حول إدارة وضع أمان البيانات

مع تسارع التحول الرقمي، تنقل المؤسسات البيانات إلى السحابة بمعدل أسي باستخدام مخازن بيانات متعددة مثل مخازن الكائنات وقواعد البيانات المدارة/المستضافة. تزيد الطبيعة الديناميكية والمعقدة للسحابة من أسطح مخاطر وتهديدات البيانات. يؤدي هذا إلى تحديات لفرق الأمان حول رؤية البيانات وحماية ملكية بيانات السحابة.

تساعدك إدارة وضع أمان البيانات في Microsoft Defender for Cloud على تقليل المخاطر على البيانات والاستجابة لخروقات البيانات. باستخدام إدارة وضع أمان البيانات، يمكنك:

  • اكتشاف موارد البيانات الحساسة تلقائيا عبر سحب متعددة.
  • تقييم حساسية البيانات والتعرض للبيانات وكيفية تدفق البيانات عبر المؤسسة.
  • الكشف بشكل استباقي ومستمر عن المخاطر التي قد تؤدي إلى خروقات للبيانات.
  • الكشف عن الأنشطة المشبوهة التي قد تشير إلى تهديدات مستمرة لموارد البيانات الحساسة.

الاكتشاف التلقائي

تكتشف إدارة وضع أمان البيانات تلقائيا ومستمرا موارد البيانات المدارة والمظلة عبر السحب، بما في ذلك أنواع مختلفة من مخازن الكائنات وقواعد البيانات.

  • اكتشف البيانات الحساسة باستخدام ملحق اكتشاف البيانات الحساسة المضمنة في خطط Defender Cloud Security Posture Management (CSPM) وDefender for Storage.
  • بالإضافة إلى ذلك، يمكنك اكتشاف قواعد البيانات المستضافة وتدفقات البيانات في Cloud Security Explorer ومسارات الهجوم. تتوفر هذه الوظيفة في خطة إدارة وضع الأمان السحابي في Defender، ولا تعتمد على ملحق اكتشاف البيانات الحساسة.

أخذ العينات الذكية

يستخدم Defender for Cloud أخذ العينات الذكية لاكتشاف عدد محدد من الأصول في مخازن البيانات السحابية. تكتشف نتائج أخذ العينات الذكية أدلة على مشكلات البيانات الحساسة، مع توفير تكاليف الاكتشاف والوقت.

إدارة وضع أمان البيانات في إدارة وضع الأمان السحابي في Defender

يوفر إدارة وضع الأمان السحابي في Defender رؤية ورؤى سياقية حول وضع الأمان التنظيمي الخاص بك. تمكنك إضافة إدارة وضع أمان البيانات إلى خطة إدارة وضع الأمان السحابي في Defender من تحديد مخاطر البيانات الهامة وتحديد أولوياتها بشكل استباقي، وتمييزها عن المشكلات الأقل خطورة.

مسارات الهجوم

يساعدك تحليل مسار الهجوم على معالجة مشكلات الأمان التي تشكل تهديدات فورية، ولديك أكبر إمكانية للاستغلال في بيئتك. يحلل Defender for Cloud مشكلات الأمان التي تعد جزءا من مسارات الهجوم المحتملة التي يمكن للمهاجمين استخدامها لخرق بيئتك. كما يسلط الضوء على التوصيات الأمنية التي تحتاج إلى حل من أجل التخفيف من المخاطر.

يمكنك اكتشاف مخاطر خرق البيانات من خلال مسارات الهجوم للأجهزة الظاهرية المكشوفة عبر الإنترنت التي لديها حق الوصول إلى مخازن البيانات الحساسة. يمكن للمتسللين استغلال الأجهزة الظاهرية المكشوفة للتنقل أفقيا عبر المؤسسة للوصول إلى هذه المتاجر.

