Teilen über


Schutz kritischer Ressourcen in Microsoft Defender for Cloud

Der Schutz kritischer Ressourcen ermöglicht es Sicherheitsadmins, die wertvollsten Ressourcen, die für ihre Organisationen am wichtigsten sind, automatisch zu kennzeichnen, sodass Defender for Cloud ihnen den höchsten Schutz bieten und Sicherheitsprobleme bei diesen Ressourcen vor allen anderen priorisieren kann.

Defender for Cloud schlägt vordefinierte Klassifizierungsregeln vor, die von unserem Forschungsteam entwickelt wurden, um kritische Vermögenswerte automatisch zu erkennen, und ermöglicht es Ihnen, benutzerdefinierte Klassifizierungsregeln auf der Grundlage Ihrer geschäftlichen und organisatorischen Konventionen zu erstellen.

Regeln für kritische Ressourcen werden bidirektional mit Microsoft Security Exposure Management synchronisiert – Regeln, die in Microsoft Security Exposure Management erstellt wurden, werden mit Defender for Cloud synchronisiert und umgekehrt. Erfahren Sie mehr über den Schutz kritischer Ressourcen in Microsoft Security Exposure Management.

Verfügbarkeit

Aspekt Details
Releasestatus Allgemeine Verfügbarkeit
Voraussetzungen Defender Cloud Security Posture Management (CSPM) ist aktiviert
Erforderliche integrierte Microsoft Entra ID-Rollen: Um Klassifizierungsregeln zu erstellen/zu bearbeiten/zu lesen: Sicherheitsbeauftragter oder höher
Um Klassifizierungsregeln zu lesen: Globaler Leser, Sicherheitsleser
Clouds: Alle kommerziellen Clouds

Festlegen von Regeln für kritische Ressourcen

  1. Melden Sie sich beim Azure-Portal an.

  2. Navigieren Sie zu Microsoft Defender for Cloud>Umgebungseinstellungen.

  3. Wählen Sie die Kachel Ressourcenkritikalität aus.

    Screenshot der Kachel „Ressourcenkritikalität“.

  4. Der Bereich Verwaltung kritischer Ressourcen wird geöffnet. Wählen Sie Microsoft Defender-Portal öffnen aus.“

    Screenshot des Bereichs „Verwaltung kritischer Ressourcen“.

  5. Sie gelangen dann auf die Seite Verwaltung kritischer Ressourcen im Microsoft Defender XDR-Portal.

    Screenshot der Seite „Verwaltung kritischer Ressourcen“.

  6. Um benutzerdefinierte Regeln für kritische Ressourcen zu erstellen, um Ihre Ressourcen als kritische Ressourcen in Defender for Cloud zu kennzeichnen, wählen Sie die Schaltfläche Neue Klassifizierung erstellen aus.

    Screenshot der Schaltfläche „Neue Klassifizierung erstellen“.

  7. Fügen Sie einen Namen und eine Beschreibung für Ihre neue Klassifizierung hinzu, und wählen Sie unter Abfragegenerator die Cloudressource aus, um Ihre Regel für kritische Ressourcen zu erstellen. Wählen Sie Weiteraus.

    Screenshot des Erstellens einer kritischen Ressourcenklassifizierung.

  8. Auf der Seite Vorschau der Ressourcen können Sie eine Liste der Ressourcen sehen, die der von Ihnen erstellten Regel entsprechen. Nachdem Sie die Seite überprüft haben, wählen Sie Weiter aus.

    Screenshot der Seite „Ressourcenvorschau“ mit einer Liste aller Ressourcen, die der Regel entsprechen.

  9. Weisen Sie auf der Seite Kritikalität zuweisen allen Ressourcen, die der Regel entsprechen, die Kritikalitätsstufe zu. Wählen Sie Weiteraus.

    Screenshot der Seite „Kritikalität zuweisen“.

  10. Anschließend können Sie die Seite Überprüfen und Fertigstellen anzeigen. Überprüfen Sie die Ergebnisse, und wählen Sie nach der Genehmigung Absenden aus.

    Screenshot der Seite „Überprüfen und fertigstellen“.

  11. Nachdem Sie Absenden ausgewählt haben, können Sie das Microsoft Defender XDR-Portal schließen. Sie sollten bis zu zwei Stunden warten, bis alle Ressourcen, die Ihrer Regel entsprechen, als kritisch gekennzeichnet sind.

Hinweis

Ihre Regeln für kritische Ressourcen gelten für alle Ressourcen im Mandanten, die der Bedingung der Regel entsprechen.

Anzeigen und Schützen Ihrer kritischen Ressourcen in Defender for Cloud

  1. Sobald Ihre Ressourcen aktualisiert wurden, wechseln Sie zur Seite Angriffspfadanalyse in Defender for Cloud. Sie können alle Angriffspfade zu Ihren kritischen Ressourcen sehen.

    Screenshot der Seite „Analyse des Angriffspfads“.

  2. Wenn Sie den Titel eines Angriffspfads auswählen, können Sie dessen Details anzeigen. Wählen Sie das Ziel aus, und Sie können unter Erkenntnisse – Kritische Ressource die Kennzeichnungsinformationen der kritischen Ressource sehen.

    Screenshot von Erkenntnissen zu kritischen Ressourcen.

  3. Wählen Sie auf der Seite Empfehlungen von Defender for Cloud das Banner Vorschau verfügbar aus, um alle Empfehlungen anzuzeigen, die jetzt basierend auf der Ressourcenkritikalität priorisiert werden.

    Screenshot der Seite „Empfehlungen“ mit kritischen Ressourcen.

  4. Wählen Sie eine Empfehlung und dann die Registerkarte Graph aus. Wählen Sie dann das Ziel und die Registerkarte Erkenntnisse aus. Sie können die Kennzeichnungsinformationen der kritischen Ressource sehen.

    Screenshot von Erkenntnissen zu kritischen Ressourcen für Empfehlungen.

  5. Auf der Seite Inventar von Defender for Cloud können Sie die kritischen Ressourcen in Ihrer Organisation sehen.

    Screenshot der Seite „Bestand“ mit markierten kritischen Ressourcen.

  6. Um benutzerdefinierte Abfragen für Ihre kritischen Ressourcen auszuführen, wechseln Sie zur Seite Cloudsicherheits-Explorer in Defender for Cloud.

    Screenshot der Seite „Cloudsicherheits-Explorer“ mit Abfrage für kritische Ressourcen.

Weitere Informationen zur Verbesserung Ihres Cloudsicherheitsstatus finden Sie unter Cloud Security Posture Management (CSPM).