Adatérzékeny biztonsági helyzet engedélyezése
Ez a cikk azt ismerteti, hogyan engedélyezhet adatérzékeny biztonsági helyzeteket Felhőhöz készült Microsoft Defender.
Előkészületek
- Az adatérzékeny biztonsági helyzet engedélyezése előtt tekintse át a támogatást és az előfeltételeket.
- Ha engedélyezi a Defender CSPM-et vagy a Defender for Storage-csomagokat, a bizalmas adatfelderítési bővítmény automatikusan engedélyezve lesz. Ezt a beállítást letilthatja, ha nem szeretne adattudatos biztonsági helyzetet használni, de azt javasoljuk, hogy a funkcióval szerezze be a legtöbb értéket a Felhőhöz készült Defender.
- A bizalmas adatok a Felhőhöz készült Defender adatérzékenység-beállításai alapján lesznek azonosítva. Testre szabhatja az adatérzékenység beállításait , hogy azonosítsa a szervezet által bizalmasnak ítélt adatokat.
- A funkció engedélyezése után akár 24 órát is igénybe vehet az első felderítés eredményeinek megtekintése.
Engedélyezés a Defender CSPM-ben (Azure)
Az adatérzékeny biztonsági helyzet engedélyezéséhez kövesse az alábbi lépéseket. A kezdés előtt ne felejtse el áttekinteni a szükséges engedélyeket .
Navigáljon a Felhőhöz készült Microsoft Defender> Környezet beállításaihoz.
Válassza ki a megfelelő Azure-előfizetést.
A Defender CSPM-csomag esetében válassza a Be állapotot.
Ha a Defender CSPM már be van kapcsolva, válassza a Gépház a Defender CSPM-csomag figyelési lefedettségi oszlopában, és győződjön meg arról, hogy a Bizalmas adatfelderítés összetevő be van kapcsolva állapotban.
Ha a bizalmas adatfelderítés be van kapcsolva a Defender CSPM-ben, automatikusan támogatja a további erőforrástípusokat, ahogy a támogatott erőforrástípusok köre bővül.
Engedélyezés a Defender CSPM-ben (AWS)
Előkészületek
- Ne felejtse el: tekintse át az AWS-felderítés követelményeit és a szükséges engedélyeket.
- Ellenőrizze, hogy nincs-e olyan szabályzat, amely blokkolja az Amazon S3-gyűjtőkhöz való csatlakozást.
- RDS-példányok esetén: a fiókközi KMS-titkosítás támogatott, de a KMS-hozzáféréssel kapcsolatos további szabályzatok megakadályozhatják a hozzáférést.
AWS-erőforrások engedélyezése
S3-gyűjtők és RDS-példányok
- Adatbiztonsági helyzet engedélyezése a fent leírtak szerint
- Kövesse az utasításokat a CloudFormation-sablon letöltéséhez és az AWS-ben való futtatásához.
Az AWS-fiókban lévő S3-gyűjtők automatikus felderítése automatikusan elindul.
S3-gyűjtők esetén a Felhőhöz készült Defender szkenner az AWS-fiókban fut, és csatlakozik az S3-gyűjtőkhöz.
RDS-példányok esetén a felderítés akkor aktiválódik, ha a bizalmas adatfelderítés be van kapcsolva. A képolvasó egy példány legújabb automatikus pillanatképét készíti el, manuális pillanatképet hoz létre a forrásfiókon belül, és egy, ugyanabban a régióban lévő elkülönített Microsoft-tulajdonú környezetbe másolja.
A pillanatkép egy élő példány létrehozására szolgál, amelyet felpörögnek, beolvasnak, majd azonnal megsemmisítenek (a másolt pillanatképtel együtt).
A vizsgálati platform csak a vizsgálati eredményeket jelenti.
Az S3 blokkolási szabályzatainak ellenőrzése
Ha az engedélyezési folyamat blokkolt szabályzat miatt nem működött, ellenőrizze az alábbiakat:
- Győződjön meg arról, hogy az S3 gyűjtőszabályzat nem blokkolja a kapcsolatot. Az AWS S3 gyűjtőben válassza az Engedélyek lap > gyűjtőszabályzatát. Ellenőrizze a szabályzat részleteit, és győződjön meg arról, hogy a Microsoft-fiókban az AWS-ben futó Felhőhöz készült Microsoft Defender scanner szolgáltatás nincs letiltva.
- Győződjön meg arról, hogy nincs olyan SCP-szabályzat, amely blokkolja az S3-gyűjtőhöz való kapcsolatot. Az SCP-szabályzat például letilthatja az olvasási API-hívásokat annak az AWS-régiónak, ahol az S3-gyűjtő található.
- Ellenőrizze, hogy az SCP-szabályzat engedélyezi-e ezeket a szükséges API-hívásokat: AssumeRole, GetBucketLocation, GetObject, ListBucket, GetBucketPublicAccessBlock
- Ellenőrizze, hogy az SCP-szabályzat engedélyezi-e a hívásokat az USA-1 AWS-régióba, amely az API-hívások alapértelmezett régiója.
Adatérzékeny monitorozás engedélyezése a Defender for Storage-ban
A bizalmas adatfenyegetések észlelése alapértelmezés szerint engedélyezve van, ha a bizalmas adatfelderítési összetevő engedélyezve van a Defender for Storage csomagban. További információ.
Csak az Azure Storage-erőforrások lesznek vizsgálva, ha a Defender CSPM-csomag ki van kapcsolva.