Datensicherheitsdashboard
Das Datensicherheitsdashboard von Microsoft Defender for Cloud bietet eine interaktive Ansicht der wichtigsten Risiken für sensible Daten. Es priorisiert Warnungen und potenzielle Angriffspfade über Multi-Cloud-Datenressourcen hinweg und macht das Datenschutzmanagement effektiver.
Mit dem Datensicherheitsdashboard können Sie:
- Vertrauliche Datenressourcen in Ihrem Cloud-Datenbestand finden und zusammenfassen.
- Die Datenressourcen, die gefährdet sind, identifizieren und priorisieren, um Sicherheitsverletzungen zu verhindern und darauf zu reagieren.
- Untersuchen aktiver schwerwiegender Bedrohungen, die zu vertraulichen Daten führen.
- Untersuchen von Daten, für die eine potenzielle Bedrohung besteht, durch Hervorheben von Angriffspfaden, die zu vertraulichen Daten führen
- Erkunden nützlicher Datenerkenntnisse durch Hervorheben aussagekräftiger Datenabfragen im Sicherheits-Explorer
Um auf das Datensicherheitsdashboard in Defender for Cloud zuzugreifen, wählen Sie Datensicherheit.
Voraussetzungen
Zum Anzeigen des Dashboards:
- Sie müssen Defender CSPM aktivieren.
- Aktivieren Sie die Ermittlung vertraulicher Daten innerhalb des Defender CSPM-Plans.
Zum Erhalt von Warnungen zur Vertraulichkeit von Daten:
- Sie müssen Defender for CSPM aktivieren.
Erforderliche Berechtigungen und Rollen
Berechtigungen:
- Microsoft.Security/assessments/read
- Microsoft.Security/assessments/subassessments/read
- Microsoft.Security/alerts/read
Rolle – die minimal erforderliche privilegierte rollenbasierte Zugriffskontrollrolle des Sicherheits-Explorers.
- Registrieren Sie jedes relevante Azure-Abonnement beim Microsoft.Security-Ressourcenanbieter.
Hinweis
Das Feature Datensicherheitsdashboard wird auf Abonnementebene aktiviert.
Abschnitt „Übersicht über Datensicherheit“
Der Abschnitt „Übersicht über Datensicherheit“ bietet eine allgemeine Übersicht über Ihren Clouddatenbestand (pro Cloud), einschließlich aller Datenressourcen, unterteilt in Speicherressourcen, verwaltete Datenbanken und gehostete Datenbanken (IaaS).
Abdeckungsstatus – zeigt die eingeschränkte Datenabdeckung für Ressourcen ohne Defender CSPM-Workloadschutz an:
- Abgedeckt: Ressourcen, für die der erforderliche Defender CSPM-, Defender für Storage oder Defender for Databases-Plan aktiviert ist
- Teilweise abgedeckt: Es fehlt entweder der Defender CSPM-, der Defender für Storage- oder der Defender for Databases-Plan. Wählen Sie die QuickInfo aus, um eine detaillierte Ansicht der fehlenden Elemente anzuzeigen.
- Nicht abgedeckt: Ressourcen, die nicht von Defender CSPM oder Defender for Storage oder Defender for Databases abgedeckt werden.
Vertrauliche Ressourcen: Zeigt an, wie viele Ressourcen vertraulich sind.
- Vertrauliche Ressourcen, die Aufmerksamkeit erfordern: Zeigt die Anzahl vertraulicher Ressourcen an, die entweder Sicherheitswarnungen mit hohem Schweregrad oder Angriffspfade aufweisen.
Häufigste Probleme
Der Abschnitt Häufigste Fehler bietet eine Ansicht mit Hervorhebungen der häufigsten aktiven und potenziellen Risiken für vertrauliche Daten.
Vertrauliche Datenressourcen mit Warnungen mit hohem Schweregrad: Fasst die aktiven Bedrohungen für vertrauliche Datenressourcen zusammen und gibt an, welche Datentypen gefährdet sind.
Vertrauliche Datenressourcen in Angriffspfaden: Fasst die potenziellen Bedrohungen für vertrauliche Datenressourcen zusammen, indem Angriffspfade dargestellt werden, die zu vertraulichen Datenressourcen führen, und gibt an, welche Datentypen potenziell gefährdet sind.
Datenabfragen im Sicherheits-Explorer: Stellt die wichtigsten datenbezogenen Abfragen im Sicherheits-Explorer dar, mit denen Sie sich auf Multicloudrisiken für vertrauliche Daten konzentrieren können.
Genauere Betrachtung
Der Abschnitt Genauere Betrachtung bietet einen detaillierteren Einblick in die vertraulichen Daten innerhalb der Organisation.
Ermittlung vertraulicher Daten: Fasst die Ergebnisse der ermittelten vertraulichen Ressourcen zusammen, sodass Kunden einen bestimmten Typ vertraulicher Informationen und eine bestimmte Bezeichnung untersuchen können.
Über das Internet verfügbar gemachte Datenressourcen: Fasst die Ermittlung vertraulicher Datenressourcen zusammen, die über das Internet für Speicher und verwaltete Datenbanken verfügbar gemacht werden.
Sie können Einstellungen für die Datenvertraulichkeit verwalten auswählen, um zur Seite Datenvertraulichkeit zu gelangen. Auf der Seite Datenvertraulichkeit können Sie die Datenvertraulichkeitseinstellungen von Cloudressourcen auf Mandantenebene basierend auf bestimmten Informationstypen und Bezeichnungen aus dem Purview-Complianceportal verwalten und Vertraulichkeitseinstellungen anpassen und beispielsweise eigene benutzerdefinierte Informationstypen und Bezeichnungen erstellen sowie Schwellenwerte für Vertraulichkeitsbezeichnungen festlegen.
Nächste Schritte
- Erfahren Sie mehr über die Datensicherheitsstatusverwaltung.
- Hier erfahren Sie, wie Sie Defender CSPM aktivieren.