Bagikan melalui


Menjelajahi risiko terhadap data sensitif

Setelah Anda menemukan sumber daya dengan data sensitif, Microsoft Defender untuk Cloud memungkinkan Anda menjelajahi risiko data sensitif untuk sumber daya tersebut dengan fitur-fitur ini:

  • Jalur serangan: Saat penemuan data sensitif diaktifkan dalam rencana Defender Cloud Security Posture Management (CSPM), Anda dapat menggunakan jalur serangan untuk menemukan risiko pelanggaran data. Untuk informasi selengkapnya, lihat Manajemen postur keamanan data di Defender CSPM.
  • Penjelajah Keamanan: Saat penemuan data sensitif diaktifkan dalam paket Defender CSPM, Anda dapat menggunakan Cloud Security Explorer untuk menemukan wawasan data sensitif. Untuk informasi selengkapnya, lihat Manajemen postur keamanan data di Defender CSPM.
  • Pemberitahuan keamanan: Saat penemuan data sensitif diaktifkan dalam paket Defender for Storage, Anda dapat memprioritaskan dan menjelajahi ancaman berkelanjutan ke penyimpanan data sensitif dengan menerapkan pengaturan Pemberitahuan Keamanan filter sensitivitas.

Menjelajahi risiko melalui jalur serangan

Lihat jalur serangan yang telah ditentukan sebelumnya untuk menemukan risiko pelanggaran data, dan dapatkan rekomendasi remediasi, sebagai berikut:

  1. Di Defender untuk Cloud, buka Analisis jalur serangan.

  2. Di Faktor Risiko, pilih Data sensitif untuk memfilter jalur serangan terkait data.

    Cuplikan layar yang memperlihatkan jalur serangan untuk risiko data.

  3. Tinjau jalur serangan data.

  4. Untuk melihat informasi sensitif yang terdeteksi dalam sumber daya data, pilih nama >sumber daya Insights. Kemudian, perluas wawasan Berisi data sensitif.

  5. Untuk langkah-langkah mitigasi risiko, buka Rekomendasi Aktif.

Contoh jalur serangan lainnya untuk data sensitif meliputi:

  • "Kontainer Azure Storage yang terekspos internet dengan data sensitif dapat diakses secara publik"
  • "Database terkelola dengan paparan internet yang berlebihan dan data sensitif memungkinkan autentikasi dasar (pengguna/kata sandi lokal) "
  • "VM memiliki kerentanan tingkat keparahan tinggi dan izin baca ke penyimpanan data dengan data sensitif"
  • "Internet mengekspos AWS S3 Bucket dengan data sensitif dapat diakses secara publik"
  • "Wadah AWS S3 privat yang mereplikasi data ke internet diekspos dan dapat diakses publik"
  • "Rekam jepret RDS tersedia untuk umum untuk semua akun AWS"

Menjelajahi risiko dengan Cloud Security Explorer

Jelajahi risiko data dan paparan dalam wawasan grafik keamanan cloud menggunakan templat kueri, atau dengan menentukan kueri manual.

  1. Di Defender untuk Cloud, buka Cloud Security Explorer.

  2. Anda bisa membuat kueri Anda sendiri, atau memilih salah satu templat >kueri data sensitif Buka kueri, dan ubah sesuai kebutuhan. Berikut contohnya:

    Cuplikan layar yang memperlihatkan kueri data Insights.

Menggunakan templat kueri

Sebagai alternatif untuk membuat kueri Anda sendiri, Anda bisa menggunakan templat kueri yang telah ditentukan sebelumnya. Beberapa templat kueri data sensitif tersedia. Contohnya:

  • Kontainer penyimpanan yang terekspos internet dengan data sensitif yang memungkinkan akses publik.
  • Wadah S3 yang terekspos internet dengan data sensitif yang memungkinkan akses publik

Saat Anda membuka kueri yang telah ditentukan sebelumnya, kueri tersebut diisi secara otomatis dan dapat diubah sesuai kebutuhan. Misalnya, berikut adalah bidang yang telah diisi sebelumnya untuk "kontainer penyimpanan yang terekspos internet dengan data sensitif yang memungkinkan akses publik".

Cuplikan layar yang memperlihatkan templat kueri data Insights.

Menjelajahi pemberitahuan keamanan data sensitif

Saat penemuan data sensitif diaktifkan dalam paket Defender for Storage, Anda dapat memprioritaskan dan fokus pada pemberitahuan yang memengaruhi sumber daya dengan data sensitif. Pelajari selengkapnya tentang memantau pemberitahuan keamanan data di Defender for Storage.

Untuk database PaaS dan Bucket S3, temuan dilaporkan ke Azure Resource Graph (ARG) memungkinkan Anda memfilter dan mengurutkan berdasarkan label sensitivitas dan jenis info sensitif di bilah Inventori, Pemberitahuan, dan Rekomendasi Defender untuk Cloud.

Mengekspor temuan

Umum bagi administrator keamanan, yang meninjau temuan data sensitif di jalur serangan atau penjelajah keamanan, untuk tidak memiliki akses langsung ke penyimpanan data. Oleh karena itu, mereka perlu berbagi temuan dengan pemilik data, yang kemudian dapat melakukan penyelidikan lebih lanjut.

Untuk tujuan tersebut , gunakan Ekspor dalam berisi wawasan data sensitif.

Cuplikan layar cara mengekspor wawasan.

File CSV yang dihasilkan meliputi:

  • Nama sampel – tergantung pada jenis sumber daya, ini bisa berupa kolom database, nama file, atau nama kontainer.
  • Label sensitivitas – label peringkat tertinggi yang ditemukan pada sumber daya ini (nilai yang sama untuk semua baris).
  • Terkandung di – sampel jalur lengkap (jalur file atau nama lengkap kolom).
  • Jenis info sensitif – jenis info yang ditemukan per sampel. Jika lebih dari satu jenis info terdeteksi, baris baru ditambahkan untuk setiap jenis info. Ini untuk memungkinkan pengalaman pemfilteran yang lebih mudah.

Catatan

Unduh laporan CSV di halaman Cloud Security Explorer akan mengekspor semua wawasan yang diambil oleh kueri dalam format mentah (json).

Langkah berikutnya