Kebijakan keamanan dalam Defender untuk Cloud
Kebijakan keamanan dalam Microsoft Defender untuk Cloud terdiri dari standar dan rekomendasi keamanan yang membantu meningkatkan postur keamanan cloud Anda.
Standar keamanan menentukan aturan, kondisi kepatuhan untuk aturan tersebut, dan tindakan (efek) yang akan diambil jika kondisi tidak terpenuhi. Defender untuk Cloud menilai sumber daya dan beban kerja terhadap standar keamanan yang diaktifkan di langganan Azure, akun Amazon Web Services (AWS), dan proyek Google Cloud Platform (GCP) Anda. Berdasarkan penilaian tersebut, rekomendasi keamanan memberikan langkah-langkah praktis untuk membantu Anda memulihkan masalah keamanan.
Standar keamanan
Standar keamanan dalam Defender untuk Cloud berasal dari sumber-sumber ini:
Tolok ukur keamanan cloud Microsoft (MCSB): Standar MCSB diterapkan secara default saat Anda melakukan onboarding akun cloud ke Defender. Skor aman Anda didasarkan pada penilaian terhadap beberapa rekomendasi MCSB.
Standar kepatuhan peraturan: Saat mengaktifkan satu atau beberapa paket Defender untuk Cloud, Anda dapat menambahkan standar dari berbagai program kepatuhan peraturan yang telah ditentukan sebelumnya.
Standar kustom: Anda dapat membuat standar keamanan kustom di Defender untuk Cloud, lalu menambahkan rekomendasi bawaan dan kustom ke standar kustom tersebut sesuai kebutuhan.
Standar keamanan dalam Defender untuk Cloud didasarkan pada inisiatif Azure Policy atau pada platform asli Defender untuk Cloud. Saat ini, standar Azure didasarkan pada Azure Policy. Standar AWS dan GCP didasarkan pada Defender untuk Cloud.
Bekerja dengan standar keamanan
Berikut adalah apa yang dapat Anda lakukan dengan standar keamanan di Defender untuk Cloud:
Ubah MCSB bawaan untuk langganan: Saat Anda mengaktifkan Defender untuk Cloud, MCSB secara otomatis ditetapkan ke semua langganan terdaftar Defender untuk Cloud. Pelajari selengkapnya tentang mengelola standar MCSB.
Tambahkan standar kepatuhan peraturan: Jika Anda mengaktifkan satu atau beberapa paket berbayar, Anda dapat menetapkan standar kepatuhan bawaan untuk menilai sumber daya Azure, AWS, dan GCP Anda. Pelajari selengkapnya tentang menetapkan standar peraturan.
Menambahkan standar kustom: Jika Anda mengaktifkan setidaknya satu paket Defender berbayar, Anda dapat menentukan standar kustom baru dan rekomendasi kustom di portal Defender untuk Cloud. Anda kemudian dapat menambahkan rekomendasi ke standar tersebut.
Standar kustom
Standar kustom muncul bersama standar bawaan di dasbor Kepatuhan peraturan.
Rekomendasi yang berasal dari penilaian terhadap standar kustom muncul bersama dengan rekomendasi dari standar bawaan. Standar kustom dapat berisi rekomendasi bawaan dan kustom.
Rekomendasi kustom
Menggunakan rekomendasi kustom berdasarkan Bahasa Kueri Kusto (KQL) adalah pendekatan yang direkomendasikan dan didukung untuk semua cloud, tetapi memerlukan pengaktifan paket Defender CSPM. Dengan rekomendasi ini, Anda menentukan nama unik, deskripsi, langkah remediasi, tingkat keparahan, dan standar yang relevan. Anda menambahkan logika rekomendasi dengan KQL. Editor kueri menyediakan templat kueri bawaan yang bisa Anda sesuaikan, atau Anda bisa menulis kueri KQL Anda.
Atau, semua pelanggan Azure dapat melakukan onboarding inisiatif kustom Azure Policy mereka sebagai rekomendasi kustom (pendekatan warisan).
Untuk informasi selengkapnya, lihat Membuat standar dan rekomendasi keamanan kustom di Microsoft Defender untuk Cloud.
Rekomendasi keamanan
Defender untuk Cloud secara berkala dan terus menganalisis dan menilai status keamanan sumber daya yang dilindungi terhadap standar keamanan yang ditentukan, untuk mengidentifikasi potensi kesalahan konfigurasi dan kelemahan keamanan. Defender untuk Cloud kemudian memberikan rekomendasi berdasarkan temuan penilaian.
Setiap rekomendasi memberikan informasi berikut:
- Deskripsi singkat tentang masalah ini
- Langkah-langkah remediasi untuk menerapkan rekomendasi
- Sumber daya yang terpengaruh
- Tingkat risiko
- Faktor risiko
- Jalur serangan
Setiap rekomendasi dalam Defender untuk Cloud memiliki tingkat risiko terkait yang mewakili seberapa mudah meledak dan berdampak pada masalah keamanan di lingkungan Anda. Mesin penilaian risiko memperhitungkan faktor-faktor seperti paparan internet, sensitivitas data, kemungkinan gerakan lateral, dan remediasi jalur serangan. Anda dapat memprioritaskan rekomendasi berdasarkan tingkat risikonya.
Penting
Prioritas risiko tidak memengaruhi skor aman.
Contoh
Standar MCSB adalah inisiatif Azure Policy yang mencakup beberapa kontrol kepatuhan. Salah satu kontrol ini adalah "Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual."
Defender untuk Cloud terus menilai sumber daya. Jika menemukan apa pun yang tidak memenuhi kontrol ini, itu menandainya sebagai tidak patuh dan memicu rekomendasi. Dalam hal ini, panduannya adalah mengeraskan akun Azure Storage yang tidak dilindungi dengan aturan jaringan virtual.
Langkah berikutnya
- Pelajari selengkapnya tentang standar kepatuhan peraturan, MCSB, dan meningkatkan kepatuhan terhadap peraturan.
- Pelajari lebih lanjut tentang rekomendasi keamanan.