Bescherming van kritieke assets in Microsoft Defender voor Cloud (preview)

Defender voor Cloud heeft nu een bedrijfskritiek concept toegevoegd aan de beheermogelijkheden voor beveiligingspostuur. Met deze functie kunt u uw belangrijkste assets identificeren en beveiligen. Het maakt gebruik van de engine voor kritieke activa die is gemaakt door Microsoft Security Exposure Management (MSEM). U kunt kritieke assetregels definiƫren in MSEM en Defender voor Cloud deze vervolgens in scenario's zoals risico prioritering, analyse van aanvalspaden en cloudbeveiligingsverkenner.

Beschikbaarheid

Aspect DETAILS
Releasestatus Preview
Vereisten Defender Cloud Security Posture Management (CSPM) ingeschakeld
Vereiste ingebouwde rollen voor Microsoft Entra-id: Classificatieregels maken/bewerken/lezen: Global Beheer istrator, Security Beheer istrator, Security Operator
Classificatieregels lezen: Globale lezer, Beveiligingslezer
Clouds: Alle commerciƫle clouds

Kritiek assetbeheer instellen

  1. Meld u aan bij het Azure-portaal.

  2. Navigeer naar Microsoft Defender voor Cloud Omgeving Instellingen>.

  3. Selecteer de tegel Resourcekritiek .

    Screenshot of the resource criticality tile.

  4. Het deelvenster Kritiek assetbeheer wordt geopend. Selecteer De Microsoft Defender-portal openen.'

    Screenshot of the critical asset management pane.

  5. U komt vervolgens aan op de pagina Kritiek assetbeheer in de Microsoft Defender XDR-portal .

    Screenshot of critical asset management page.

  6. Als u aangepaste kritieke assetregels wilt maken om uw resources te taggen als kritieke resources in Defender voor Cloud, selecteert u de knop Een nieuwe classificatie maken.

    Screenshot of Create a new classification button.

  7. Voeg een naam en beschrijving toe voor uw nieuwe classificatie en gebruik onder Opbouwfunctie voor query's de optie Cloudresource om uw kritieke activaregel te bouwen. Selecteer Volgende.

    Screenshot of how to create critical asset classification.

  8. Op de pagina Voorbeeldassets ziet u een lijst met assets die overeenkomen met de regel die u hebt gemaakt. Nadat u de pagina hebt bekeken, selecteert u Volgende.

    Screenshot of Preview assets page, showing a list of all assets that match the rule.

  9. Wijs op de pagina Kritiek toewijzen het kritieke niveau toe aan alle assets die overeenkomen met de regel. Selecteer Volgende.

    A screenshot of the Assign criticality page.

  10. Vervolgens ziet u de pagina Controleren en voltooien . Controleer de resultaten en selecteer Verzenden zodra u het goedkeurt.

    Screenshot of the Review and finish page.

  11. Nadat u Verzenden hebt geselecteerd, kunt u de Microsoft Defender XDR-portal sluiten. U moet maximaal twee uur wachten totdat alle assets die overeenkomen met uw regel zijn gemarkeerd als Kritiek.

Notitie

Uw kritieke assetregels zijn van toepassing op alle resources in de tenant die overeenkomen met de voorwaarde van de regel.

Uw kritieke assets weergeven in Defender voor Cloud

  1. Zodra uw assets zijn bijgewerkt, gaat u naar de pagina Aanvalspadanalyse in Defender voor Cloud. U kunt alle aanvalspaden naar uw kritieke assets zien.

    Screenshot of attack path analysis page.

  2. Als u een titel voor het aanvalspad selecteert, kunt u de details ervan zien. Selecteer het doel en onder Inzichten - Kritieke resource ziet u de informatie over kritieke assettags.

    Screenshot of critical resource insights.

  3. Selecteer op de Aanbevelingen pagina van Defender voor Cloud de banner Preview die beschikbaar is om alle aanbevelingen te zien, die nu worden gerangschikt op basis van kritieke activa.

    Screenshot of the recommendations page, showing critical resources.

  4. Selecteer een aanbeveling en kies vervolgens het tabblad Grafiek . Kies vervolgens het doel en selecteer het tabblad Inzichten . U kunt de informatie over kritieke assettags bekijken.

    Screenshot of critical asset insights for recommendations.

  5. Op de pagina Inventaris van Defender voor Cloud ziet u de kritieke assets in uw organisatie.

    Screenshot of inventory page with critical assets tagged.

  6. Als u aangepaste query's wilt uitvoeren op uw kritieke assets, gaat u naar de pagina Cloud Security Explorer in Defender voor Cloud.

    Screenshot of Cloud Security Explorer page with query for critical assets.

Zie CsPM (Cloud Security Posture Management) voor meer informatie over het verbeteren van uw cloudbeveiligingspostuur.