Partage via


Tableau de bord de sécurité des données

Le tableau de bord de sécurité des données de Microsoft Defender pour cloud fournit une vue interactive des risques importants pour les données sensibles. Il hiérarchise les alertes et les chemins d’attaque potentiels entre les ressources de données multiclouds, ce qui rend la gestion de la protection des données plus efficace.

Avec le tableau de bord de sécurité des données, vous pouvez :

  • Recherchez et résumez facilement les ressources de données sensibles dans votre patrimoine de données cloud.
  • Identifiez et hiérarchisez les ressources de données en danger pour empêcher et répondre aux violations de données sensibles.
  • Examinez les menaces de gravité élevée actives qui entraînent des données sensibles.
  • Explorez les données sur les menaces potentielles en mettant en évidence les chemins d’attaque qui mènent à des données sensibles.
  • Explorez des insights de données utiles en mettant en évidence des requêtes de données utiles dans l’explorateur de sécurité.

Pour accéder au tableau de bord de sécurité des données dans Defender pour cloud, sélectionnez data Security.

Capture d’écran illustrant la navigation vers le tableau de bord de la sécurité des données.

Prérequis

Pour afficher le tableau de bord:

Pour recevoir les alertes de sensibilité des données

Autorisations et rôles requis

Autorisations :

  • Microsoft.Security/assessments/read
  • Microsoft.Security/assessments/subassessments/read
  • Microsoft.Security/alerts/read

rôle : le rôle de contrôle d’accès en fonction du rôle privilégié minimal requis de Security Explorer.

Remarque

La fonctionnalité de tableau de bord de sécurité des données est activée au niveau de l’abonnement.

Section de vue d’ensemble de la sécurité des données

La section de vue d’ensemble de la sécurité des données fournit une vue d’ensemble générale de votre patrimoine de données cloud, par cloud, y compris toutes les ressources de données, divisées en ressources de stockage, bases de données managées et bases de données hébergées (IaaS).

Capture d’écran montrant la section de vue d’ensemble de l’affichage de la sécurité des données.

  • L'état de couverture - affiche la couverture limitée des données pour les ressources sans protection contre la charge de travail CSPM Defender :

    • Couvert : ressources pour lesquelles Defender CSPM, Defender pour le stockage ou Defender pour les bases de données ont été activés.
    • Partiellement couvert : absence du plan CSPM Defender, Defender pour le stockage ou Defender pour le stockage. Sélectionnez l’info-bulle pour présenter un affichage détaillé de ce qui manque.
    • Non couvert : ressources qui ne sont pas couvertes par Defender CSPM, Defender pour le stockage ou Defender pour les bases de données.
  • Ressources sensibles : affiche le nombre de ressources sensibles.

    • Ressources sensibles nécessitant une attention particulière : affiche le nombre de ressources sensibles présentant des alertes de sécurité de gravité élevée ou des chemins d’attaque.

Problèmes principaux

La section Problèmes principaux fournit un aperçu des principaux risques actifs et potentiels pour les données sensibles.

  • Ressources de données sensibles avec des alertes de gravité élevée : résume les menaces actives pour les ressources de données sensibles et les types de données à risque.

  • Ressources de données sensibles dans les chemins d’attaque : résume les menaces potentielles pour les ressources de données sensibles en présentant les chemins d’attaque menant à des ressources de données sensibles et les types de données potentiellement à risque.

  • Requêtes de données dans l’explorateur de sécurité : présente les principales requêtes liées aux données dans l’explorateur de sécurité qui permet de se concentrer sur les risques multiclouds pour les données sensibles.

    Capture d’écran montrant la section des problèmes principaux de l’affichage de la sécurité des données.

Examen approfondi

La section Examen approfondi fournit un affichage plus détaillé des données sensibles au sein de l’organisation.

  • Découverte de données sensibles : résume les résultats des ressources sensibles découvertes, ce qui permet aux clients d’explorer un type d’informations sensibles et une étiquette spécifiques.

  • Ressources de données exposées sur Internet : résume la découverte des ressources de données sensibles exposées à Internet pour les bases de données de stockage et managées.

    Capture d’écran montrant la section de l’examen approfondi du tableau de bord de la sécurité des données.

Vous pouvez sélectionner la page Gérer les paramètres de confidentialité des données pour accéder à la page Confidentialité des données. La page Confidentialité des données vous permet de gérer les paramètres de confidentialité des données des ressources cloud au niveau du locataire, en fonction des types d’informations et des étiquettes sélectifs provenant du portail de conformité Purview, et de personnaliser les paramètres de confidentialité tels que la création de vos propres types d’informations et étiquettes personnalisés et la définition de seuils d’étiquette de confidentialité.

Capture d’écran montrant l’accès à la gestion des paramètres de sensibilité des données.

Étapes suivantes