Freigeben über


Schutz kritischer Ressourcen in Microsoft Defender for Cloud (Vorschau)

Defender for Cloud verfügt jetzt über ein Konzept zur Unternehmenskritikalität, das seinen Funktionalitäten für die Sicherheitsstatusverwaltung hinzugefügt wurde. Dieses Feature hilft Ihnen, Ihre wichtigsten Ressourcen zu identifizieren und zu schützen. Es verwendet das Modul „kritische Ressource“, das von Microsoft Security Exposure Management (MSEM) erstellt wurde. Sie können Regeln für kritische Ressourcen in MSEM definieren, und Defender for Cloud kann diese dann in Szenarien wie Risikopriorisierung, Angriffspfadanalyse und Cloudsicherheits-Explorer verwenden.

Verfügbarkeit

Aspekt Details
Releasestatus Vorschau
Voraussetzungen Defender Cloud Security Posture Management (CSPM) ist aktiviert
Erforderliche integrierte Microsoft Entra ID-Rollen: Um Klassifizierungsregeln zu erstellen/bearbeiten/lesen: Globaler Administrator, Sicherheitsadministrator, Sicherheitsoperator
Um Klassifizierungsregeln zu lesen: Globaler Leser, Sicherheitsleser
Clouds: Alle kommerziellen Clouds

Einrichten der Verwaltung kritischer Ressourcen

  1. Melden Sie sich beim Azure-Portal an.

  2. Navigieren Sie zu Microsoft Defender for Cloud>Umgebungseinstellungen.

  3. Wählen Sie die Kachel Ressourcenkritikalität aus.

    Screenshot of the resource criticality tile.

  4. Der Bereich Verwaltung kritischer Ressourcen wird geöffnet. Wählen Sie Microsoft Defender-Portal öffnen aus.“

    Screenshot of the critical asset management pane.

  5. Sie gelangen dann auf die Seite Verwaltung kritischer Ressourcen im Microsoft Defender XDR-Portal.

    Screenshot of critical asset management page.

  6. Um benutzerdefinierte Regeln für kritische Ressourcen zu erstellen, um Ihre Ressourcen als kritische Ressourcen in Defender for Cloud zu kennzeichnen, wählen Sie die Schaltfläche Neue Klassifizierung erstellen aus.

    Screenshot of Create a new classification button.

  7. Fügen Sie einen Namen und eine Beschreibung für Ihre neue Klassifizierung hinzu, und wählen Sie unter Abfragegenerator die Cloudressource aus, um Ihre Regel für kritische Ressourcen zu erstellen. Wählen Sie Weiteraus.

    Screenshot of how to create critical asset classification.

  8. Auf der Seite Vorschau der Ressourcen können Sie eine Liste der Ressourcen sehen, die der von Ihnen erstellten Regel entsprechen. Nachdem Sie die Seite überprüft haben, wählen Sie Weiter aus.

    Screenshot of Preview assets page, showing a list of all assets that match the rule.

  9. Weisen Sie auf der Seite Kritikalität zuweisen allen Ressourcen, die der Regel entsprechen, die Kritikalitätsstufe zu. Wählen Sie Weiteraus.

    A screenshot of the Assign criticality page.

  10. Anschließend können Sie die Seite Überprüfen und Fertigstellen anzeigen. Überprüfen Sie die Ergebnisse, und wählen Sie nach der Genehmigung Absenden aus.

    Screenshot of the Review and finish page.

  11. Nachdem Sie Absenden ausgewählt haben, können Sie das Microsoft Defender XDR-Portal schließen. Sie sollten bis zu zwei Stunden warten, bis alle Ressourcen, die Ihrer Regel entsprechen, als kritisch gekennzeichnet sind.

Hinweis

Ihre Regeln für kritische Ressourcen gelten für alle Ressourcen im Mandanten, die der Bedingung der Regel entsprechen.

Anzeigen Ihrer kritischen Ressourcen in Defender for Cloud

  1. Sobald Ihre Ressourcen aktualisiert wurden, wechseln Sie zur Seite Angriffspfadanalyse in Defender for Cloud. Sie können alle Angriffspfade zu Ihren kritischen Ressourcen sehen.

    Screenshot of attack path analysis page.

  2. Wenn Sie den Titel eines Angriffspfads auswählen, können Sie dessen Details anzeigen. Wählen Sie das Ziel aus, und Sie können unter Erkenntnisse – Kritische Ressource die Kennzeichnungsinformationen der kritischen Ressource sehen.

    Screenshot of critical resource insights.

  3. Wählen Sie auf der Seite Empfehlungen von Defender for Cloud das Banner Vorschau verfügbar aus, um alle Empfehlungen anzuzeigen, die jetzt basierend auf der Ressourcenkritikalität priorisiert werden.

    Screenshot of the recommendations page, showing critical resources.

  4. Wählen Sie eine Empfehlung und dann die Registerkarte Graph aus. Wählen Sie dann das Ziel und die Registerkarte Erkenntnisse aus. Sie können die Kennzeichnungsinformationen der kritischen Ressource sehen.

    Screenshot of critical asset insights for recommendations.

  5. Auf der Seite Inventar von Defender for Cloud können Sie die kritischen Ressourcen in Ihrer Organisation sehen.

    Screenshot of inventory page with critical assets tagged.

  6. Um benutzerdefinierte Abfragen für Ihre kritischen Ressourcen auszuführen, wechseln Sie zur Seite Cloudsicherheits-Explorer in Defender for Cloud.

    Screenshot of Cloud Security Explorer page with query for critical assets.

Weitere Informationen zur Verbesserung Ihres Cloudsicherheitsstatus finden Sie unter Cloud Security Posture Management (CSPM).