Megosztás a következőn keresztül:


Felhőhöz készült Microsoft Defender adatbiztonság

Annak érdekében, hogy az ügyfelek megelőzzék, észleljék és reagáljanak a fenyegetésekre, Felhőhöz készült Microsoft Defender biztonsági adatokat gyűjtenek és dolgoznak fel, beleértve a konfigurációs információkat, metaadatokat, eseménynaplókat stb. A Microsoft szigorú megfelelőségi és biztonsági szabályokat követ, a kódolástól kezdve egészen a szolgáltatások üzemeltetéséig.

Ez a cikk az adatok Felhőhöz készült Defender történő kezelését és védelmét ismerteti.

Adatforrások

Felhőhöz készült Defender a következő forrásokból származó adatokat elemzi a biztonsági állapot láthatóságának biztosítása, a biztonsági rések azonosítása és a kockázatcsökkentések ajánlása, valamint az aktív fenyegetések észlelése érdekében:

  • Azure-szolgáltatások: Az üzembe helyezett Azure-szolgáltatások konfigurálásával kapcsolatos információkat használ a szolgáltatás erőforrás-szolgáltatójával való kommunikációval.
  • Hálózati forgalom: A Microsoft infrastruktúrájából származó mintavételezett hálózati forgalom metaadatait használja, például a forrás/cél IP-címét/portját, a csomagméretet és a hálózati protokollt.
  • Partnermegoldások: Integrált partnermegoldásokból, például tűzfalakból és kártevőirtó megoldásokból származó biztonsági riasztásokat használ.
  • Gépei: Konfigurációs adatokat és információkat használ a biztonsági eseményekről, például Windows-esemény- és auditnaplókról, valamint a gépekről érkező syslog-üzenetekről.

Adatmegosztás

Ha engedélyezi a Defender for Storage kártevőkeresését, az megoszthatja a metaadatokat, beleértve az ügyféladatokként (például SHA-256 kivonatként) besorolt metaadatokat Végponthoz készült Microsoft Defender.

Felhőhöz készült Microsoft Defender Felhőhöz készült Defender Security Posture Management (CSPM) csomag futtatása olyan adatokat oszt meg, amelyek integrálva lesznek a Microsoft Security Exposure Management ajánlásaiba.

Feljegyzés

A Microsoft Security Exposure Management jelenleg nyilvános előzetes verzióban érhető el.

Adatvédelem

Adatok elkülönítése

Az adatok logikailag elkülönülnek a szolgáltatás minden összetevőjén. Az összes adat szervezet szerint van megcímkézve. Ez a címkézés az adatéletciklus során is megmarad, és a szolgáltatás minden rétegében érvényesítve van.

Az adatok elérése

Biztonsági javaslatok biztosítása és a potenciális biztonsági fenyegetések kivizsgálása érdekében a Microsoft munkatársai hozzáférhetnek az Azure-szolgáltatások által gyűjtött vagy elemzett információkhoz, beleértve a folyamatlétrehozási eseményeket és más összetevőket, amelyek véletlenül magukban foglalhatják a gépekről származó ügyféladatokat vagy személyes adatokat.

Betartjuk a Microsoft Online Services adatvédelmi kiegészítését, amely kimondja, hogy a Microsoft nem használja fel az ügyféladatokat, és nem származtat adatokat abból semmilyen hirdetési vagy hasonló kereskedelmi célra. Az ügyféladatokat szükség esetén csak arra használjuk, hogy biztosítsuk Önnek az Azure-szolgáltatásokat, beleértve a szolgáltatások nyújtásának megfelelő célokat is. Minden, az ügyféladatokhoz fűződő jog az Ön tulajdonában marad.

Adathasználat

A Microsoft több bérlőn keresztül látott mintákat és fenyegetésfelderítést használ a megelőzési és észlelési képességek javítása érdekében; ezt az adatvédelmi nyilatkozatban leírt adatvédelmi kötelezettségekkel összhangban tesszük.

Adatgyűjtés kezelése gépekről

Ha engedélyezi a Felhőhöz készült Defender az Azure-ban, az adatgyűjtés minden Azure-előfizetéshez be van kapcsolva. Az Felhőhöz készült Defender is engedélyezheti az előfizetések adatgyűjtését. Ha az adatgyűjtés engedélyezve van, Felhőhöz készült Defender a Log Analytics-ügynököt az összes meglévő támogatott Azure-beli virtuális gépen és a létrehozott új gépeken helyezi üzembe.

