Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Microsoft Defender pro cloud proaktivně využívá dynamický modul, který posuzuje rizika ve vašem prostředí a bere v úvahu potenciál zneužití a potenciální obchodní dopad na vaši organizaci. Modul upřednostňuje doporučení zabezpečení na základě rizikových faktorů jednotlivých prostředků, které jsou určeny kontextem prostředí, včetně konfigurace prostředku, síťových připojení a stavu zabezpečení.
Když Defender for Cloud provádí posouzení rizik vašich problémů se zabezpečením, modul identifikuje nejvýznamnější bezpečnostní rizika a zároveň je odlišuje od méně rizikových problémů. Doporučení se pak seřadí na základě jejich úrovně rizika, což vám umožní řešit problémy se zabezpečením, které představují bezprostřední hrozby s největším potenciálem zneužití ve vašem prostředí.
Požadavky
Stanovení priorit rizik a zásady správného řízení se podporují jenom v plánu CSPM v programu Defender. I když jsou součástí Foundational CSPM plánu doporučení, funkce stanovení priorit rizik vyžadují vylepšené schopnosti Defender CSPM.
Pokud vaše prostředí není chráněné plánem CSPM v programu Defender, zobrazí se sloupce s funkcemi stanovení priority rizika rozmazané v rozhraní doporučení.
Jak používat stanovení priority rizik
Informace o efektivním používání stanovení priorit rizik v operacích zabezpečení, včetně podrobných vysvětlení rizikových faktorů, metodologie výpočtu rizik a úrovní rizik, najdete v tématech:
- Pro uživatele webu Azure Portal: Kontrola doporučení zabezpečení – Principy stanovení priorit rizik
- Uživatelé portálu Defender: Kontrola doporučení zabezpečení – Principy stanovení priorit rizik na portálu Defender
Mezi tyto komplexní příručky patří:
- Rizikové faktory a jejich vliv na stanovení priority
- Metodologie výpočtu rizik
- Klasifikace na úrovni rizika (kritické, vysoké, střední, nízké, nevyhodnocené)
- Podrobnosti řídicího panelu doporučení a možnosti filtrování
- Integrace s analýzou cesty útoku