Partilhar via


Políticas de segurança no Defender para a Cloud

As políticas de segurança no Microsoft Defender for Cloud incluem normas de segurança e recomendações que melhoram a sua postura de segurança na nuvem.

Os padrões de segurança definem regras, condições de conformidade e ações (efeitos) se as condições não forem atendidas. O Defender for Cloud avalia recursos e cargas de trabalho em relação aos padrões de segurança em suas assinaturas do Azure, contas da Amazon Web Services (AWS) e projetos do Google Cloud Platform (GCP). Com base nessas avaliações, as recomendações de segurança fornecem etapas práticas para corrigir problemas de segurança.

Normas de segurança

Os padrões de segurança no Defender for Cloud têm origem nestas fontes:

  • Benchmark de segurança na nuvem da Microsoft (MCSB): o padrão MCSB se aplica por padrão quando você integra contas na nuvem ao Defender. Sua pontuação segura é baseada na avaliação em relação a algumas recomendações do MCSB.

  • Padrões de conformidade regulatória: ao habilitar um ou mais planos do Defender for Cloud, você pode adicionar padrões de vários programas de conformidade regulatória predefinidos.

  • Padrões personalizados: você pode criar padrões de segurança personalizados no Defender for Cloud e adicionar recomendações internas e personalizadas conforme necessário.

Os padrões de segurança no Defender for Cloud baseiam-se nas iniciativas da Políticado Azure ou na plataforma nativa do Defender for Cloud. Atualmente, os padrões do Azure são baseados na Política do Azure, enquanto os padrões da AWS e do GCP são baseados no Defender for Cloud.

Trabalhar com normas de segurança

Você pode executar as seguintes ações com padrões de segurança no Defender for Cloud:

  • Modificar o MCSB interno para a assinatura: quando você ativa o Defender for Cloud, o MCSB atribui automaticamente a todas as assinaturas registradas do Defender for Cloud. Saiba mais sobre como gerenciar o padrão MCSB.

  • Adicionar padrões de conformidade regulamentar: se você tiver um ou mais planos pagos habilitados, poderá atribuir padrões de conformidade internos para avaliar seus recursos do Azure, AWS e GCP. Saiba mais sobre a atribuição de normas regulamentares.

  • Adicionar padrões personalizados: se você tiver pelo menos um plano pago do Defender habilitado, poderá definir novos padrões personalizados e recomendações personalizadas no portal do Defender for Cloud. Em seguida, você pode adicionar recomendações a esses padrões.

Padrões personalizados

Os padrões personalizados aparecem ao lado dos padrões internos no painel de Conformidade Regulamentar .

As recomendações de avaliações em relação a padrões personalizados aparecem com recomendações de padrões internos. Os padrões personalizados podem incluir recomendações internas e personalizadas.

Recomendações personalizadas

O uso de recomendações personalizadas baseadas no Kusto Query Language (KQL) é recomendado e suportado para todas as nuvens, mas requer a ativação do plano Defender CSPM. Com essas recomendações, você especifica um nome exclusivo, uma descrição, as etapas de correção, a gravidade e os padrões relevantes. Você adiciona lógica de recomendação com o KQL. Um editor de consultas fornece um modelo de consulta interno que você pode ajustar ou escrever sua consulta KQL.

Como alternativa, todos os clientes do Azure podem integrar suas iniciativas personalizadas da Política do Azure como recomendações personalizadas (abordagem herdada).

Para obter mais informações, consulte Criar recomendações e padrões de segurança personalizados no Microsoft Defender for Cloud.

Recomendações de segurança

O Defender for Cloud analisa e avalia continuamente o estado de segurança dos recursos protegidos em relação aos padrões de segurança definidos para identificar possíveis erros de configuração e fraquezas de segurança. O Defender for Cloud fornece recomendações com base nos resultados da avaliação.

Cada recomendação inclui as seguintes informações:

  • Breve descrição do problema
  • Medidas de reparação para a aplicação da recomendação
  • Recursos afetados
  • Nível de risco
  • Fatores de risco
  • Caminhos de ataque

Cada recomendação no Defender for Cloud tem um nível de risco associado que representa o quão explorável e impactante é o problema de segurança no seu ambiente. O mecanismo de avaliação de risco considera fatores como exposição à internet, sensibilidade de dados, possibilidades de movimento lateral e remediação de trajetória de ataque. Você pode priorizar recomendações com base nos níveis de risco.

Importante

A priorização de risco não afeta a pontuação segura.

Exemplo

O padrão MCSB é uma iniciativa de Política do Azure que inclui vários controles de conformidade. Um desses controles é "As contas de armazenamento devem restringir o acesso à rede usando regras de rede virtual".

O Defender for Cloud avalia continuamente os recursos. Se encontrar algum que não satisfaça esse controle, ele o marcará como não conforme e acionará uma recomendação. Nesse caso, a orientação é proteger as contas de Armazenamento do Azure que não estão protegidas com regras de rede virtual.

Próximos passos