Share via


Protection des ressources critiques dans Microsoft Defender pour le cloud (préversion)

Microsoft Defender pour le cloud a désormais ajouté le concept de criticité de l'entreprise à ses capacités de gestion de la posture de sécurité. Cette fonction vous aide à identifier et à protéger vos actifs les plus importants. Il utilise le moteur d'actifs critiques créé par Microsoft Security Exposure Management (MSEM). Vous pouvez définir des règles pour les actifs critiques dans MSEM, et Microsoft Defender pour le cloud peut ensuite les utiliser dans des scénarios tels que la hiérarchisation des risques, l'analyse du chemin d'attaque et l'explorateur de sécurité dans le cloud.

Disponibilité

Aspect Détails
État de publication Aperçu
Prérequis La gestion de la posture de sécurité cloud (CSPM) Defender activée
Rôles intégrés Microsoft Entra ID requis : Pour créer, modifier ou lire les règles de classification : Administrateur global, Administrateur de sécurité, Opérateur de sécurité
Pour lire les règles de classification : Lecteur global, Lecteur de sécurité
Clouds : Tous les clouds commerciaux

Mise en place d'une gestion des actifs critiques

  1. Connectez-vous au portail Azure.

  2. Accédez à Microsoft Defender pour le cloud>Paramètres d’environnement.

  3. Sélectionnez la mosaïque Critique des ressources.

    Screenshot of the resource criticality tile.

  4. Le volet Gestion des ressources critiques s’ouvre. Sélectionnez Ouvrir le portail Microsoft Defender. »

    Screenshot of the critical asset management pane.

  5. Vous arrivez ensuite à la page Gestion des ressources critiques dans le portail Microsoft Defender XDR.

    Screenshot of critical asset management page.

  6. Pour créer des règles de ressources critiques personnalisées pour étiqueter vos ressources en tant que ressources critiques dans Microsoft Defender pour le cloud, sélectionnez le bouton Créer une nouvelle classification.

    Screenshot of Create a new classification button.

  7. Ajoutez un nom et une description pour votre nouvelle classification, puis utilisez-le sous Générateur de requêtes, sélectionnez Ressource cloud pour générer votre règle de ressources critiques. Sélectionnez ensuite Suivant.

    Screenshot of how to create critical asset classification.

  8. Dans la page Ressources d’aperçu, vous pouvez voir la liste des ressources qui correspondent à la règle que vous avez créée. Après avoir examiné la page, sélectionnez Suivant.

    Screenshot of Preview assets page, showing a list of all assets that match the rule.

  9. Dans la page Affecter une criticité, affectez le niveau de criticité à toutes les ressources correspondant à la règle. Sélectionnez ensuite Suivant.

    A screenshot of the Assign criticality page.

  10. Vous pouvez ensuite voir la page Révision et fin. Passez en revue les résultats, puis une fois que vous avez approuvé, sélectionnez Envoyer.

    Screenshot of the Review and finish page.

  11. Une fois que vous avez sélectionné Envoyer, vous pouvez fermer le portail Microsoft Defender XDR. Vous devez attendre jusqu’à deux heures jusqu’à ce que toutes les ressources correspondant à votre règle soient marquées comme Critiques.

Remarque

Les règles relatives aux ressources critiques s'appliquent à toutes les ressources du locataire qui correspondent à la condition de la règle.

Visualisez vos actifs critiques dans Microsoft Defender pour le cloud

  1. Une fois vos ressources mises à jour, accédez à la page Analyse des chemins d’attaque dans Microsoft Defender pour le cloud. Vous pouvez voir tous les chemins d'attaque vers vos actifs critiques.

    Screenshot of attack path analysis page.

  2. Si vous sélectionnez le titre d'un chemin d'attaque, vous pouvez en voir les détails. Sélectionnez la cible, puis, sous Insights : ressource critique, vous pouvez voir les informations de balisage des ressources critiques.

    Screenshot of critical resource insights.

  3. Dans la page Suggestions de Microsoft Defender pour le cloud, sélectionnez la bannière Disponible en préversion pour afficher toutes les suggestions, qui sont désormais hiérarchisées en fonction de la criticité des ressources.

    Screenshot of the recommendations page, showing critical resources.

  4. Sélectionnez une suggestion, puis choisissez l’onglet Graph. Choisissez ensuite la cible, puis sélectionnez l’onglet Insights. Vous pouvez consulter les informations relatives à l'étiquetage des actifs critiques.

    Screenshot of critical asset insights for recommendations.

  5. Dans la page Inventaire de Microsoft Defender pour le cloud, vous pouvez voir les ressources critiques de votre organisation.

    Screenshot of inventory page with critical assets tagged.

  6. Pour exécuter des requêtes personnalisées sur vos ressources critiques, accédez à la page Cloud Security Explorer dans Microsoft Defender pour le cloud.

    Screenshot of Cloud Security Explorer page with query for critical assets.

Pour plus d’informations sur l’amélioration de votre posture de sécurité cloud, consultez Gestion de la posture de sécurité cloud (CSPM).