Tudnivalók az adatérzékeny biztonsági helyzetről

A digitális átalakítás felgyorsítása során a szervezetek exponenciális sebességgel helyezik át az adatokat a felhőbe több adattár, például az objektumtárolók és a felügyelt/üzemeltetett adatbázisok használatával. A felhő dinamikus és összetett jellege növeli az adatfenyegetési felületeket és a kockázatokat. Ez kihívásokat okoz a biztonsági csapatok számára az adatok láthatósága és a felhőbeli adattulajdon védelme szempontjából.

A Felhőhöz készült Microsoft Defender adatérzékeny biztonsága segít csökkenteni az adatkockázatot, és reagálni az adatsértésekre. Az adatalapú biztonság a következő előnyökkel jár:

  • Bizalmas adaterőforrások automatikus felderítése több felhőben.
  • Értékelje ki az adatérzékenységet, az adatexpozíciót és az adatok szervezeten belüli áramlását.
  • Proaktívan és folyamatosan feltárja az adatsértésekhez vezető kockázatokat.
  • Gyanús tevékenységek észlelése, amelyek a bizalmas adaterőforrások folyamatos fenyegetését jelezhetik.

Automatikus felderítés

Az adatérzékeny biztonsági helyzet automatikusan és folyamatosan felderíti a felügyelt és árnyékadat-erőforrásokat a felhőkben, beleértve a különböző típusú objektumtárolókat és -adatbázisokat.

  • A bizalmas adatok felderítése a Defender Cloud Security Posture Management (CSPM) és a Defender for Storage csomagokban található bizalmas adatfelderítési bővítmény használatával.
  • Emellett felderítheti az üzemeltetett adatbázisokat és adatfolyamokat a Cloud Security Explorerben és a támadási útvonalakban. Ez a funkció a Defender CSPM-csomagban érhető el, és nem függ a bizalmas adatfelderítési bővítménytől.

Intelligens mintavételezés

Felhőhöz készült Defender intelligens mintavételezéssel felderíti a felhőbeli adattárakban lévő objektumok kiválasztott számát. Az intelligens mintavételezési eredmények észlelik a bizalmas adatokkal kapcsolatos problémákat, miközben megtakarítják a felderítési költségeket és időt.

Adatbiztonság a Defender CSPM-ben

A Defender CSPM láthatóságot és kontextusbeli elemzéseket biztosít a szervezeti biztonsági helyzetről. Az adatérzékeny biztonsági helyzet hozzáadása a Defender CSPM-csomaghoz lehetővé teszi a kritikus adatkockázatok proaktív azonosítását és rangsorolását, megkülönböztetve őket a kevésbé kockázatos problémáktól.

Támadási útvonalak

A támadási útvonal elemzése segít az azonnali fenyegetéseket okozó biztonsági problémák megoldásában, és a legnagyobb potenciállal rendelkezik a környezetben való kihasználáshoz. Felhőhöz készült Defender elemzi, hogy mely biztonsági problémák tartoznak a lehetséges támadási útvonalak közé, amelyekkel a támadók megsérthetik a környezetet. Emellett kiemeli azokat a biztonsági javaslatokat is, amelyeket a kockázatok csökkentése érdekében meg kell oldani.

A bizalmas adattárakhoz hozzáféréssel rendelkező, internetes hozzáféréssel rendelkező virtuális gépek támadási útvonalaiból felderítheti az adatsértések kockázatát. A hackerek kihasználhatják a közzétett virtuális gépeket, hogy oldalirányban mozogjanak a vállalaton belül, hogy hozzáférjenek ezekhez az üzletekhez.

Cloud Security Explorer

A Cloud Security Explorer gráfalapú lekérdezések futtatásával segít azonosítani a felhőkörnyezet biztonsági kockázatait a Cloud Security Graphon (Felhőhöz készült Defender környezeti motorján). Fontossági sorrendbe állíthatja a biztonsági csapat aggályait, miközben figyelembe veszi a szervezet adott kontextusát és konvencióit.

A Cloud Security Explorer lekérdezéssablonjaival vagy saját lekérdezések készítésével betekintést nyerhet a nyilvánosan elérhető és bizalmas adatokat tartalmazó, többfelhős környezetek helytelenül konfigurált adaterőforrásaiba. Lekérdezések futtatásával megvizsgálhatja a biztonsági problémákat, és környezeti környezetet kaphat az eszközleltárhoz, az internetnek való kitettséghez, a hozzáférés-vezérléshez, az adatfolyamokhoz stb. Tekintse át a felhőalapú gráfelemzéseket.

Adatbiztonság a Defender for Storage-ban

A Defender for Storage fejlett fenyegetésészlelési képességekkel figyeli az Azure Storage-fiókokat. Észleli a lehetséges adatsértéseket az adatok elérésére vagy kihasználására tett káros kísérletek azonosításával, valamint a gyanús konfigurációs módosítások azonosításával, amelyek incidenshez vezethetnek.

A korai gyanús jelek észlelésekor a Defender for Storage biztonsági riasztásokat hoz létre, így a biztonsági csapatok gyorsan reagálhatnak és mérsékelhetők.

A bizalmassági információtípusok és a Microsoft Purview bizalmassági címkék tárolási erőforrásokra való alkalmazásával egyszerűen rangsorolhatja a bizalmas adatokra összpontosító riasztásokat és javaslatokat.

További információ a bizalmas adatfelderítésről a Defender for Storage-ban.

Adatérzékenység beállításai

Az adatérzékenység beállításai határozzák meg, hogy mi minősül bizalmas adatnak a szervezetben. Az Felhőhöz készült Defender adatérzékenység-értékei az alábbiakon alapulnak:

  • Előre definiált bizalmas információtípusok: Felhőhöz készült Defender a Microsoft Purview beépített bizalmas információtípusát használja. Ez biztosítja a szolgáltatások és számítási feladatok konzisztens besorolását. Néhány ilyen típus alapértelmezés szerint engedélyezve van a Felhőhöz készült Defender. Ezeket az alapértelmezett értékeket módosíthatja. A beépített bizalmas információtípusok közül van egy részhalmaz, amelyet a bizalmas adatfelderítés támogat. Megtekintheti ennek az alkészletnek a referencialistáját , amely azt is felsorolja, hogy mely információtípusok támogatottak alapértelmezés szerint.
  • Egyéni információtípusok/címkék: A Microsoft Purview megfelelőségi portál definiált egyéni bizalmas információtípusok és címkék importálhatók.
  • Bizalmas adatküszöbök: A Felhőhöz készült Defender megadhatja a bizalmas adatfeliratok küszöbértékét. A küszöbérték határozza meg a bizalmasként megjelölt címkék minimális megbízhatósági szintjét a Felhőhöz készült Defender. A küszöbértékek megkönnyítik a bizalmas adatok felderítését.

Az adatérzékenységhez szükséges erőforrások felderítésekor az eredmények ezen beállításokon alapulnak.

Ha a Defender CSPM vagy a Defender for Storage csomag bizalmas adatfelderítési összetevőjével engedélyezi az adatérzékeny biztonsági képességeket, Felhőhöz készült Defender algoritmusokkal azonosítja a bizalmas adatokat tartalmazó adaterőforrásokat. Az erőforrások címkézése az adatérzékenység beállításainak megfelelően történik.

A bizalmassági beállítások módosításai az erőforrások következő felderítésekor lépnek érvénybe.

További lépések