A Log Analytics-ügynök különböző, biztonsággal kapcsolatos konfigurációkat és eseményeket keres a Windows (ETW) eseménykövetési nyomkövetésében. Emellett az operációs rendszer eseménynapló-eseményeket is létrehoz a gép futtatása során. A gyűjtött adatok például a következők: az operációs rendszer típusa és verziója, az operációs rendszer naplói (Windows-eseménynaplók), a futó folyamatok, a gép neve, az IP-címek, a bejelentkezett felhasználó és a bérlő azonosítója. A Log Analytics-ügynök beolvassa az eseménynapló-bejegyzéseket és az ETW-nyomkövetéseket, és elemzés céljából átmásolja őket a munkaterület(ek)be. A Log Analytics-ügynök a folyamatlétrehozási eseményeket és a parancssori naplózást is lehetővé teszi.

Ha nem használja Felhőhöz készült Microsoft Defender továbbfejlesztett biztonsági funkcióit, letilthatja az adatgyűjtést a virtuális gépekről a biztonsági szabályzatban. A fokozott biztonsági funkciókkal védett előfizetésekhez adatgyűjtésre van szükség. A virtuálisgép-lemez pillanatképeinek és összetevőinek gyűjtése akkor is engedélyezve lesz, ha letiltotta az adatgyűjtést.

Megadhatja azt a munkaterületet és régiót, ahol a gépekről gyűjtött adatok tárolódnak. Az alapértelmezett beállítás a gépekről gyűjtött adatok tárolása a legközelebbi munkaterületen, ahogyan az az alábbi táblázatban látható:

Virtuális gép geo Munkaterület geo
Egyesült Államok, Brazília, Dél-Afrika Egyesült Államok
Kanada Kanada
Európa (az Egyesült Királyság kivételével) Európa
Egyesült Királyság Egyesült Királyság
Ázsia (Kivéve Indiát, Japánt, Koreát, Kínát) Ázsia és a Csendes-óceáni térség
Dél-Korea Ázsia és a Csendes-óceáni térség
India India
Japán Japán
Kína Kína
Ausztrália Ausztrália

Feljegyzés

A Microsoft Defender for Storage régiónként tárolja az összetevőket a kapcsolódó Azure-erőforrás helyének megfelelően. További információ a Microsoft Defender for Storage áttekintésében.

Adathasználat

Az ügyfelek a következő adatfolyamokból férhetnek hozzá Felhőhöz készült Defender kapcsolódó adatokhoz:

Stream Adattípusok
Azure-tevékenységnapló Minden biztonsági riasztás, jóváhagyott Felhőhöz készült Defender igény szerint történő hozzáférési kérések.
Azure Monitor-naplók Minden biztonsági riasztás.
Azure Resource Graph Biztonsági riasztások, biztonsági javaslatok, sebezhetőségi felmérés eredményei, biztonsági pontszámokkal kapcsolatos információk, megfelelőségi ellenőrzések állapota stb.
Microsoft Defender for Cloud REST API Biztonsági riasztások, biztonsági javaslatok és egyebek.

Feljegyzés

Ha nincs engedélyezve Defender-csomag az előfizetésben, az adatok 30 nap inaktivitás után törlődnek az Azure Resource Graphból a Felhőhöz készült Microsoft Defender portálon. Az előfizetéshez kapcsolódó összetevőkkel való interakció után az adatoknak 24 órán belül újra láthatónak kell lenniük.

Adatmegőrzés

Amikor a felhőbiztonsági gráf adatokat gyűjt az Azure-ból, a többfelhős környezetekből és más adatforrásokból, 14 napig megőrzi az adatokat. 14 nap elteltével az adatok törlődnek.

A számított adatok, például a támadási útvonalak további 14 napig tárolhatók. A számított adatok olyan adatokból állnak, amelyek a környezetből gyűjtött nyers adatokból származnak. A támadási útvonal például a környezetből gyűjtött nyers adatokból származik.

Ezeket az információkat az adatvédelmi nyilatkozatban leírt adatvédelmi kötelezettségekkel összhangban gyűjtjük.

Felhőhöz készült Defender és Microsoft Defender 365 Defender-integráció

Ha engedélyezi Felhőhöz készült Defender fizetős csomagjait, automatikusan élvezheti a Microsoft Defender XDR összes előnyét. A Felhőhöz készült Defender információi meg lesznek osztva a Microsoft Defender XDR-sel. Ezek az adatok tartalmazhatnak ügyféladatokat, és a Microsoft 365 adatkezelési irányelvei szerint lesznek tárolva.