إشعار
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
تحتوي توصيات الأمان في Microsoft Defender for Cloud على إرشادات قابلة للتنفيذ تساعدك على تأمين مواردك وتحسين وضعك الأمني. كل توصية تقدم خطوات مفصلة لمعالجة مشكلات أمنية محددة تم تحديدها في بيئات السحابة لديك.
يتم توليد توصيات الأمان بناء على تقييم مستمر لمواردك مقابل سياسات الأمن ومعايير الامتثال. توفر خطوات معالجة واضحة، وتحديد أولويات بناء على المخاطر، وإرشادات لمساعدتك على تعزيز دفاعاتك ضد التهديدات المحتملة.
ما هي عوامل الخطر؟
يستخدم Defender for Cloud سياق البيئة، بما في ذلك تكوين المورد، واتصالات الشبكة، ووضعية الأمان، لتقييم مخاطر المشاكل الأمنية المحتملة. باستخدام هذا السياق، يحدد أهم المخاطر الأمنية ويميزها عن المشكلات الأقل خطورة. يتم ترتيب التوصيات بناء على مستوى المخاطر التي تحملها.
يأخذ محرك تقييم المخاطر هذا في الاعتبار عوامل خطر مهمة، مثل:
- التعرض للشبكة الإلكترونية: ما إذا كانت الموارد متاحة من الإنترنت
- حساسية البيانات: وجود بيانات حساسة أو سرية
- الحركة الجانبية: إمكانية انتقال الجهات السيئة بين الموارد
- مسارات الهجوم: ما إذا كانت مشكلة الأمان جزءا من سيناريوهات الهجوم المحتملة
فهم أولوية المخاطر
يستخدم Microsoft Defender for Cloud بشكل استباقي محركا ديناميكيا يقيم المخاطر في بيئتك. يأخذ في الاعتبار إمكانية الاستغلال والتأثير المحتمل على الأعمال على مؤسستك. يحدد المحرك أولويات توصيات الأمان استنادا إلى عوامل الخطر لكل مورد. سياق البيئة، بما في ذلك تكوين المورد، واتصالات الشبكة، ووضعية الأمان، يحدد هذه عوامل الخطر.
عندما يقوم Defender for Cloud بتقييم المخاطر لمشكلات الأمان الخاصة بك، يقوم المحرك بتحديد أهم المخاطر الأمنية ويميزها عن المشاكل الأقل خطورة. يقوم المحرك بفرز التوصيات بناء على مستوى المخاطرة لديهم. يمكنك معالجة مشاكل الأمان التي تشكل تهديدات فورية مع أكبر احتمال للاستغلال في بيئتك.
تعرف على المزيد حول ترتيب أولويات المخاطر.
مستويات المخاطر والحسابات
يستخدم Defender for Cloud محرك تحديد أولويات المخاطر المدرك للسياق لحساب مستوى المخاطر لكل توصية أمانية. يأتي مستوى الخطر من عوامل الخطر لكل مورد، مثل تكوينه، واتصالات الشبكة، ووضعية الأمان. يتم حساب مستوى المخاطر بناء على التأثير المحتمل لمشكلة الأمان، وفئات المخاطر، ومسار الهجوم الذي تنتمي إليه مشكلة الأمان.
تصنف التوصيات إلى خمس فئات بناء على مستوى المخاطرة:
- الأهمية الحاسمة: توصيات تتطلب اتخاذ إجراء فوري بسبب تأثيرها المحتمل الكبير على وضع أمان مؤسستك.
- عالية: التوصيات التي تشير إلى وجود مخاطر أمنية محتملة يجب معالجتها في الوقت المناسب، ولكنها قد لا تتطلب اهتماما فوريا.
- المتوسط: توصيات تشير إلى مشكلة أمنية بسيطة نسبيا يمكنك معالجتها في الوقت الذي يناسبك.
- منخفض: توصيات تشير إلى مشكلة أمنية بسيطة نسبيا يمكنك معالجتها في الوقت الذي تناسبك.
- لم يتم تقييمها: توصيات لم يتم تقييمها بعد. قد يكون هذا الوضع بسبب عدم تغطية المورد ضمن خطة Defender CSPM، وهي شرط أساسي لمستوى المخاطر.
تفاصيل لوحة التوصيات
في صفحة التوصيات، يمكنك مراجعة التفاصيل التالية التي تم تحديد أولوياتها للمخاطر:
- العنوان: عنوان التوصية.
- المورد المتأثر: المورد الذي تنطبق عليه التوصية.
- مستوى المخاطر: قابلية الاستغلال وتأثير الأعمال لقضية الأمن الأساسية، مع الأخذ في الاعتبار سياق الموارد البيئية مثل التعرض للإنترنت، البيانات الحساسة، الحركة الجانبية، والمزيد.
- عوامل المخاطر: العوامل البيئية للمورد المتأثر بالتوصية، والتي تؤثر على قابلية الاستغلال وتأثير الأعمال لقضية الأوراق المالية الأساسية.
