نهج الأمان في Defender for Cloud

تتكون نهج الأمان في Microsoft Defender for Cloud من معايير الأمان والتوصيات التي تساعد على تحسين وضع أمان السحابة.

تحدد معايير الأمان القواعد وشروط الامتثال لتلك القواعد والإجراءات (التأثيرات) التي يجب اتخاذها إذا لم يتم استيفاء الشروط. يقيم Defender for Cloud الموارد وأحمال العمل مقابل معايير الأمان الممكنة في اشتراكات Azure وحسابات Amazon Web Services (AWS) ومشاريع Google Cloud Platform (GCP). واستنادا إلى هذه التقييمات، توفر توصيات الأمان خطوات عملية لمساعدتك على معالجة مشكلات الأمان.

معايير الأمان

تأتي معايير الأمان في Defender for Cloud من هذه المصادر:

  • معيار أمان السحابة من Microsoft (MCSB): يتم تطبيق معيار MCSB بشكل افتراضي عند إلحاق حسابات السحابة ب Defender. تستند درجاتك الآمنة إلى التقييم مقابل بعض توصيات MCSB.

  • معايير الامتثال التنظيمي: عند تمكين خطة Defender for Cloud واحدة أو أكثر، يمكنك إضافة معايير من مجموعة واسعة من برامج التوافق التنظيمي المعرفة مسبقا.

  • المعايير المخصصة: يمكنك إنشاء معايير أمان مخصصة في Defender for Cloud، ثم إضافة توصيات مضمنة ومخصصة إلى تلك المعايير المخصصة حسب الحاجة.

تستند معايير الأمان في Defender for Cloud إلى مبادرات نهج Azure أو على النظام الأساسي الأصلي ل Defender for Cloud. حاليا، تستند معايير Azure إلى نهج Azure. تستند معايير AWS وGCP إلى Defender for Cloud.

العمل مع معايير الأمان

إليك ما يمكنك فعله بمعايير الأمان في Defender for Cloud:

  • تعديل MCSB المضمن للاشتراك: عند تمكين Defender for Cloud، يتم تعيين MCSB تلقائيا لجميع اشتراكات Defender for Cloud المسجلة. تعرف على المزيد حول إدارة معيار MCSB.

  • إضافة معايير التوافق التنظيمي: إذا كان لديك خطة مدفوعة واحدة أو أكثر ممكنة، يمكنك تعيين معايير توافق مضمنة لتقييم موارد Azure وAWS وGCP. تعرف على المزيد حول تعيين المعايير التنظيمية.

  • إضافة معايير مخصصة: إذا كان لديك خطة Defender مدفوعة واحدة على الأقل ممكنة، يمكنك تحديد معايير مخصصة جديدة وتوصيات مخصصة في مدخل Defender for Cloud. يمكنك بعد ذلك إضافة توصيات إلى تلك المعايير.

معايير مخصصة

تظهر المعايير المخصصة جنبا إلى جنب مع المعايير المضمنة في لوحة معلومات التوافق التنظيمي.

وتظهر التوصيات المستمدة من التقييمات مقابل المعايير المخصصة مع توصيات من المعايير المضمنة. يمكن أن تحتوي المعايير المخصصة على توصيات مضمنة ومخصصة.

توصيات مخصصة

يعد استخدام التوصيات المخصصة استنادا إلى Kusto Query Language (KQL) هو النهج الموصى به ويتم دعمه لجميع السحب، ولكنه يتطلب تمكين خطة إدارة وضع الأمان السحابي في Defender. باستخدام هذه التوصيات، يمكنك تحديد اسم فريد ووصف وخطوات معالجة وخطورة ومعايير ذات صلة. يمكنك إضافة منطق التوصية باستخدام KQL. يوفر محرر الاستعلام قالب استعلام مضمن يمكنك تعديله، أو يمكنك كتابة استعلام KQL.

بدلا من ذلك، يمكن لجميع عملاء Azure إلحاق مبادراتهم المخصصة لنهج Azure كتوصيات مخصصة (نهج قديم).

لمزيد من المعلومات، راجع إنشاء معايير وتوصيات أمان مخصصة في Microsoft Defender for Cloud.

توصيات الأمان

يقوم Defender for Cloud بشكل دوري ومستمر بتحليل وتقييم حالة الأمان للموارد المحمية مقابل معايير الأمان المحددة، لتحديد التكوينات الأمنية الخاطئة المحتملة ونقاط الضعف. ثم يقدم Defender for Cloud توصيات بناء على نتائج التقييم.

توفر كل توصية المعلومات التالية:

  • وصف مختصر للمشكلة
  • خطوات المعالجة لتنفيذ التوصية
  • الموارد ذات الصلة
  • مستوى الخطر
  • عوامل الخطر
  • مسارات الهجوم

كل توصية في Defender for Cloud لها مستوى مخاطر مقترن يمثل مدى قابلية استغلال مشكلة الأمان وتأثيرها في بيئتك. يأخذ محرك تقييم المخاطر في الاعتبار عوامل مثل التعرض للإنترنت وحساسية البيانات وإمكانيات الحركة الجانبية ومعالجة مسار الهجوم. يمكنك تحديد أولويات التوصيات بناء على مستويات المخاطر الخاصة بها.

هام

لا يؤثر تحديد أولويات المخاطر على درجة الأمان.

مثال

معيار MCSB هو مبادرة نهج Azure التي تتضمن عناصر تحكم توافق متعددة. أحد عناصر التحكم هذه هو "يجب أن تقيد حسابات التخزين الوصول إلى الشبكة باستخدام قواعد الشبكة الظاهرية."

يقوم Defender for Cloud بتقييم الموارد باستمرار. إذا عثر على أي عنصر لا يفي بعنصر التحكم هذا، فإنه يضع علامة عليه على أنه غير متوافق ويشغل توصية. في هذه الحالة، التوجيه هو تقوية حسابات Azure Storage غير المحمية بقواعد الشبكة الظاهرية.

الخطوات التالية