Informazioni sul comportamento di sicurezza compatibile con i dati

Con l'accelerazione della trasformazione digitale, le organizzazioni spostano i dati nel cloud a una velocità esponenziale usando più archivi dati, ad esempio archivi oggetti e database gestiti/ospitati. La natura dinamica e complessa del cloud ha aumentato le superfici e i rischi delle minacce per i dati. Ciò causa problemi per i team di sicurezza relativi alla visibilità dei dati e alla protezione del patrimonio di dati cloud.

La sicurezza basata su dati in Microsoft Defender per il cloud consente di ridurre il rischio ai dati e di rispondere alle violazioni dei dati. Usando il comportamento di sicurezza basato sui dati è possibile:

  • Individuare automaticamente le risorse di dati sensibili in più cloud.
  • Valutare la riservatezza dei dati, l'esposizione dei dati e il modo in cui i dati passano attraverso l'organizzazione.
  • In modo proattivo e continuo si individuano rischi che potrebbero causare violazioni dei dati.
  • Rilevare attività sospette che potrebbero indicare minacce in corso alle risorse di dati sensibili.

Individuazione automatica

Il comportamento di sicurezza compatibile con i dati rileva automaticamente e continuamente le risorse dei dati gestite e shadow nei cloud, inclusi diversi tipi di archivi e database.

  • Individuare i dati sensibili usando l'estensione di individuazione dei dati sensibili inclusa nei piani CSPM (Defender Cloud Security Posture Management) e Defender per Archiviazione.
  • È anche possibile individuare i database ospitati e i flussi di dati in Cloud Security Explorer e percorsi di attacco. Questa funzionalità è disponibile nel piano CSPM di Defender e non dipende dall'estensione di individuazione dei dati sensibili.

Campionamento intelligente

Defender per il cloud usa il campionamento intelligente per individuare un numero selezionato di asset negli archivi dati cloud. I risultati del campionamento intelligente individuano prove di problemi di dati sensibili, risparmiando sui costi e sui tempi di individuazione.

Sicurezza dei dati in Defender CSPM

Defender CSPM offre visibilità e informazioni contestuali sul comportamento di sicurezza dell'organizzazione. L'aggiunta del comportamento di sicurezza in grado di riconoscere i dati al piano CSPM di Defender consente di identificare e classificare in ordine di priorità i rischi critici per i dati, distinguendoli da problemi meno rischiosi.

Percorsi di attacco

L'analisi del percorso di attacco consente di risolvere i problemi di sicurezza che comportano minacce immediate e hanno il massimo potenziale di exploit nell'ambiente in uso. Defender per il cloud analizza quali problemi di sicurezza fanno parte di potenziali percorsi di attacco che gli utenti malintenzionati potrebbero usare per violare l'ambiente. Evidenzia anche le raccomandazioni sulla sicurezza che devono essere risolte per attenuare i rischi.

È possibile individuare il rischio di violazioni dei dati da percorsi di attacco di macchine virtuali esposte a Internet che hanno accesso agli archivi dati sensibili. Gli hacker possono sfruttare le macchine virtuali esposte per spostarsi successivamente in tutta l'azienda per accedere a questi negozi.

Cloud Security Explorer

Cloud Security Explorer consente di identificare i rischi per la sicurezza nell'ambiente cloud eseguendo query basate su grafo in Cloud Security Graph (motore di contesto di Defender per il cloud). È possibile classificare in ordine di priorità i problemi del team di sicurezza, tenendo conto del contesto e delle convenzioni specifiche dell'organizzazione.

È possibile usare i modelli di query di Cloud Security Explorer o creare query personalizzate per trovare informazioni dettagliate sulle risorse dati non configurate correttamente accessibili pubblicamente e contenenti dati sensibili in ambienti multicloud. È possibile eseguire query per esaminare i problemi di sicurezza e ottenere il contesto dell'ambiente nell'inventario degli asset, l'esposizione a Internet, i controlli di accesso, i flussi di dati e altro ancora. Esaminare le informazioni dettagliate sul grafico cloud.

Sicurezza dei dati in Defender per Archiviazione

Defender per Archiviazione monitora gli account di archiviazione di Azure con funzionalità avanzate di rilevamento delle minacce. Rileva potenziali violazioni dei dati identificando tentativi dannosi di accesso o exploit dei dati e identificando modifiche di configurazione sospette che potrebbero causare una violazione.

Quando vengono rilevati segni sospetti iniziali, Defender per Archiviazione genera avvisi di sicurezza, consentendo ai team di sicurezza di rispondere e attenuare rapidamente.

Applicando i tipi di informazioni di riservatezza e le etichette di riservatezza di Microsoft Purview alle risorse di archiviazione, è possibile classificare facilmente in ordine di priorità gli avvisi e le raccomandazioni incentrati sui dati sensibili.

Altre informazioni sull'individuazione dei dati sensibili in Defender per Archiviazione.

Impostazioni di riservatezza dei dati

Le impostazioni di riservatezza dei dati definiscono i dati sensibili considerati nell'organizzazione. I valori di riservatezza dei dati in Defender per il cloud sono basati su:

  • Tipi di informazioni riservate predefiniti: Defender per il cloud usa i tipi predefiniti di informazioni riservate in Microsoft Purview. In questo modo si garantisce una classificazione coerente tra servizi e carichi di lavoro. Alcuni di questi tipi sono abilitati per impostazione predefinita in Defender per il cloud. È possibile modificare queste impostazioni predefinite. Di questi tipi di informazioni sensibili predefiniti, è disponibile un subset supportato dall'individuazione dei dati sensibili. È possibile visualizzare un elenco di riferimenti di questo subset, che elenca anche i tipi di informazioni supportati per impostazione predefinita.
  • Tipi o etichette di informazioni personalizzate: è possibile importare facoltativamente etichette e tipi di informazioni sensibili personalizzati definiti nella Portale di conformità di Microsoft Purview.
  • Soglie dei dati sensibili: in Defender per il cloud è possibile impostare la soglia per le etichette dati sensibili. La soglia determina il livello di confidenza minimo per un'etichetta da contrassegnare come sensibile nei Defender per il cloud. Le soglie semplificano l'esplorazione dei dati sensibili.

Quando si individuano risorse per la riservatezza dei dati, i risultati sono basati su queste impostazioni.

Quando si abilitano le funzionalità di sicurezza in grado di riconoscere i dati con il componente di individuazione dei dati sensibili nei piani di Defender CSPM o Defender per Archiviazione, Defender per il cloud usa algoritmi per identificare le risorse di dati che sembrano contenere dati sensibili. Le risorse vengono etichettate in base alle impostazioni di riservatezza dei dati.

Le modifiche apportate alle impostazioni di riservatezza diventano effettive al successivo rilevamento delle risorse.

Passaggi successivi