Tudnivalók az adatérzékeny biztonsági helyzetről
A digitális átalakítás felgyorsítása során a szervezetek exponenciális sebességgel helyezik át az adatokat a felhőbe több adattár, például az objektumtárolók és a felügyelt/üzemeltetett adatbázisok használatával. A felhő dinamikus és összetett jellege növeli az adatfenyegetési felületeket és a kockázatokat. Ez kihívásokat okoz a biztonsági csapatok számára az adatok láthatósága és a felhőbeli adattulajdon védelme szempontjából.
A Felhőhöz készült Microsoft Defender adatérzékeny biztonsága segít csökkenteni az adatkockázatot, és reagálni az adatsértésekre. Az adatalapú biztonság a következő előnyökkel jár:
- Bizalmas adaterőforrások automatikus felderítése több felhőben.
- Értékelje ki az adatérzékenységet, az adatexpozíciót és az adatok szervezeten belüli áramlását.
- Proaktívan és folyamatosan feltárja az adatsértésekhez vezető kockázatokat.
- Gyanús tevékenységek észlelése, amelyek a bizalmas adaterőforrások folyamatos fenyegetését jelezhetik.
Automatikus felderítés
Az adatérzékeny biztonsági helyzet automatikusan és folyamatosan felderíti a felügyelt és árnyékadat-erőforrásokat a felhőkben, beleértve a különböző típusú objektumtárolókat és -adatbázisokat.
- A bizalmas adatok felderítése a Defender Cloud Security Posture Management (CSPM) és a Defender for Storage csomagokban található bizalmas adatfelderítési bővítmény használatával.
- Emellett felderítheti az üzemeltetett adatbázisokat és adatfolyamokat a Cloud Security Explorerben és a támadási útvonalakban. Ez a funkció a Defender CSPM-csomagban érhető el, és nem függ a bizalmas adatfelderítési bővítménytől.
Intelligens mintavételezés
Felhőhöz készült Defender intelligens mintavételezéssel felderíti a felhőbeli adattárakban lévő objektumok kiválasztott számát. Az intelligens mintavételezési eredmények észlelik a bizalmas adatokkal kapcsolatos problémákat, miközben megtakarítják a felderítési költségeket és időt.
Adatbiztonság a Defender CSPM-ben
A Defender CSPM láthatóságot és kontextusbeli elemzéseket biztosít a szervezeti biztonsági helyzetről. Az adatérzékeny biztonsági helyzet hozzáadása a Defender CSPM-csomaghoz lehetővé teszi a kritikus adatkockázatok proaktív azonosítását és rangsorolását, megkülönböztetve őket a kevésbé kockázatos problémáktól.
Támadási útvonalak
A támadási útvonal elemzése segít az azonnali fenyegetéseket okozó biztonsági problémák megoldásában, és a legnagyobb potenciállal rendelkezik a környezetben való kihasználáshoz. Felhőhöz készült Defender elemzi, hogy mely biztonsági problémák tartoznak a lehetséges támadási útvonalak közé, amelyekkel a támadók megsérthetik a környezetet. Emellett kiemeli azokat a biztonsági javaslatokat is, amelyeket a kockázatok csökkentése érdekében meg kell oldani.
A bizalmas adattárakhoz hozzáféréssel rendelkező, internetes hozzáféréssel rendelkező virtuális gépek támadási útvonalaiból felderítheti az adatsértések kockázatát. A hackerek kihasználhatják a közzétett virtuális gépeket, hogy oldalirányban mozogjanak a vállalaton belül, hogy hozzáférjenek ezekhez az üzletekhez.
Cloud Security Explorer
A Cloud Security Explorer gráfalapú lekérdezések futtatásával segít azonosítani a felhőkörnyezet biztonsági kockázatait a Cloud Security Graphon (Felhőhöz készült Defender környezeti motorján). Fontossági sorrendbe állíthatja a biztonsági csapat aggályait, miközben figyelembe veszi a szervezet adott kontextusát és konvencióit.
A Cloud Security Explorer lekérdezéssablonjaival vagy saját lekérdezések készítésével betekintést nyerhet a nyilvánosan elérhető és bizalmas adatokat tartalmazó, többfelhős környezetek helytelenül konfigurált adaterőforrásaiba. Lekérdezések futtatásával megvizsgálhatja a biztonsági problémákat, és környezeti környezetet kaphat az eszközleltárhoz, az internetnek való kitettséghez, a hozzáférés-vezérléshez, az adatfolyamokhoz stb. Tekintse át a felhőalapú gráfelemzéseket.
Adatbiztonság a Defender for Storage-ban
A Defender for Storage fejlett fenyegetésészlelési képességekkel figyeli az Azure Storage-fiókokat. Észleli a lehetséges adatsértéseket az adatok elérésére vagy kihasználására tett káros kísérletek azonosításával, valamint a gyanús konfigurációs módosítások azonosításával, amelyek incidenshez vezethetnek.
A korai gyanús jelek észlelésekor a Defender for Storage biztonsági riasztásokat hoz létre, így a biztonsági csapatok gyorsan reagálhatnak és mérsékelhetők.
A bizalmassági információtípusok és a Microsoft Purview bizalmassági címkék tárolási erőforrásokra való alkalmazásával egyszerűen rangsorolhatja a bizalmas adatokra összpontosító riasztásokat és javaslatokat.
További információ a bizalmas adatfelderítésről a Defender for Storage-ban.
Adatérzékenység beállításai
Az adatérzékenység beállításai határozzák meg, hogy mi minősül bizalmas adatnak a szervezetben. Az Felhőhöz készült Defender adatérzékenység-értékei az alábbiakon alapulnak:
- Előre definiált bizalmas információtípusok: Felhőhöz készült Defender a Microsoft Purview beépített bizalmas információtípusát használja. Ez biztosítja a szolgáltatások és számítási feladatok konzisztens besorolását. Néhány ilyen típus alapértelmezés szerint engedélyezve van a Felhőhöz készült Defender. Ezeket az alapértelmezett értékeket módosíthatja. A beépített bizalmas információtípusok közül van egy részhalmaz, amelyet a bizalmas adatfelderítés támogat. Megtekintheti ennek az alkészletnek a referencialistáját , amely azt is felsorolja, hogy mely információtípusok támogatottak alapértelmezés szerint.
- Egyéni információtípusok/címkék: A Microsoft Purview megfelelőségi portál definiált egyéni bizalmas információtípusok és címkék importálhatók.
- Bizalmas adatküszöbök: A Felhőhöz készült Defender megadhatja a bizalmas adatfeliratok küszöbértékét. A küszöbérték határozza meg a bizalmasként megjelölt címkék minimális megbízhatósági szintjét a Felhőhöz készült Defender. A küszöbértékek megkönnyítik a bizalmas adatok felderítését.
Az adatérzékenységhez szükséges erőforrások felderítésekor az eredmények ezen beállításokon alapulnak.
Ha a Defender CSPM vagy a Defender for Storage csomag bizalmas adatfelderítési összetevőjével engedélyezi az adatérzékeny biztonsági képességeket, Felhőhöz készült Defender algoritmusokkal azonosítja a bizalmas adatokat tartalmazó adaterőforrásokat. Az erőforrások címkézése az adatérzékenység beállításainak megfelelően történik.
A bizalmassági beállítások módosításai az erőforrások következő felderítésekor lépnek érvénybe.