Översikt – Om hantering av datasäkerhetsstatus
Organisationer flyttar data till molnet exponentiellt med hjälp av flera datalager, till exempel objektlager och hanterade/värdbaserade databaser när den digitala omvandlingen accelererar. Molnets dynamiska och komplexa natur ökar datahotets ytor och risker. Säkerhetsteam står inför utmaningar med datasynlighet och skydd av molndataegendomen.
Hantering av datasäkerhetsstatus i Microsoft Defender för molnet hjälper dig att minska datarisken och svara på dataintrång. Med hantering av datasäkerhetsstatus kan du:
- Identifiera automatiskt känsliga dataresurser i flera moln.
- Utvärdera datakänslighet, dataexponering och hur data flödar i organisationen.
- Proaktivt och kontinuerligt upptäcka risker som kan leda till dataintrång.
- Identifiera misstänkta aktiviteter som kan tyda på pågående hot mot känsliga dataresurser.
Automatisk identifiering
Hantering av datasäkerhetsstatus hittar hanterade och skuggdataresurser i moln. Den innehåller olika typer av objektlager och databaser.
- Använd det känsliga dataidentifieringstillägget som ingår i CSPM-planerna (Cloud Security Posture Management) och Defender for Storage för att identifiera känsliga data.
- Dessutom kan du identifiera värdbaserade databaser och dataflöden i Cloud Security Explorer och attackvägar. Den här funktionen är tillgänglig i Defender CSPM-planen och är inte beroende av tillägget för identifiering av känsliga data.
Smart sampling
Defender för molnet använder smart sampling för att identifiera ett valt antal tillgångar i dina molndatalager. Smart sampling identifierar bevis på problem med känsliga data samtidigt som du sparar på identifieringskostnader och tid.
Hantering av datasäkerhetsstatus i Defender CSPM
Defender CSPM ger synlighet och sammanhangsberoende insikter om din organisations säkerhetsstatus. Genom att lägga till hantering av datasäkerhetsstatus i Defender CSPM-planen kan du proaktivt identifiera och prioritera kritiska datarisker, vilket skiljer dem från mindre riskfyllda problem.
Attackvägar
Analys av attackvägar hjälper dig att hantera säkerhetsproblem som utgör omedelbara hot och som har störst potential för exploatering i din miljö. Defender för molnet analyserar vilka säkerhetsproblem som är en del av potentiella angreppsvägar som angripare kan använda för att bryta mot din miljö. Den belyser också de säkerhetsrekommendationer som behöver åtgärdas för att minska riskerna.
Du kan identifiera risker för dataintrång genom angreppsvägar för internetexponerade virtuella datorer som har åtkomst till känsliga datalager. Hackare kan utnyttja exponerade virtuella datorer för att flytta i sidled över företaget och komma åt dessa butiker.
Utforskare för molnsäkerhet
Cloud Security Explorer hjälper dig att identifiera säkerhetsrisker i din molnmiljö genom att köra grafbaserade frågor i Cloud Security Graph Defender för molnet kontextmotor. Du kan prioritera säkerhetsteamets problem samtidigt som du överväger organisationens specifika kontext och konventioner.
Använd Cloud Security Explorer-frågemallar för att hitta insikter om felkonfigurerade dataresurser. Du kan också skapa egna frågor. Dessa resurser är offentligt tillgängliga och innehåller känsliga data i miljöer med flera moln. Du kan köra frågor för att undersöka säkerhetsproblem och få miljökontext i tillgångsinventeringen, exponering för Internet, åtkomstkontroller, dataflöden med mera. Granska insikter om molndiagram.
Hantering av datasäkerhetsstatus i Defender för lagring
Defender för Storage övervakar Azure Storage-konton med hjälp av avancerade funktioner för hotidentifiering. Den identifierar potentiella dataintrång genom att identifiera skadliga försök att komma åt eller utnyttja data och misstänkta konfigurationsändringar som kan leda till ett intrång.
När Defender för Lagring identifierar tidiga misstänkta tecken genereras säkerhetsaviseringar, vilket gör att säkerhetsteam kan svara snabbt och minimera.
Använd känslighetsinformationstyper och Microsoft Purview-känslighetsetiketter på lagringsresurser för att enkelt prioritera aviseringar och rekommendationer som fokuserar på känsliga data.
Läs mer om identifiering av känsliga data i Defender för lagring.
Inställningar för datakänslighet
Känslighetsinställningar för data definierar vad som anses vara känsliga data i din organisation. Defender för molnet baserar datakänslighetsvärden på:
- Fördefinierade typer av känslig information: Defender för molnet använder de inbyggda typerna av känslig information i Microsoft Purview. Den här metoden säkerställer konsekvent klassificering mellan tjänster och arbetsbelastningar. Defender för molnet aktiverar vissa av dessa typer som standard. Du kan ändra dessa standardvärden. Av dessa inbyggda typer av känslig information finns det en delmängd som stöds av identifiering av känsliga data. Du kan visa en referenslista över den här delmängden, som även visar vilka informationstyper som stöds som standard.
- Anpassade informationstyper/etiketter: Du kan också importera anpassade typer av känslig information och etiketter som du definierade i efterlevnadsportal i Microsoft Purview.
- Tröskelvärden för känsliga data: I Defender för molnet kan du ange tröskelvärdet för känsliga dataetiketter. Tröskelvärdet avgör lägsta konfidensnivå för en etikett som ska markeras som känslig i Defender för molnet. Tröskelvärden gör det lättare att utforska känsliga data.
När du identifierar resurser för datakänslighet Defender för molnet baserar resultatet på dessa inställningar.
Aktivera hantering av datasäkerhetsstatus med komponenten för identifiering av känsliga data i Defender CSPM- eller Defender for Storage-planer. Med den här funktionen kan Defender för molnet identifiera dataresurser som innehåller känsliga data. Defender för molnet etiketterar resurser i enlighet med inställningar för datakänslighet.
Ändringar i känslighetsinställningarna träder i kraft nästa gång Defender för molnet identifierar resurser.
Identifiering av känsliga data
Identifiering av känsliga data identifierar känsliga resurser och deras relaterade risker och hjälper sedan till att prioritera och åtgärda dessa risker.
Defender för molnet anser att en resurs är känslig om den identifierar en typ av känslig information (SIT) och du konfigurerar SIT som känslig. Kolla in listan över SIT:er som anses vara känsliga som standard.
Processen för identifiering av känsliga data fungerar genom sampling av resursens data. Den använder exempeldata för att identifiera känsliga resurser med hög konfidens utan att utföra en fullständig genomsökning av alla tillgångar i resursen.
Microsoft Purview-klassificeringsmotorn driver processen för identifiering av känsliga data. Den använder en gemensam uppsättning SIT och etiketter för alla datalager, oavsett typ eller värd för molnleverantör.
Identifiering av känsliga data identifierar känsliga data på molnarbetsbelastningsnivå. Identifiering av känsliga data syftar till att identifiera olika typer av känslig information, men den kanske inte identifierar alla typer.
Använd genomsökningsfunktionerna från Microsoft Purview för att få fullständiga genomsökningsresultat för datakataloger med alla tillgängliga SIT:er i molnresursen.
För molnlagring
Defender för molnet genomsökningsalgoritm väljer containrar som kan innehålla känslig information och exempel på upp till 20 MB för varje fil som genomsöks i containern.
För molndatabaser
Defender för molnet väljer vissa tabeller och exempel mellan 300 och 1 024 rader med icke-blockerande frågor.