Condividi tramite


Dashboard sicurezza dei dati

il dashboard di sicurezza dei dati di Microsoft Defender per il cloud offre una visualizzazione interattiva dei rischi significativi per i dati sensibili. Assegna priorità agli avvisi e ai potenziali percorsi di attacco tra risorse dati multicloud, rendendo più efficace la gestione della protezione dei dati.

Con il dashboard di sicurezza dei dati è possibile:

  • Individuare e riepilogare facilmente le risorse di dati sensibili nel patrimonio di dati cloud.
  • Identificare e classificare in ordine di priorità le risorse dati a rischio per prevenire e rispondere alle violazioni dei dati sensibili.
  • Analizzare le minacce attive con gravità elevata che causano dati sensibili.
  • Esplorare i dati sulle potenziali minacce evidenziando i percorsi di attacco che portano a dati sensibili.
  • Esplorare informazioni dettagliate utili sui dati evidenziando query utili sui dati in Esplora sicurezza.

Per accedere al dashboard di sicurezza dei dati in Defender per il cloud, selezionare Sicurezza dei dati.

Screenshot che mostra come passare al dashboard di sicurezza dei dati.

Prerequisiti

Per visualizzare il dashboard:

Per ricevere gli avvisi per la riservatezza dei dati:

Autorizzazioni e ruoli necessari

Autorizzazioni:

  • Microsoft.Security/assessments/read
  • Microsoft.Security/assessments/subassessments/read
  • Microsoft.Security/alerts/read

Ruolo : ruolo minimo necessario per il controllo degli accessi in base al ruolo con privilegi di Esplora sicurezza.

  • Registrare ogni sottoscrizione di Azure pertinente al provider di risorse Microsoft.Security.

Nota

La funzionalità del dashboard di sicurezza dei dati è attivata a livello di sottoscrizione.

Sezione Panoramica della sicurezza dei dati

La sezione Panoramica della sicurezza dei dati offre una panoramica generale del patrimonio di dati cloud, per cloud, incluse tutte le risorse di dati, suddivise in asset di archiviazione, database gestiti e database ospitati (IaaS).

Screenshot che mostra la sezione panoramica della visualizzazione sicurezza dei dati.

  • Stato di copertura: visualizza la copertura dei dati limitata per le risorse senza la protezione del carico di lavoro CSPM di Defender:

    • Coperto : risorse con il cspm di Defender necessario o Defender per l'archiviazione o Defender per i database abilitati.
    • Parzialmente coperto : manca il piano Defender CSPM, Defender per Archiviazione o Defender per Archiviazione. Selezionare la descrizione comando per presentare una visualizzazione dettagliata degli elementi mancanti.
    • Non coperto : risorse non coperte da Defender CSPM o Defender per Archiviazione o Defender per database.
  • Risorse sensibili: visualizza il numero di risorse sensibili.

    • Risorse sensibili che richiedono attenzione : visualizza il numero di risorse sensibili con avvisi di sicurezza con gravità elevata o percorsi di attacco.

Problemi principali

La sezione Principali problemi offre una visualizzazione evidenziata dei principali rischi attivi e potenziali per i dati sensibili.

  • Risorse di dati sensibili con avvisi con gravità elevata: riepiloga le minacce attive alle risorse dati sensibili e quali tipi di dati sono a rischio.

  • Risorse di dati sensibili nei percorsi di attacco: riepiloga le potenziali minacce alle risorse di dati sensibili presentando percorsi di attacco che portano a risorse di dati sensibili e quali tipi di dati sono a rischio potenziale.

  • Query sui dati in Esplora sicurezza : presenta le query principali correlate ai dati in Esplora sicurezza che consente di concentrarsi sui rischi multicloud per i dati sensibili.

    Screenshot che mostra la sezione dei problemi principali della visualizzazione sicurezza dei dati.

Occhiata

La sezione Look più dettagliato offre una visualizzazione più dettagliata dei dati sensibili all'interno dell'organizzazione.

  • Individuazione dei dati sensibili: riepiloga i risultati delle risorse sensibili individuate, consentendo ai clienti di esplorare un tipo di informazioni e un'etichetta sensibili specifici.

  • Risorse dati esposte da Internet: riepiloga l'individuazione delle risorse di dati sensibili esposte a Internet per i database gestiti e di archiviazione.

    Screenshot che mostra la sezione più attenta del dashboard di sicurezza dei dati.

È possibile selezionare la pagina Gestisci impostazioni di riservatezza dei dati per accedere alla pagina Riservatezza dei dati. La pagina Riservatezza dei dati consente di gestire le impostazioni di riservatezza dei dati delle risorse cloud a livello di tenant, in base ai tipi di informazioni selettive e alle etichette provenienti dal portale di conformità di Purview e di personalizzare le impostazioni di riservatezza, ad esempio la creazione di etichette e tipi di informazioni personalizzati e l'impostazione delle soglie delle etichette di riservatezza.

Screenshot che mostra dove accedere alla gestione delle impostazioni di riservatezza dei dati.

Passaggi successivi