À propos de la posture de sécurité sensible aux données

À mesure que la transformation numérique s’accélère, les organisations déplacent des données vers le cloud à un taux exponentiel à l’aide de plusieurs magasins de données, tels que des magasins d’objets et des bases de données gérées/hébergées. La nature dynamique et complexe de l'informatique dématérialisée a augmenté la surface des menaces et des risques liés aux données. Cela entraîne des défis pour les équipes de sécurité concernant la visibilité des données et la protection des données cloud.

La sécurité prenant en charge les données dans Microsoft Defender pour le cloud vous aide à réduire les risques liés aux données et à répondre aux violations de données. À l’aide de la posture de sécurité prenant en compte les données, vous pouvez :

  • Découvrir automatiquement les ressources de données sensibles sur plusieurs clouds.
  • Évaluer la sensibilité des données, l’exposition des données et la façon dont les données circulent entre les organisations.
  • Découvrir de manière proactive et continue les risques susceptibles d’entraîner des violations de données.
  • Détecter les activités suspectes qui peuvent indiquer des menaces en cours pour les ressources de données sensibles.

Détection automatique

La posture de sécurité prenant en charge les données détecte automatiquement et en continu les ressources de données managées et fantômes dans les clouds, y compris différents types de magasins d’objets et de bases de données.

  • Détectez les données sensibles à l’aide de l’extension de détection des données sensibles incluse dans les plans de gestion de la posture de sécurité cloud Defender (Cloud Security Posture Management, ou CSPM) et Defender pour le stockage.
  • En outre, vous pouvez découvrir les bases de données et les flux de données hébergés dans Cloud Security Explorer et Attack Paths. Cette fonctionnalité est disponible dans le plan Defender CSPM et ne dépend pas de l'extension de découverte des données sensibles.

Échantillonnage intelligent

Defender pour le cloud utilise un échantillonnage intelligent pour découvrir un certain nombre de ressources dans vos magasin de données cloud. Les résultats de l'échantillonnage intelligent permettent de découvrir des preuves de problèmes liés aux données sensibles, tout en économisant sur les coûts et le temps de recherche.

Sécurité des données dans CSPM Defender

CSPM Defender fournit une visibilité et des insights contextuels sur la posture de sécurité de votre organisation. L’ajout d’une posture de sécurité prenant en charge les données au plan de CSPM Defender vous permet d’identifier et de hiérarchiser de manière proactive les risques de données critiques, en les distinguant des problèmes moins risqués.

Chemins d’attaques

L’analyse du chemin d’attaque vous aide à résoudre les problèmes de sécurité qui vous exposent aux menaces immédiates les plus susceptibles d’être exploitées dans votre environnement. Defender pour le cloud analyse les problèmes de sécurité associés aux chemins d’attaque que des attaquants pourraient utiliser pour violer votre environnement. Il met également en surbrillance des suggestions de sécurité à résoudre pour atténuer le problème.

Vous pouvez découvrir le risque de violations de données par les chemins d’attaque des machines virtuelles exposées sur Internet qui ont accès à des magasins de données sensibles. Les pirates peuvent exploiter les machines virtuelles exposées pour se déplacer latéralement dans l’entreprise pour accéder à ces magasins.

Cloud Security Explorer

Cloud Security Explorer vous aide à identifier les risques de sécurité dans votre environnement cloud en exécutant des requêtes à base de graphiques sur Cloud Security Graph (le moteur de contexte de Defender pour le cloud). Vous pouvez hiérarchiser les préoccupations de votre équipe de sécurité, tout en prenant en compte le contexte et les conventions spécifiques de votre organisation.

Vous pouvez utiliser des modèles de requête Cloud Security Explorer, ou créer vos propres requêtes, pour trouver des insights sur les ressources de données mal configurées, accessibles publiquement et contenant des données sensibles, dans des environnements multiclouds. Vous pouvez exécuter des requêtes pour examiner les problèmes de sécurité et pour obtenir le contexte de l’environnement dans votre inventaire des ressources, l’exposition à Internet, les contrôles d’accès, les flux de données, etc. Passez en revue les insights du graphique cloud.

Sécurité des données dans Defender pour le stockage

Defender pour le stockage surveille les comptes de stockage Azure avec des fonctionnalités avancées de détection des menaces. Il détecte les violations de données potentielles en identifiant les tentatives dangereuses d’accès ou d’exploitation des données, et en identifiant les modifications de configuration suspectes susceptibles d’entraîner une violation.

Lorsque des signes suspects précoces sont détectés, Defender pour le stockage génère des alertes de sécurité, ce qui permet aux équipes de sécurité de répondre et d’atténuer rapidement.

En appliquant des types d’informations de confidentialité et des étiquettes de confidentialité Microsoft Purview sur les ressources de stockage, vous pouvez facilement hiérarchiser les alertes et les suggestions qui se concentrent sur les données sensibles.

En savoir plus sur la découverte de données sensibles dans Defender for Storage.

Paramètres de confidentialité des données

Les paramètres de confidentialité des données définissent ce qui est considéré comme des données sensibles dans votre organisation. Les valeurs de sensibilité des données dans Defender pour le cloud sont basées sur :

  • Types d’informations sensibles prédéfinis : Defender pour le cloud utilise les types d’informations sensibles intégrés dans Microsoft Purview. Cela garantit une classification cohérente entre les services et les charges de travail. Certains de ces types sont activés par défaut dans Defender pour le cloud. Vous pouvez modifier ces valeurs par défaut. Parmi ces types d’informations sensibles intégrés, un sous-ensemble est pris en charge par la détection de données sensibles. Vous pouvez afficher une liste de références de ce sous-ensemble, qui répertorie également les types d’informations pris en charge par défaut.
  • Types/étiquettes d’informations personnalisés : vous pouvez éventuellement importer des types d’informations sensibles personnalisés et des étiquettes que vous avez définis dans le portail de conformité Microsoft Purview.
  • Seuils de données sensibles : Dans Defender pour le cloud, vous pouvez définir le seuil pour les étiquettes de données sensibles. Le seuil détermine le niveau de confiance minimal pour qu’une étiquette soit marquée comme sensible dans Defender pour le cloud. Les seuils facilitent l’exploration des données sensibles.

Lors de la recherche de ressources pour la sensibilité des données, les résultats sont basés sur ces paramètres.

Lorsque vous activez des fonctionnalités de sécurité prenant en charge les données avec le composant de découverte de données sensibles dans les plans CSPM Defender ou Defender pour le stockage, Defender pour le cloud utilise des algorithmes pour identifier les ressources de données qui semblent contenir des données sensibles. Les ressources sont étiquetées conformément aux paramètres de confidentialité des données.

Les modifications des paramètres de sensibilité prennent effet lors de la prochaine découverte de ressources.

Étapes suivantes