Freigeben über


Schutz kritischer Ressourcen in Microsoft Defender for Cloud (Vorschau)

Defender for Cloud verfügt jetzt über ein Konzept zur Unternehmenskritikalität, das seinen Funktionalitäten für die Sicherheitsstatusverwaltung hinzugefügt wurde. Dieses Feature hilft Ihnen, Ihre wichtigsten Ressourcen zu identifizieren und zu schützen. Es verwendet das Modul „kritische Ressource“, das von Microsoft Security Exposure Management (MSEM) erstellt wurde. Sie können Regeln für kritische Ressourcen in MSEM definieren, und Defender for Cloud kann diese dann in Szenarien wie Risikopriorisierung, Angriffspfadanalyse und Cloudsicherheits-Explorer verwenden.

Verfügbarkeit

Aspekt Details
Releasestatus Vorschau
Voraussetzungen Defender Cloud Security Posture Management (CSPM) ist aktiviert
Erforderliche integrierte Microsoft Entra ID-Rollen: Um Klassifizierungsregeln zu erstellen/bearbeiten/lesen: Globaler Administrator, Sicherheitsadministrator, Sicherheitsoperator
Um Klassifizierungsregeln zu lesen: Globaler Leser, Sicherheitsleser
Clouds: Alle kommerziellen Clouds

Einrichten der Verwaltung kritischer Ressourcen

  1. Melden Sie sich beim Azure-Portal an.

  2. Navigieren Sie zu Microsoft Defender for Cloud>Umgebungseinstellungen.

  3. Wählen Sie die Kachel Ressourcenkritikalität aus.

    Screenshot der Kachel „Ressourcenkritikalität“.

  4. Der Bereich Verwaltung kritischer Ressourcen wird geöffnet. Wählen Sie Microsoft Defender-Portal öffnen aus.“

    Screenshot des Bereichs „Verwaltung kritischer Ressourcen“.

  5. Sie gelangen dann auf die Seite Verwaltung kritischer Ressourcen im Microsoft Defender XDR-Portal.

    Screenshot der Seite „Verwaltung kritischer Ressourcen“.

  6. Um benutzerdefinierte Regeln für kritische Ressourcen zu erstellen, um Ihre Ressourcen als kritische Ressourcen in Defender for Cloud zu kennzeichnen, wählen Sie die Schaltfläche Neue Klassifizierung erstellen aus.

    Screenshot der Schaltfläche „Neue Klassifizierung erstellen“.

  7. Fügen Sie einen Namen und eine Beschreibung für Ihre neue Klassifizierung hinzu, und wählen Sie unter Abfragegenerator die Cloudressource aus, um Ihre Regel für kritische Ressourcen zu erstellen. Wählen Sie Weiteraus.

    Screenshot des Erstellens einer kritischen Ressourcenklassifizierung.

  8. Auf der Seite Vorschau der Ressourcen können Sie eine Liste der Ressourcen sehen, die der von Ihnen erstellten Regel entsprechen. Nachdem Sie die Seite überprüft haben, wählen Sie Weiter aus.

    Screenshot der Seite „Ressourcenvorschau“ mit einer Liste aller Ressourcen, die der Regel entsprechen.

  9. Weisen Sie auf der Seite Kritikalität zuweisen allen Ressourcen, die der Regel entsprechen, die Kritikalitätsstufe zu. Wählen Sie Weiteraus.

    Screenshot der Seite „Kritikalität zuweisen“.

  10. Anschließend können Sie die Seite Überprüfen und Fertigstellen anzeigen. Überprüfen Sie die Ergebnisse, und wählen Sie nach der Genehmigung Absenden aus.

    Screenshot der Seite „Überprüfen und fertigstellen“.

  11. Nachdem Sie Absenden ausgewählt haben, können Sie das Microsoft Defender XDR-Portal schließen. Sie sollten bis zu zwei Stunden warten, bis alle Ressourcen, die Ihrer Regel entsprechen, als kritisch gekennzeichnet sind.

Hinweis

Ihre Regeln für kritische Ressourcen gelten für alle Ressourcen im Mandanten, die der Bedingung der Regel entsprechen.

Anzeigen Ihrer kritischen Ressourcen in Defender for Cloud

  1. Sobald Ihre Ressourcen aktualisiert wurden, wechseln Sie zur Seite Angriffspfadanalyse in Defender for Cloud. Sie können alle Angriffspfade zu Ihren kritischen Ressourcen sehen.

    Screenshot der Seite „Analyse des Angriffspfads“.

  2. Wenn Sie den Titel eines Angriffspfads auswählen, können Sie dessen Details anzeigen. Wählen Sie das Ziel aus, und Sie können unter Erkenntnisse – Kritische Ressource die Kennzeichnungsinformationen der kritischen Ressource sehen.

    Screenshot von Erkenntnissen zu kritischen Ressourcen.

  3. Wählen Sie auf der Seite Empfehlungen von Defender for Cloud das Banner Vorschau verfügbar aus, um alle Empfehlungen anzuzeigen, die jetzt basierend auf der Ressourcenkritikalität priorisiert werden.

    Screenshot der Seite „Empfehlungen“ mit kritischen Ressourcen.

  4. Wählen Sie eine Empfehlung und dann die Registerkarte Graph aus. Wählen Sie dann das Ziel und die Registerkarte Erkenntnisse aus. Sie können die Kennzeichnungsinformationen der kritischen Ressource sehen.

    Screenshot von Erkenntnissen zu kritischen Ressourcen für Empfehlungen.

  5. Auf der Seite Inventar von Defender for Cloud können Sie die kritischen Ressourcen in Ihrer Organisation sehen.

    Screenshot der Seite „Bestand“ mit markierten kritischen Ressourcen.

  6. Um benutzerdefinierte Abfragen für Ihre kritischen Ressourcen auszuführen, wechseln Sie zur Seite Cloudsicherheits-Explorer in Defender for Cloud.

    Screenshot der Seite „Cloudsicherheits-Explorer“ mit Abfrage für kritische Ressourcen.

Weitere Informationen zur Verbesserung Ihres Cloudsicherheitsstatus finden Sie unter Cloud Security Posture Management (CSPM).