次の方法で共有


機密データの露出によって API を分類する

API がオンボードされたら、 Defender for API が API での機密データの露出について監視を開始します。 API は、組織の Microsoft Purview Information Protection (MIP) ガバナンス 規則で定義されているように、組み込みおよびカスタムの機密情報の種類とラベルの両方で分類されます。 MIP Purview を構成していない場合、API は Microsoft Defender for Cloud の既定の分類規則セットで分類され、次の機能が使用されます。

Defender for API のインベントリ エクスペリエンスで、カスタム分類と情報の種類で API を識別するためのフィルターを追加して、秘密度ラベルまたは機密情報の種類を検索できます。

API インベントリの一覧を示すスクリーンショット。

攻撃パスによる API の露出を調べる

Defender Cloud Security Posture Management (CSPM) プランが有効になっている場合、API の攻撃パスを使用すると、API のデータ露出のリスクを検出して修復できます。 詳細については、「Defender CSPM でのデータ セキュリティ態勢管理」を参照してください。

  1. API の攻撃パス、Internet exposed APIs that are unauthenticated carry sensitive data を選択して、データ パスを確認します。

    攻撃パス分析を示すスクリーンショット。

  2. 公開された攻撃パスを選択して、攻撃パスの詳細を表示します。

  3. [分析情報] リソースを選択します。

  4. 次のように分析情報を展開して、この攻撃パスの詳細を分析します。

    攻撃パスの分析情報を示すスクリーンショット。

  5. リスク軽減手順については、[アクティブな推奨事項] を開き、スコープ内の API エンドポイントに対して問題のある推奨事項を解決します。

Cloud Security Graph を使用して API のデータ露出を調べる

Defender Cloud Security Posture Management (CSPM) プランが有効になっている場合は、次のフィルターを追加することで、機密性の高い API データの露出を表示し、秘密度設定に従って API ラベルを識別できます。

自動的に生成されたコンピューターの説明のスクリーンショット。

セキュリティ アラートで機密性の高い API を調べる

Defender for API と機密データを API のセキュリティ アラートへ統合すると、機密データの露出に関連する API のセキュリティ インシデントに優先順位を付けることができます。 詳細については、「Defender for API のアラート」を参照してください。

アラートの拡張プロパティで、機密性の高いコンテキストに対する機密度スキャンの結果を確認できます。

  • 秘密度スキャン時刻 (UTC): 最後のスキャンが実行された時刻。
  • 最上位の秘密度ラベル: API エンドポイントで検出された最も秘密度が高いラベル。
  • 機密情報の種類: 検出された情報の種類、およびカスタム ルールに基づいているかどうか。
  • 機密ファイルの種類: 機密データから成るファイルの種類。

アラートの詳細を示すスクリーンショット。

次のステップ

Defender for APIs について学習します。