مستكشف أمان السحابة

يساعدك Cloud Security Explorer على تحديد مخاطر الأمان في بيئة السحابة الخاصة بك عن طريق تشغيل الاستعلامات المستندة إلى الرسم البياني على Cloud Security Graph (محرك سياق Defender for Cloud). يمكنك تحديد أولويات مخاوف فريق الأمان الخاص بك، مع أخذ السياق والاصطلاحات المحددة لمؤسستك في الاعتبار.

يمكنك استخدام قوالب استعلام Cloud Security Explorer، أو إنشاء استعلاماتك الخاصة، للعثور على رؤى حول موارد البيانات التي تم تكوينها بشكل خاطئ والتي يمكن الوصول إليها بشكل عام وتحتوي على بيانات حساسة، عبر بيئات متعددة السحابات. يمكنك تشغيل الاستعلامات لفحص مشكلات الأمان، والحصول على سياق البيئة في مخزون الأصول، والتعرض للإنترنت، وعناصر التحكم في الوصول، وتدفقات البيانات، والمزيد. راجع نتائج تحليلات الرسم البياني السحابي.

إدارة وضع أمان البيانات في Defender for Storage

يراقب Defender for Storage حسابات تخزين Azure مع قدرات متقدمة للكشف عن التهديدات. يكتشف خروقات البيانات المحتملة من خلال تحديد المحاولات الضارة للوصول إلى البيانات أو استغلالها، وعن طريق تحديد تغييرات التكوين المشبوهة التي قد تؤدي إلى خرق.

عند الكشف عن العلامات المشبوهة المبكرة، ينشئ Defender for Storage تنبيهات أمنية، ما يسمح لفرق الأمان بالاستجابة بسرعة والتخفيف من حدتها.

من خلال تطبيق أنواع معلومات الحساسية وتسميات حساسية Microsoft Purview على موارد التخزين، يمكنك بسهولة تحديد أولويات التنبيهات والتوصيات التي تركز على البيانات الحساسة.

تعرف على المزيد حول اكتشاف البيانات الحساسة في Defender for Storage.

إعدادات حساسية البيانات

تحدد إعدادات حساسية البيانات ما يعتبر بيانات حساسة في مؤسستك. تستند قيم حساسية البيانات في Defender for Cloud إلى:

  • أنواع المعلومات الحساسة المعرفة مسبقا: يستخدم Defender for Cloud أنواع المعلومات الحساسة المضمنة في Microsoft Purview. وهذا يضمن تصنيفا متسقا عبر الخدمات وأحمال العمل. يتم تمكين بعض هذه الأنواع بشكل افتراضي في Defender for Cloud. يمكنك تعديل هذه الإعدادات الافتراضية. من بين أنواع المعلومات الحساسة المضمنة هذه، هناك مجموعة فرعية يدعمها اكتشاف البيانات الحساسة. يمكنك عرض قائمة مرجعية لهذه المجموعة الفرعية، والتي تسرد أيضا أنواع المعلومات المدعومة بشكل افتراضي.
  • أنواع/تسميات المعلومات المخصصة: يمكنك اختياريا استيراد أنواع المعلومات الحساسة المخصصة والتسميات التي قمت بتعريفها في مدخل التوافق في Microsoft Purview.
  • حدود البيانات الحساسة: في Defender for Cloud، يمكنك تعيين حد تسميات البيانات الحساسة. يحدد الحد الأدنى لمستوى الثقة للتسمية التي سيتم وضع علامة عليها على أنها حساسة في Defender for Cloud. تسهل الحدود استكشاف البيانات الحساسة.

عند اكتشاف الموارد لحساسية البيانات، تستند النتائج إلى هذه الإعدادات.

عند تمكين قدرات إدارة وضع أمان البيانات باستخدام مكون اكتشاف البيانات الحساسة في خطط إدارة وضع الأمان السحابي في Defender أو Defender for Storage، يستخدم Defender for Cloud خوارزميات لتحديد موارد البيانات التي تبدو وكأنها تحتوي على بيانات حساسة. يتم تسمية الموارد وفقا لإعدادات حساسية البيانات.

تسري التغييرات في إعدادات الحساسية في المرة التالية التي يتم فيها اكتشاف الموارد.

الخطوات التالية