Teilen über


Integrieren von Microsoft Purview in Azure-Sicherheitsprodukte

In diesem Dokument werden die Schritte erläutert, die zum Verbinden eines Microsoft Purview-Kontos mit verschiedenen Azure-Sicherheitsprodukten erforderlich sind, um Sicherheitserfahrungen mit Datenklassifizierungen und Vertraulichkeitsbezeichnungen zu erweitern.

Microsoft Defender für Cloud

Microsoft Purview bietet umfassende Einblicke in die Vertraulichkeit Ihrer Daten. Dies macht es für Sicherheitsteams, die Microsoft Defender for Cloud verwenden, nützlich, um den Sicherheitsstatus der organization zu verwalten und vor Bedrohungen für ihre Workloads zu schützen. Datenressourcen sind nach wie vor ein beliebtes Ziel für böswillige Akteure. Daher ist es für Sicherheitsteams von entscheidender Bedeutung, vertrauliche Datenressourcen in ihren Cloudumgebungen zu identifizieren, zu priorisieren und zu schützen. Die Integration in Microsoft Purview erweitert den Einblick in die Datenschicht, sodass Sicherheitsteams Ressourcen priorisieren können, die vertrauliche Daten enthalten.

Klassifizierungen und Bezeichnungen, die auf Datenressourcen in Microsoft Purview angewendet werden, werden in Microsoft Defender für Cloud erfasst, was wertvollen Kontext zum Schutz von Ressourcen bietet. Microsoft Defender für Cloud verwendet die Ressourcenklassifizierungen und -bezeichnungen, um potenzielle Angriffspfade und Sicherheitsrisiken im Zusammenhang mit vertraulichen Daten zu identifizieren. Die Ressourcen auf den Seiten Bestand und Warnungen von Defender für Cloud sind auch mit den von Microsoft Purview ermittelten Klassifizierungen und Bezeichnungen angereichert, sodass Ihre Sicherheitsteams filtern und sich darauf konzentrieren können, den Schutz Ihrer vertraulichsten Ressourcen zu priorisieren.

Um diese Anreicherung in Microsoft Defender für Cloud zu nutzen, sind in Microsoft Purview keine weiteren Schritte erforderlich. Beginnen Sie mit der Untersuchung der Sicherheitsanreicherungen mit der Seite "Bestand" von Microsoft Defender für Cloud, auf der Sie die Liste der Datenquellen mit Klassifizierungen und Vertraulichkeitsbezeichnungen sehen können.

Unterstützte Datenquellen

Die Integration unterstützt Datenquellen in Azure und AWS. In diesen Ressourcen ermittelte vertrauliche Daten werden für Microsoft Defender für Cloud freigegeben:

Bekannte Probleme

  • Informationen zur Vertraulichkeit von Daten werden derzeit nicht für Quellen freigegeben, die auf virtuellen Computern gehostet werden – z. B. SAP, Erwin und Teradata.
  • Informationen zur Vertraulichkeit von Daten werden derzeit nicht für Amazon RDS freigegeben.
  • Vertraulichkeitsinformationen für Azure-PaaS-Datenquellen, die über eine Verbindungszeichenfolge registriert wurden, werden derzeit nicht freigegeben.
  • Durch das Aufheben der Registrierung der Datenquelle in Microsoft Purview wird die Datenempfindlichkeitsanreicherung in Microsoft Defender für Cloud nicht entfernt.
  • Durch das Löschen des Microsoft Purview-Kontos wird die Anreicherung der Datenempfindlichkeit 30 Tage lang in Microsoft Defender für Cloud beibehalten.
  • Benutzerdefinierte Klassifizierungen, die im Microsoft Purview-Complianceportal- oder Microsoft Purview-Governanceportal definiert sind, werden nicht für Microsoft Defender für Cloud freigegeben.

FAQ

Warum wird die AWS-Datenquelle, die ich mit Microsoft Purview gescannt habe, nicht in Microsoft Defender für Cloud angezeigt?

Datenquellen müssen auch in Microsoft Defender für Cloud integriert werden. Erfahren Sie mehr darüber, wie Sie Ihre AWS-Konten verbinden und Ihre AWS-Datenquellen in Microsoft Defender für Cloud anzeigen.

Warum werden in Microsoft Defender für Cloud keine Vertraulichkeitsbezeichnungen angezeigt?

Ressourcen müssen zuerst in Microsoft Purview Data Map bezeichnet werden, bevor die Bezeichnungen in Microsoft Defender für Cloud angezeigt werden. Überprüfen Sie, ob die erforderlichen Voraussetzungen für Vertraulichkeitsbezeichnungen vorhanden sind. Nachdem Sie die Daten gescannt haben, werden die Bezeichnungen in Microsoft Purview Data Map und dann automatisch in Microsoft Defender für Cloud angezeigt.

Microsoft Sentinel

Microsoft Sentinel ist eine skalierbare, cloudnative Lösung für die Sicherheitsinformations- und Ereignisverwaltung (SIEM) und die Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR). Microsoft Sentinel bietet intelligente Sicherheitsanalysen und Threat Intelligence im gesamten Unternehmen und bietet eine einzige Lösung für die Erkennung von Angriffen, die Sichtbarkeit von Bedrohungen, die proaktive Suche und die Reaktion auf Bedrohungen.

Integrieren Sie Microsoft Purview in Microsoft Sentinel, um einblick zu erhalten, wo vertrauliche Informationen in Ihrem Netzwerk gespeichert sind, auf eine Weise, die Ihnen hilft, risikobehaftete Daten für den Schutz zu priorisieren und die kritischsten Vorfälle und Bedrohungen zu verstehen, die in Microsoft Sentinel untersucht werden müssen.

  1. Beginnen Sie damit, Ihre Microsoft Purview-Protokolle über eine Datenquelle in Microsoft Sentinel zu erfassen.
  2. Verwenden Sie dann eine Microsoft Sentinel-Arbeitsmappe, um Daten wie gescannte Ressourcen, gefundene Klassifizierungen und von Microsoft Purview angewendete Bezeichnungen anzuzeigen.
  3. Verwenden Sie Analyseregeln, um Warnungen für Änderungen bei der Vertraulichkeit von Daten zu erstellen.

Passen Sie die Microsoft Purview-Arbeitsmappe und die Analyseregeln an die Anforderungen Ihrer organization an, und kombinieren Sie Microsoft Purview-Protokolle mit Daten, die aus anderen Quellen erfasst wurden, um angereicherte Erkenntnisse in Microsoft Sentinel zu gewinnen.

Weitere Informationen finden Sie unter Tutorial: Integrieren von Microsoft Sentinel und Microsoft Purview.

Nächste Schritte