- مسارات الهجوم: عدد مسارات الهجوم التي تنتمي إليها التوصية بناء على بحث محرك الأمن عن جميع مسارات الهجوم المحتملة.
- المالك: الشخص الذي تم تعيين التوصية له.
- الحالة: الحالة الحالية للتوصية (غير مخصصة، في الوقت المحدد، متأخرة).
- رؤى: معلومات متعلقة بالتوصية مثل ما إذا كانت في مرحلة المعاينة، إذا كان يمكن رفضها، أو إذا كان هناك خيار إصلاح متاح.
تصنيف التوصيات
كل توصية أمنية من Defender for Cloud لها تصنيف شدة.
شدة الحالة الحرجة
تعامل مع هذه التوصيات فورا. تشير توصيات الشدة الحرجة إلى وجود ثغرة أمنية عاجلة وقابلة للاستغلال بشدة تشكل تهديدا فوريا لبيئتك.
تتطلب توصيات الشدة الحرجة معالجة فورية. تسلط الضوء على الثغرات الشديدة التي يمكن استغلالها بسهولة والتي قد تسمح للجهات السيئة بالحصول على وصول مميز، أو اختراق بيانات حساسة، أو الانتقال جانبيا عبر بيئتك.
أمثلة على توصيات الشدة الحرجة تشمل:
- كشف أسرار حساسة للغاية أو مميزة يمكن أن تمنح وصولا إداريا كاملا عبر الأنظمة.
- موارد مكشوفة للإنترنت تسمح بالوصول غير المصادق إلى أحمال العمل الحيوية، أو واجهات الإدارة، أو مخازن البيانات الحساسة.
- ثغرات حرجة في CVSS 9.0+ تم اكتشافها على الأجهزة أو الحاويات التي تسمح بتنفيذ الشيفرة عن بعد، أو تصعيد الامتيازات، أو الاستحواذ الكامل على النظام.
- تكوينات خاطئة تتيح الانتقال الجانبي المباشر إلى الأصول ذات القيمة العالية، مثل وحدات تحكم النطاق أو قواعد بيانات الإنتاج.
شدة عالية
ننصحك بمعالجة هذه التوصيات على الفور. تشير إلى وجود ثغرة أمنية خطيرة يمكن للمهاجم استغلالها للحصول على وصول غير مصرح به إلى أنظمتك أو بياناتك.
تتضمن أمثلة التوصيات عالية الخطورة ما يلي:
- أسرار غير محمية على الجهاز.
- قواعد مجموعة أمان الشبكة الواردة المتساهلة بشكل مفرط.
- المجموعات التي تسمح بنشر الصور من سجلات غير موثوق بها.
- وصول عام غير مقيد إلى حسابات التخزين أو قواعد البيانات.
شدة متوسطة
تشير هذه التوصيات إلى وجود مخاطر أمنية محتملة. تعامل مع هذه التوصيات في الوقت المناسب، لكنها قد لا تتطلب اهتماما فوريا.
تتضمن أمثلة توصيات الخطورة المتوسطة ما يلي:
- الحاويات التي تشترك في مساحات أسماء المضيف الحساسة.
- تطبيقات الويب التي لا تستخدم الهويات المدارة.
- أجهزة Linux التي لا تتطلب مفاتيح SSH أثناء المصادقة.
- بيانات الاعتماد غير المستخدمة المتبقية في النظام بعد 90 يوما من عدم النشاط.
شدة منخفضة
تشير هذه التوصيات إلى وجود مشكلة أمنية بسيطة نسبيا يمكنك معالجتها في الوقت الذي تناسبك.
تتضمن أمثلة التوصيات منخفضة الخطورة ما يلي:
- استخدام المصادقة المحلية بدلا من معرف Microsoft Entra.
- المشكلات الصحية المتعلقة بحل حماية نقطة النهاية.
- المستخدمون الذين لا يتبعون أفضل الممارسات مع مجموعات أمان الشبكة.
- إعدادات التسجيل التي تم تكوينها بشكل خاطئ، مما قد يجعل من الصعب اكتشاف الحوادث الأمنية والاستجابة لها.
قد تختلف النهج الداخلية للمؤسسة عن تصنيف Microsoft لتوصية معينة. راجع كل توصية بعناية وفكر في تأثيرها المحتمل على وضعك الأمني قبل أن تقرر كيفية التعامل معها.
ملاحظة
يمكن لعملاء Defender CSPM الوصول إلى نظام تصنيف أكثر ثراء حيث تتميز التوصيات بتحديد مستوى المخاطر الذي يستخدم سياق المورد وجميع الموارد ذات الصلة. لمزيد من المعلومات، راجع ترتيب المخاطر والإرشادات التفصيلية في أقسام تحديد أولويات المخاطر أعلاه.
مثال
في هذا المثال، تعرض صفحة تفاصيل التوصية 15 موردا متأثرا:
عند فتح الاستعلام الأساسي وتشغيله، يقوم Azure Resource Graph Explorer بإرجاع نفس الموارد المتأثرة لهذه التوصية.