuje ona różne typy magazynów obiektów i baz danych.
- Użyj rozszerzenia odnajdywania poufnych danych zawartego w planach zarządzania stanem zabezpieczeń w chmurze w usłudze Defender (CSPM) i Defender for Storage w celu odnajdywania poufnych danych.
- Ponadto można odnajdywać hostowane bazy danych i przepływy danych w Eksploratorze zabezpieczeń w chmurze i ścieżkach ataków. Ta funkcja jest dostępna w planie CSPM w usłudze Defender i nie jest zależna od rozszerzenia odnajdywania danych poufnych.
Inteligentne próbkowanie
Defender dla Chmury używa inteligentnego próbkowania do odnajdywania wybranej liczby zasobów w magazynach danych w chmurze. Inteligentne próbkowanie wykrywa dowody problemów z poufnymi danymi podczas oszczędzania na kosztach odnajdywania i czasie.
Zarządzanie stanem zabezpieczeń danych w CSPM w usłudze Defender
CSPM w usłudze Defender zapewnia wgląd i kontekstowy wgląd w stan zabezpieczeń organizacji. Dodanie zarządzania stanem zabezpieczeń danych do planu CSPM w usłudze Defender umożliwia proaktywne identyfikowanie i określanie priorytetów krytycznych zagrożeń związanych z danymi, odróżnienie ich od mniej ryzykownych problemów.
Ścieżki ataków
Analiza ścieżki ataku pomaga rozwiązać problemy z zabezpieczeniami, które stanowią natychmiastowe zagrożenia i mają największy potencjał wykorzystania w danym środowisku. Defender dla Chmury analizuje, które problemy z zabezpieczeniami są częścią potencjalnych ścieżek ataków, których osoby atakujące mogą użyć do naruszenia środowiska. Podkreśla również zalecenia dotyczące zabezpieczeń, które wymagają rozwiązania w celu ograniczenia ryzyka.
Zagrożenia związane z naruszeniem danych można wykryć przez ścieżki ataków maszyn wirtualnych uwidocznionych w Internecie, które mają dostęp do poufnych magazynów danych. Hakerzy mogą wykorzystać uwidocznione maszyny wirtualne, aby przejść później w całym przedsiębiorstwie i uzyskać dostęp do tych sklepów.
Eksplorator bezpieczeństwa w chmurze
Eksplorator zabezpieczeń w chmurze ułatwia identyfikowanie zagrożeń bezpieczeństwa w środowisku chmury przez uruchamianie zapytań opartych na grafie w usłudze Cloud Security Graph, aparatu kontekstowego Defender dla Chmury. Możesz określić priorytety problemów zespołu ds. zabezpieczeń, biorąc pod uwagę konkretny kontekst i konwencje organizacji.
Użyj szablonów zapytań usługi Cloud Security Explorer, aby znaleźć szczegółowe informacje o błędnie skonfigurowanych zasobach danych. Możesz również tworzyć własne zapytania. Te zasoby są publicznie dostępne i zawierają poufne dane w środowiskach wielochmurowych. Zapytania można uruchamiać, aby zbadać problemy z zabezpieczeniami i uzyskać kontekst środowiska w spisie zasobów, ekspozycję na Internet, kontrolę dostępu, przepływy danych i nie tylko. Przejrzyj szczegółowe informacje o wykresie chmury.
Zarządzanie stanem zabezpieczeń danych w usłudze Defender for Storage
Usługa Defender for Storage monitoruje konta magazynu platformy Azure przy użyciu zaawansowanych funkcji wykrywania zagrożeń. Wykrywa potencjalne naruszenia danych, identyfikując szkodliwe próby uzyskania dostępu do danych lub wykorzystania ich oraz podejrzanych zmian konfiguracji, które mogą prowadzić do naruszenia zabezpieczeń.
Gdy usługa Defender for Storage wykrywa wczesne podejrzane oznaki, generuje alerty zabezpieczeń, co umożliwia zespołom ds. zabezpieczeń szybkie reagowanie i ograniczanie ryzyka.
