Teilen über


Datensicherheitsdashboard

Das Datensicherheitsdashboard von Microsoft Defender for Cloud bietet eine interaktive Ansicht der wichtigsten Risiken für sensible Daten. Es priorisiert Warnungen und potenzielle Angriffspfade über Multi-Cloud-Datenressourcen hinweg und macht das Datenschutzmanagement effektiver.

Mit dem Datensicherheitsdashboard können Sie:

  • Vertrauliche Datenressourcen in Ihrem Cloud-Datenbestand finden und zusammenfassen.
  • Die Datenressourcen, die gefährdet sind, identifizieren und priorisieren, um Sicherheitsverletzungen zu verhindern und darauf zu reagieren.
  • Untersuchen aktiver schwerwiegender Bedrohungen, die zu vertraulichen Daten führen.
  • Untersuchen von Daten, für die eine potenzielle Bedrohung besteht, durch Hervorheben von Angriffspfaden, die zu vertraulichen Daten führen
  • Erkunden nützlicher Datenerkenntnisse durch Hervorheben aussagekräftiger Datenabfragen im Sicherheits-Explorer

Um auf das Datensicherheitsdashboard in Defender for Cloud zuzugreifen, wählen Sie Datensicherheit.

Screenshot, der zeigt, wie Sie zum Datenschutzdashboard navigieren.

Voraussetzungen

Zum Anzeigen des Dashboards:

Zum Erhalt von Warnungen zur Vertraulichkeit von Daten:

Erforderliche Berechtigungen und Rollen

Berechtigungen:

  • Microsoft.Security/assessments/read
  • Microsoft.Security/assessments/subassessments/read
  • Microsoft.Security/alerts/read

Rolle – die minimal erforderliche privilegierte rollenbasierte Zugriffskontrollrolle des Sicherheits-Explorers.

Hinweis

Das Feature Datensicherheitsdashboard wird auf Abonnementebene aktiviert.

Abschnitt „Übersicht über Datensicherheit“

Der Abschnitt „Übersicht über Datensicherheit“ bietet eine allgemeine Übersicht über Ihren Clouddatenbestand (pro Cloud), einschließlich aller Datenressourcen, unterteilt in Speicherressourcen, verwaltete Datenbanken und gehostete Datenbanken (IaaS).

Screenshot: Abschnitt „Übersicht über Datensicherheit“ der Datensicherheitsansicht

  • Abdeckungsstatus – zeigt die eingeschränkte Datenabdeckung für Ressourcen ohne Defender CSPM-Workloadschutz an:

    • Abgedeckt: Ressourcen, für die der erforderliche Defender CSPM-, Defender für Storage oder Defender for Databases-Plan aktiviert ist
    • Teilweise abgedeckt: Es fehlt entweder der Defender CSPM-, der Defender für Storage- oder der Defender for Databases-Plan. Wählen Sie die QuickInfo aus, um eine detaillierte Ansicht der fehlenden Elemente anzuzeigen.
    • Nicht abgedeckt: Ressourcen, die nicht von Defender CSPM oder Defender for Storage oder Defender for Databases abgedeckt werden.
  • Vertrauliche Ressourcen: Zeigt an, wie viele Ressourcen vertraulich sind.

    • Vertrauliche Ressourcen, die Aufmerksamkeit erfordern: Zeigt die Anzahl vertraulicher Ressourcen an, die entweder Sicherheitswarnungen mit hohem Schweregrad oder Angriffspfade aufweisen.

Häufigste Probleme

Der Abschnitt Häufigste Fehler bietet eine Ansicht mit Hervorhebungen der häufigsten aktiven und potenziellen Risiken für vertrauliche Daten.

  • Vertrauliche Datenressourcen mit Warnungen mit hohem Schweregrad: Fasst die aktiven Bedrohungen für vertrauliche Datenressourcen zusammen und gibt an, welche Datentypen gefährdet sind.

  • Vertrauliche Datenressourcen in Angriffspfaden: Fasst die potenziellen Bedrohungen für vertrauliche Datenressourcen zusammen, indem Angriffspfade dargestellt werden, die zu vertraulichen Datenressourcen führen, und gibt an, welche Datentypen potenziell gefährdet sind.

  • Datenabfragen im Sicherheits-Explorer: Stellt die wichtigsten datenbezogenen Abfragen im Sicherheits-Explorer dar, mit denen Sie sich auf Multicloudrisiken für vertrauliche Daten konzentrieren können.

    Screenshot: Abschnitt „Häufigste Fehler“ der Datensicherheitsansicht

Genauere Betrachtung

Der Abschnitt Genauere Betrachtung bietet einen detaillierteren Einblick in die vertraulichen Daten innerhalb der Organisation.

  • Ermittlung vertraulicher Daten: Fasst die Ergebnisse der ermittelten vertraulichen Ressourcen zusammen, sodass Kunden einen bestimmten Typ vertraulicher Informationen und eine bestimmte Bezeichnung untersuchen können.

  • Über das Internet verfügbar gemachte Datenressourcen: Fasst die Ermittlung vertraulicher Datenressourcen zusammen, die über das Internet für Speicher und verwaltete Datenbanken verfügbar gemacht werden.

    Screenshot: Abschnitt „Genauere Betrachtung“ des Datensicherheitsdashboards

Sie können Einstellungen für die Datenvertraulichkeit verwalten auswählen, um zur Seite Datenvertraulichkeit zu gelangen. Auf der Seite Datenvertraulichkeit können Sie die Datenvertraulichkeitseinstellungen von Cloudressourcen auf Mandantenebene basierend auf bestimmten Informationstypen und Bezeichnungen aus dem Purview-Complianceportal verwalten und Vertraulichkeitseinstellungen anpassen und beispielsweise eigene benutzerdefinierte Informationstypen und Bezeichnungen erstellen sowie Schwellenwerte für Vertraulichkeitsbezeichnungen festlegen.

Screenshot: Zugreifen auf die Option zum Verwalten der Datenvertraulichkeit

Nächste Schritte