Compartilhar via


Políticas de segurança no Defender para Nuvem

As políticas de segurança no Microsoft Defender para Nuvem incluem padrões de segurança e recomendações que melhoram sua postura de segurança da nuvem.

Os padrões de segurança definem regras, condições de conformidade e ações (efeitos) se as condições não forem atendidas. O Defender para Nuvem avalia os recursos e cargas de trabalho em relação aos padrões de segurança em suas assinaturas do Azure, contas do Amazon Web Services (AWS) e projetos do Google Cloud Platform (GCP). Com base nessas avaliações, as recomendações de segurança fornecem etapas práticas para corrigir os problemas de segurança.

Padrões de segurança

Os padrões de segurança no Defender para Nuvem são originados dessas fontes:

  • Microsoft Cloud Security Benchmark (MCSB): o padrão MCSB é aplicado por padrão quando você integra contas da nuvem ao Defender. Sua classificação de segurança baseia-se na avaliação em relação a algumas recomendações do MCSB.

  • Padrões de conformidade regulatória: quando você habilita um ou mais planos do Defender para Nuvem, poderá adicionar padrões de vários programas de conformidade regulatória predefinidos.

  • Padrões personalizados: você pode criar padrões de segurança personalizados no Defender para Nuvem e adicionar recomendações internas e personalizadas, conforme necessário.

Os padrões de segurança no Defender para Nuvem são baseados nas iniciativas do Azure Policy ou na plataforma nativa do Defender para Nuvem. Atualmente, os padrões do Azure são baseados no Azure Policy, enquanto os padrões da AWS e GCP são baseados no Defender para Nuvem.

Trabalhar com padrões de segurança

Você pode executar as seguintes ações com os padrões de segurança no Defender para Nuvem:

  • Modificar o MCSB interno para a assinatura: ao habilitar o Defender para Nuvem, o MCSB é atribuído automaticamente a todas as assinaturas registradas do Defender para Nuvem. Saiba mais sobre como gerenciar o padrão MCSB.

  • Adicionar os padrões de conformidade regulatória: se você tiver um ou mais planos pagos habilitados, poderá atribuir os padrões de conformidade internos utilizados para avaliar seus recursos do Azure, AWS e GCP. Saiba mais sobre como atribuir padrões regulatórios.

  • Adicionar padrões personalizados: se você tiver pelo menos um plano Defender pago habilitado, poderá definir novos padrões personalizados e recomendações personalizadas no portal Defender para Nuvem. Em seguida, você pode adicionar recomendações a esses padrões.

Padrões personalizados

Os padrões personalizados são exibidos juntamente com os padrões internos no painel Conformidade regulatória.

As recomendações de avaliações em relação aos padrões personalizados aparecem com as recomendações de padrões internos. Os padrões personalizados podem incluir recomendações internas e personalizadas.

Recomendações personalizadas

O uso de recomendações personalizadas com base no KQL (Linguagem de Consulta Kusto) é recomendado e tem suporte para todas as nuvens, mas requer habilitar o plano do GPSN do Defender. Com essas recomendações, você especifica um nome exclusivo, descrição, etapas de correção, gravidade e padrões relevantes. Adicione lógica de recomendação com KQL. Um editor de consulta fornece um modelo de consulta integrado que você pode ajustar ou escrever sua consulta KQL.

Como alternativa, todos os clientes do Azure podem integrar as suas iniciativas personalizadas do Azure Policy como recomendações personalizadas (abordagem herdada).

Para obter mais informações, consulte Criar padrões e recomendações de segurança personalizados no Microsoft Defender para Nuvem.

Recomendações de segurança

O Defender para Nuvem analisa continuamente e avalia o estado de segurança dos recursos protegidos em relação aos padrões de segurança definidos para identificar possíveis falhas de configurações e fraquezas de segurança. O Defender para Nuvem fornece recomendações com base nas descobertas da avaliação.

Cada recomendação inclui as seguintes informações:

  • Uma descrição breve do problema
  • Etapas de correção para implementar a recomendação
  • Recursos afetados
  • Nível de risco
  • Fatores de risco
  • Caminhos de ataque

Cada recomendação no Defender para Nuvem tem um nível de risco associado que representa o quão explorável e impactante é o problema de segurança em seu ambiente. O mecanismo de avaliação de risco considera fatores como exposição à internet, confidencialidade de dados, possibilidades de movimentação lateral e correção do caminho de ataque. Você pode priorizar recomendações com base nos níveis de risco.

Importante

A priorização de risco não afeta a classificação de segurança.

Exemplo

O padrão MCSB é uma iniciativa do Azure Policy que inclui vários controles de conformidade. Um desses controles é "As contas de armazenamento devem restringir o acesso à rede usando regras de rede virtual".

O Defender para Nuvem avalia continuamente os recursos. Se encontrar qualquer um que não satisfaça esse controle, ele os marcará como não compatíveis e disparará uma recomendação. Nesse caso, a orientação é proteger as contas do Armazenamento do Azure que não estão protegidas com as regras da rede virtual.

Próximas etapas