Stosowanie typów informacji o poufności i etykiet poufności usługi Microsoft Purview na zasobach magazynu w celu łatwego określania priorytetów alertów i zaleceń, które koncentrują się na danych poufnych.
Dowiedz się więcej na temat odnajdywania poufnych danych w usłudze Defender for Storage.
Ustawienia poufności danych
Ustawienia poufności danych określają, co jest uznawane za poufne dane w organizacji. Defender dla Chmury opiera wartości poufności danych na:
- Wstępnie zdefiniowane typy informacji poufnych: Defender dla Chmury używa wbudowanych typów informacji poufnych w usłudze Microsoft Purview. Takie podejście zapewnia spójną klasyfikację między usługami i obciążeniami. Defender dla Chmury domyślnie włącza niektóre z tych typów. Możesz zmodyfikować te ustawienia domyślne. Spośród tych wbudowanych typów informacji poufnych istnieje podzbiór obsługiwany przez odnajdywanie poufnych danych. Możesz wyświetlić listę referencyjną tego podzestawu, która zawiera również listę typów informacji obsługiwanych domyślnie.
- Niestandardowe typy/etykiety informacji: opcjonalnie możesz zaimportować niestandardowe typy informacji poufnych i etykiety zdefiniowane w portal zgodności Microsoft Purview.
- Progi danych poufnych: w Defender dla Chmury można ustawić próg dla etykiet danych poufnych. Próg określa minimalny poziom ufności etykiety, który ma być oznaczony jako poufny w Defender dla Chmury. Progi ułatwiają eksplorowanie poufnych danych.
Podczas odnajdywania zasobów na potrzeby poufności danych Defender dla Chmury opiera wyniki na tych ustawieniach.
Włącz zarządzanie stanem zabezpieczeń danych za pomocą składnika odnajdywania poufnych danych w planach CSPM w usłudze Defender lub Defender for Storage. Ta funkcja umożliwia Defender dla Chmury identyfikowanie zasobów danych zawierających poufne dane. Defender dla Chmury etykiety zasobów zgodnie z ustawieniami poufności danych.
Zmiany ustawień poufności zostaną zastosowane przy następnym Defender dla Chmury odnajdywania zasobów.
Odnajdywanie danych poufnych
Odnajdywanie poufnych danych identyfikuje poufne zasoby i powiązane z nimi zagrożenia, a następnie pomaga określić priorytety i skorygować te zagrożenia.
Defender dla Chmury uwzględnia zasób poufny, jeśli wykryje typ informacji poufnych (SIT) i skonfigurujesz funkcję SIT tak, aby była uwzględniana jako wrażliwa. Zapoznaj się z listą kart SIT, które są domyślnie uznawane za poufne.
Proces odnajdywania poufnych danych działa przez próbkowanie danych zasobu. Używa ona przykładowych danych do identyfikowania poufnych zasobów z dużą pewnością bez pełnego skanowania wszystkich zasobów w zasobie.
Aparat klasyfikacji usługi Microsoft Purview obsługuje proces odnajdywania poufnych danych. Używa on wspólnego zestawu identyfikatorów SIT i etykiet dla wszystkich magazynów danych, niezależnie od ich typu lub dostawcy hostingu w chmurze.
Odnajdywanie poufnych danych wykrywa poufne dane na poziomie obciążenia w chmurze. Odnajdywanie poufnych danych ma na celu zidentyfikowanie różnych typów poufnych informacji, ale może nie wykrywać wszystkich typów.
Aby uzyskać pełne wyniki skanowania wykazu danych ze wszystkimi identyfikatorami SIT dostępnymi w zasobie chmury, użyj funkcji skanowania z usługi Microsoft Purview.
W przypadku magazynu w chmurze
algorytm skanowania Defender dla Chmury wybiera kontenery, które mogą zawierać poufne informacje i próbki do 20 MB dla każdego pliku skanowanego w kontenerze.
W przypadku baz danych w chmurze
Defender dla Chmury wybiera niektóre tabele i przykłady z zakresu od 300 do 1024 wierszy przy użyciu nieblokujących zapytań.