Kebijakan keamanan dalam Defender untuk Cloud

Kebijakan keamanan dalam Microsoft Defender untuk Cloud terdiri dari standar dan rekomendasi keamanan yang membantu meningkatkan postur keamanan cloud Anda.

Standar keamanan menentukan aturan, kondisi kepatuhan untuk aturan tersebut, dan tindakan (efek) yang akan diambil jika kondisi tidak terpenuhi. Defender untuk Cloud menilai sumber daya dan beban kerja terhadap standar keamanan yang diaktifkan di langganan Azure, akun Amazon Web Services (AWS), dan proyek Google Cloud Platform (GCP) Anda. Berdasarkan penilaian tersebut, rekomendasi keamanan memberikan langkah-langkah praktis untuk membantu Anda memulihkan masalah keamanan.

Standar keamanan

Standar keamanan dalam Defender untuk Cloud berasal dari sumber-sumber ini:

  • Tolok ukur keamanan cloud Microsoft (MCSB): Standar MCSB diterapkan secara default saat Anda melakukan onboarding Defender untuk Cloud ke grup manajemen atau langganan. Skor aman Anda didasarkan pada penilaian terhadap beberapa rekomendasi MCSB.

  • Standar kepatuhan peraturan: Saat mengaktifkan satu atau beberapa paket Defender untuk Cloud, Anda dapat menambahkan standar dari berbagai program kepatuhan peraturan yang telah ditentukan sebelumnya.

  • Standar kustom: Anda dapat membuat standar keamanan kustom di Defender untuk Cloud, lalu menambahkan rekomendasi bawaan dan kustom ke standar kustom tersebut sesuai kebutuhan.

Standar keamanan dalam Defender untuk Cloud didasarkan pada inisiatif Azure Policyatau pada platform asli Defender untuk Cloud. Saat ini, standar Azure didasarkan pada Azure Policy. Standar AWS dan GCP didasarkan pada Defender untuk Cloud.

Standar keamanan dalam Defender untuk Cloud menyederhanakan kompleksitas Azure Policy. Dalam kebanyakan kasus, Anda dapat bekerja langsung dengan standar dan rekomendasi keamanan di portal Defender untuk Cloud, tanpa perlu mengonfigurasi Azure Policy secara langsung.

Bekerja dengan standar keamanan

Berikut adalah apa yang dapat Anda lakukan dengan standar keamanan di Defender untuk Cloud:

  • Ubah MCSB bawaan untuk langganan: Saat Anda mengaktifkan Defender untuk Cloud, MCSB secara otomatis ditetapkan ke semua langganan terdaftar Defender untuk Cloud.

  • Tambahkan standar kepatuhan peraturan: Jika Anda mengaktifkan satu atau beberapa paket berbayar, Anda dapat menetapkan standar kepatuhan bawaan untuk menilai sumber daya Azure, AWS, dan GCP Anda. Pelajari selengkapnya tentang menetapkan standar peraturan.

  • Menambahkan standar kustom: Jika Anda mengaktifkan setidaknya satu paket Defender berbayar, Anda dapat menentukan standar Azure baru atau standar AWS/GCP di portal Defender untuk Cloud. Anda kemudian dapat menambahkan rekomendasi ke standar tersebut.

Bekerja dengan standar kustom

Standar kustom muncul bersama standar bawaan di dasbor Kepatuhan peraturan.

Rekomendasi berasal dari penilaian terhadap standar kustom muncul bersama dengan rekomendasi dari standar bawaan. Standar kustom dapat berisi rekomendasi bawaan dan kustom.

Rekomendasi keamanan

Defender untuk Cloud secara berkala dan terus menganalisis dan menilai status keamanan sumber daya yang dilindungi terhadap standar keamanan yang ditentukan, untuk mengidentifikasi potensi kesalahan konfigurasi dan kelemahan keamanan. Defender untuk Cloud kemudian memberikan rekomendasi berdasarkan temuan penilaian.

Setiap rekomendasi memberikan informasi berikut:

  • Deskripsi singkat tentang masalah ini
  • Langkah-langkah remediasi untuk menerapkan rekomendasi
  • Sumber daya yang terpengaruh
  • Tingkat risiko
  • Faktor risiko
  • Jalur serangan

Setiap rekomendasi dalam Defender untuk Cloud memiliki tingkat risiko terkait yang mewakili seberapa mudah meledak dan berdampak pada masalah keamanan di lingkungan Anda. Mesin penilaian risiko memperhitungkan faktor-faktor seperti paparan internet, sensitivitas data, kemungkinan gerakan lateral, dan remediasi jalur serangan. Anda dapat memprioritaskan rekomendasi berdasarkan tingkat risikonya.

Penting

Prioritas risiko tidak memengaruhi skor aman.

Contoh

Standar MCSB adalah inisiatif Azure Policy yang mencakup beberapa kontrol kepatuhan. Salah satu kontrol ini adalah "Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual."

Karena Defender untuk Cloud terus menilai dan menemukan sumber daya yang tidak memenuhi kontrol ini, sumber daya ditandai sebagai tidak patuh dan memicu rekomendasi. Dalam hal ini, panduannya adalah mengeraskan akun Azure Storage yang tidak dilindungi dengan aturan jaringan virtual.

Rekomendasi kustom

Semua pelanggan dengan langganan Azure dapat membuat rekomendasi kustom berdasarkan Azure Policy. Dengan Azure Policy, Anda membuat definisi kebijakan, menetapkannya ke inisiatif kebijakan, dan menggabungkan inisiatif dan kebijakan tersebut ke dalam Defender untuk Cloud.

Rekomendasi kustom berdasarkan Bahasa Kueri Kusto (KQL) tersedia untuk semua cloud, tetapi memerlukan pengaktifan paket Defender CSPM. Dengan rekomendasi ini, Anda menentukan nama unik, deskripsi, langkah-langkah untuk remediasi, tingkat keparahan, dan standar mana rekomendasi yang harus ditetapkan. Anda menambahkan logika rekomendasi dengan KQL. Editor kueri menyediakan templat kueri bawaan yang bisa Anda sesuaikan sesuai kebutuhan, atau Anda bisa menulis kueri KQL Anda dari awal.

Untuk informasi selengkapnya, lihat Membuat standar dan rekomendasi keamanan kustom di Microsoft Defender untuk Cloud.

Langkah berikutnya