Udostępnij za pośrednictwem


Zasady bezpieczeństwa w programie Defender dla Chmury

Zasady zabezpieczeń w Microsoft Defender dla Chmury obejmują standardy zabezpieczeń i zalecenia, które zwiększają poziom zabezpieczeń chmury.

Standardy zabezpieczeń definiują reguły, warunki zgodności i akcje (efekty), jeśli warunki nie zostaną spełnione. Defender dla Chmury ocenia zasoby i obciążenia pod kątem standardów zabezpieczeń w ramach subskrypcji platformy Azure, kont usług Amazon Web Services (AWS) i projektów Google Cloud Platform (GCP). Na podstawie tych ocen zalecenia dotyczące zabezpieczeń zawierają praktyczne kroki rozwiązywania problemów z zabezpieczeniami.

Standardy zabezpieczeń

Standardy zabezpieczeń w Defender dla Chmury pochodzą z następujących źródeł:

  • Test porównawczy zabezpieczeń w chmurze firmy Microsoft (MCSB): standard MCSB ma zastosowanie domyślnie podczas dołączania kont w chmurze do usługi Defender. Wskaźnik bezpieczeństwa jest oparty na ocenie niektórych zaleceń MCSB.

  • Standardy zgodności z przepisami: po włączeniu co najmniej jednego planu Defender dla Chmury można dodać standardy z różnych wstępnie zdefiniowanych programów zgodności z przepisami.

  • Standardy niestandardowe: w razie potrzeby można tworzyć niestandardowe standardy zabezpieczeń w Defender dla Chmury i dodawać wbudowane i niestandardowe zalecenia.

Standardy zabezpieczeń w Defender dla Chmury są oparte na inicjatywach usługi Azure Policylub na platformie natywnej Defender dla Chmury. Obecnie standardy platformy Azure są oparte na usłudze Azure Policy, natomiast standardy platformy AWS i GCP są oparte na Defender dla Chmury.

Praca ze standardami zabezpieczeń

W Defender dla Chmury można wykonywać następujące akcje ze standardami zabezpieczeń:

  • Zmodyfikuj wbudowaną usługę MCSB dla subskrypcji: po włączeniu Defender dla Chmury mcSB automatycznie przypisuje się do wszystkich Defender dla Chmury zarejestrowanych subskrypcji. Dowiedz się więcej o zarządzaniu standardem MCSB.

  • Dodawanie standardów zgodności z przepisami: jeśli masz włączony co najmniej jeden płatny plan, możesz przypisać wbudowane standardy zgodności, aby ocenić zasoby platformy Azure, AWS i GCP. Dowiedz się więcej o przypisywaniu standardów regulacyjnych.

  • Dodaj standardy niestandardowe: jeśli masz włączony co najmniej jeden płatny plan usługi Defender, możesz zdefiniować nowe standardy niestandardowe i zalecenia niestandardowe w portalu Defender dla Chmury. Następnie możesz dodać zalecenia do tych standardów.

Standardy niestandardowe

Niestandardowe standardy są wyświetlane obok wbudowanych standardów na pulpicie nawigacyjnym Zgodności z przepisami .

Zalecenia dotyczące ocen w odniesieniu do niestandardowych standardów są wyświetlane z zaleceniami wbudowanymi standardami. Standardy niestandardowe mogą obejmować wbudowane i niestandardowe zalecenia.

Zalecenia niestandardowe

Używanie niestandardowych zaleceń opartych na język zapytań Kusto (KQL) jest zalecane i obsługiwane dla wszystkich chmur, ale wymaga włączenia planu CSPM w usłudze Defender. W przypadku tych zaleceń należy określić unikatową nazwę, opis, kroki korygowania, ważność i odpowiednie standardy. Dodasz logikę rekomendacji za pomocą języka KQL. Edytor zapytań udostępnia wbudowany szablon zapytania, który można dostosować, lub możesz napisać zapytanie KQL.

Alternatywnie wszyscy klienci platformy Azure mogą dołączać niestandardowe inicjatywy usługi Azure Policy jako zalecenia niestandardowe (starsze podejście).

Aby uzyskać więcej informacji, zobacz Tworzenie niestandardowych standardów zabezpieczeń i zaleceń w Microsoft Defender dla Chmury.

Zalecenia dotyczące zabezpieczeń

Defender dla Chmury stale analizuje i ocenia stan zabezpieczeń chronionych zasobów przed zdefiniowanymi standardami zabezpieczeń w celu zidentyfikowania potencjalnych błędów konfiguracji zabezpieczeń i słabych stron. Defender dla Chmury zawiera zalecenia oparte na wynikach oceny.

Każde zalecenie zawiera następujące informacje:

  • Krótki opis problemu
  • Kroki korygowania dotyczące implementowania zalecenia
  • Zasoby, których dotyczy problem
  • Poziom ryzyka
  • Czynniki ryzyka
  • Ścieżki ataków

Każde zalecenie w Defender dla Chmury ma skojarzony poziom ryzyka reprezentujący sposób wykorzystania i wpływ problemu z zabezpieczeniami w danym środowisku. Aparat oceny ryzyka uwzględnia czynniki, takie jak narażenie na internet, wrażliwość danych, możliwości przenoszenia bocznego i korygowanie ścieżki ataków. Rekomendacje można określić według priorytetów na podstawie poziomów ryzyka.

Ważne

Priorytetyzacja ryzyka nie ma wpływu na wskaźnik bezpieczeństwa.

Przykład

Standard MCSB to inicjatywa usługi Azure Policy obejmująca wiele mechanizmów kontroli zgodności. Jedną z tych kontrolek jest "Konta magazynu powinny ograniczać dostęp do sieci przy użyciu reguł sieci wirtualnej".

Defender dla Chmury stale ocenia zasoby. Jeśli okaże się, że ta kontrolka nie spełnia wymagań, oznacza je jako niezgodne i wyzwala zalecenie. W tym przypadku wskazówki dotyczą wzmacniania zabezpieczeń kont usługi Azure Storage, które nie są chronione za pomocą reguł sieci wirtualnej.

Następne kroki