Mengaktifkan manajemen postur keamanan data
Artikel ini menjelaskan cara mengaktifkan manajemen postur keamanan data di Microsoft Defender untuk Cloud.
Sebelum memulai
- Sebelum Anda mengaktifkan manajemen postur keamanan data, tinjau dukungan dan prasyarat.
- Saat Anda mengaktifkan paket Defender CSPM atau Defender for Storage, ekstensi penemuan data sensitif diaktifkan secara otomatis. Anda dapat menonaktifkan pengaturan ini jika Anda tidak ingin menggunakan manajemen postur keamanan data, tetapi kami sarankan Anda menggunakan fitur ini untuk mendapatkan nilai terbanyak dari Defender untuk Cloud.
- Data sensitif diidentifikasi berdasarkan pengaturan sensitivitas data dalam Defender untuk Cloud. Anda dapat menyesuaikan pengaturan sensitivitas data untuk mengidentifikasi data yang dianggap sensitif oleh organisasi Anda.
- Dibutuhkan waktu hingga 24 jam untuk melihat hasil penemuan pertama setelah mengaktifkan fitur.
Aktifkan di Defender CSPM (Azure)
Ikuti langkah-langkah ini untuk mengaktifkan manajemen postur keamanan data. Jangan lupa untuk meninjau izin yang diperlukan sebelum Memulai.
Buka Microsoft Defender untuk Cloud>Pengaturan lingkungan.
Pilih langganan Azure yang relevan.
Untuk paket Defender CSPM, pilih status Aktif .
Jika Defender CSPM sudah aktif, pilih Pengaturan di kolom Cakupan pemantauan paket Defender CSPM dan pastikan bahwa komponen Penemuan data sensitif diatur ke Status aktif .
Setelah penemuan data sensitif diaktifkan di Defender CSPM, penemuan data sensitif akan secara otomatis menggabungkan dukungan untuk jenis sumber daya tambahan saat rentang jenis sumber daya yang didukung diperluas.
Aktifkan di Defender CSPM (AWS)
Sebelum memulai
- Jangan lupa untuk: tinjau persyaratan untuk penemuan AWS, dan izin yang diperlukan.
- Periksa apakah tidak ada kebijakan yang memblokir koneksi ke wadah Amazon S3 Anda.
- Untuk instans RDS: enkripsi KMS lintas akun didukung, tetapi kebijakan tambahan pada akses KMS mungkin mencegah akses.
Aktifkan untuk sumber daya AWS
Wadah S3 dan instans RDS
- Mengaktifkan postur keamanan data seperti yang dijelaskan di atas
- Lanjutkan dengan instruksi untuk mengunduh templat CloudFormation dan menjalankannya di AWS.
Penemuan otomatis wadah S3 di akun AWS dimulai secara otomatis.
Untuk wadah S3, pemindai Defender untuk Cloud berjalan di akun AWS Anda dan terhubung ke wadah S3 Anda.
Untuk instans RDS, penemuan akan dipicu setelah Penemuan Data Sensitif diaktifkan. Pemindai akan mengambil rekam jepret otomatis terbaru untuk instans, membuat rekam jepret manual dalam akun sumber, dan menyalinnya ke lingkungan milik Microsoft yang terisolasi dalam wilayah yang sama.
Rekam jepret digunakan untuk membuat instans langsung yang dipisahkan, dipindai, lalu segera dihancurkan (bersama dengan salinan bayangan yang disalin).
Hanya temuan pemindaian yang dilaporkan oleh platform pemindaian.
Periksa kebijakan pemblokiran S3
Jika proses pengaktifan tidak berfungsi karena kebijakan yang diblokir, periksa hal berikut:
- Pastikan bahwa kebijakan wadah S3 tidak memblokir koneksi. Di wadah AWS S3, pilih tab Izin > Kebijakan wadah. Periksa detail kebijakan untuk memastikan layanan pemindai Microsoft Defender untuk Cloud yang berjalan di akun Microsoft di AWS tidak diblokir.
- Pastikan bahwa tidak ada kebijakan SCP yang memblokir koneksi ke wadah S3. Misalnya, kebijakan SCP Anda mungkin memblokir panggilan API baca ke Wilayah AWS tempat wadah S3 Anda dihosting.
- Periksa apakah panggilan API yang diperlukan ini diizinkan oleh kebijakan SCP Anda: AssumeRole, GetBucketLocation, GetObject, ListBucket, GetBucketPublicAccessBlock
- Periksa apakah kebijakan SCP Anda memungkinkan panggilan ke Wilayah AWS us-east-1, yang merupakan wilayah default untuk panggilan API.
Mengaktifkan pemantauan sadar data di Defender for Storage
Deteksi ancaman data sensitif diaktifkan secara default saat komponen penemuan data sensitif diaktifkan dalam paket Defender for Storage. Pelajari selengkapnya.
Hanya sumber daya Azure Storage yang akan dipindai jika paket Defender CSPM dinonaktifkan.