Herstel stimuleren met governanceregels

Hoewel het beveiligingsteam verantwoordelijk is voor het verbeteren van het beveiligingspostuur, kunnen teamleden mogelijk geen beveiligingsaan aanbevelingen implementeren.

Het gebruik van governanceregels die worden aangestuurd door het beveiligingsteam helpt u bij het stimuleren van verantwoordelijkheden en een SLA rond het herstelproces.

Bekijk deze aflevering van de Defender voor Cloud in de videoserie Field voor meer informatie.

Governance-regels

U kunt regels definiëren waarmee een eigenaar en een einddatum worden toegewezen voor het aanpakken van aanbevelingen voor specifieke resources. Dit biedt resource-eigenaren een duidelijke set taken en deadlines voor het oplossen van aanbevelingen.

Voor het bijhouden kunt u de voortgang van de hersteltaken bekijken op abonnement, aanbeveling of eigenaar, zodat u taken kunt opvolgen die meer aandacht nodig hebben.

  • Met governanceregels kunnen resources worden geïdentificeerd die herstel vereisen op basis van specifieke aanbevelingen of ernst.
  • De regel wijst een eigenaar en einddatum toe om ervoor te zorgen dat de aanbevelingen worden verwerkt. Veel governanceregels kunnen van toepassing zijn op dezelfde aanbevelingen, dus de regel met een lagere prioriteitswaarde is degene die de eigenaar en einddatum toewijst.
  • De vervaldatum die is ingesteld voor de aanbeveling die moet worden hersteld, is gebaseerd op een tijdsbestek van 7, 14, 30 of 90 dagen vanaf het moment waarop de aanbeveling wordt gevonden door de regel.
  • Als de regel bijvoorbeeld de resource op 1 maart identificeert en het herstelperiode 14 dagen is, is 15 maart de einddatum.
  • U kunt een respijtperiode toepassen zodat de resources op basis van een vervaldatum geen invloed hebben op uw beveiligingsscore.
  • U kunt ook de eigenaar instellen van de resources die worden beïnvloed door de opgegeven aanbevelingen.
  • In organisaties die resourcetags gebruiken om resources te koppelen aan een eigenaar, kunt u de tagsleutel opgeven en de governanceregel de naam van de resource-eigenaar van de tag leest.
  • De eigenaar wordt weergegeven als niet opgegeven wanneer de eigenaar niet is gevonden in de resource, de bijbehorende resourcegroep of het bijbehorende abonnement op basis van de opgegeven tag.
  • Standaard worden e-mailmeldingen wekelijks naar de resource-eigenaren verzonden om een lijst op te geven van de taken op tijd en te laat.
  • Als er een e-mailbericht voor de manager van de eigenaar wordt gevonden in de Microsoft Entra-id van de organisatie, ontvangt de manager van de eigenaar standaard een wekelijks e-mailbericht met eventuele te laat aanbevelingen.
  • Conflicterende regels worden toegepast in volgorde van prioriteit. Regels voor een beheerbereik (Azure-beheergroepen, AWS-accounts en GCP-organisaties) worden bijvoorbeeld van kracht vóór regels voor bereiken (bijvoorbeeld Azure-abonnementen, AWS-accounts of GCP-projecten).

Voordat u begint

  • Het Abonnement Defender Cloud Security Posture Management (CSPM) moet zijn ingeschakeld.
  • U hebt machtigingen voor inzender, beveiliging Beheer of eigenaar nodig voor de Azure-abonnementen.
  • Voor AWS-accounts en GCP-projecten hebt u de machtigingen Inzender, Beveiliging Beheer of Eigenaar nodig voor de Defender voor Cloud AWS- of GCP-connectors.

Een governanceregel definiëren

U kunt als volgt een governanceregel definiëren:

  1. Meld u aan bij het Azure-portaal.

  2. Navigeer naar Microsoft Defender voor Cloud> Beheerregels voor omgevingsinstellingen.>

  3. Selecteer Governanceregel maken.

    Screenshot of page for adding a governance rule.

  4. Geef een regelnaam en bereik op waarin u de regel wilt toepassen.

    • Regels voor beheerbereik (Azure-beheergroepen, AWS-hoofdaccounts, GCP-organisaties) worden toegepast vóór de regels voor één bereik.
    • U kunt indien nodig uitsluitingen binnen het bereik definiëren.
  5. Stel een prioriteitsniveau in.

    Regels worden uitgevoerd in prioriteitsvolgorde van de hoogste (1) naar de laagste (1000).

  6. Geef een beschrijving op waarmee u de regel kunt identificeren.

  7. Selecteer Volgende

  8. Geef op hoe aanbevelingen worden beïnvloed door de regel.

    • Op ernst : de regel wijst de eigenaar en einddatum toe aan een aanbeveling in het abonnement waaraan ze nog niet zijn toegewezen.
    • Door specifieke aanbevelingen : selecteer de specifieke ingebouwde of aangepaste aanbevelingen waarop de regel van toepassing is.

    Screenshot of page for adding conditions for a governance rule.

  9. Stel de eigenaar in om op te geven wie verantwoordelijk is voor het oplossen van aanbevelingen die onder de regel vallen.

    • Op resourcetag: voer de resourcetag in voor uw resources die de resource-eigenaar definieert.
    • Per e-mailadres - Voer het e-mailadres van de eigenaar in om aan de aanbevelingen toe te wijzen.
  10. Geef het tijdsbestek voor herstel op om de tijd in te stellen die kan verstrijken tussen wanneer resources worden geïdentificeerd als herstel vereist en de tijd waarop het herstel moet worden voltooid.

    Als u voor aanbevelingen van MCSB niet wilt dat de resources van invloed zijn op uw beveiligingsscore totdat ze te laat zijn, selecteert u Respijtperiode toepassen.

  11. (Optioneel) Standaard ontvangen eigenaren en hun managers wekelijks een melding over openstaande en te laat uitgevoerde taken. Als u niet wilt dat ze deze wekelijkse e-mailberichten ontvangen, wist u de meldingsopties.

  12. Selecteer Maken.

Als er bestaande aanbevelingen zijn die overeenkomen met de definitie van de governanceregel, kunt u het volgende doen:

  • Wijs een eigenaar en einddatum toe aan aanbevelingen die nog geen eigenaar of einddatum hebben.

  • Overschrijf de eigenaar en einddatum van bestaande aanbevelingen.

Wanneer u een regel verwijdert of uitschakelt, blijven alle bestaande toewijzingen en meldingen behouden.

Effectieve regels weergeven

U kunt het effect van overheidsregels in uw omgeving bekijken.

  1. Meld u aan bij het Azure-portaal.

  2. Navigeer naar Microsoft Defender voor Cloud> Beheerregels voor omgevingsinstellingen.>

  3. Governanceregels controleren. De standaardlijst bevat alle governanceregels die van toepassing zijn in uw omgeving.

  4. U kunt zoeken naar regels of filterregels.

    • Filter op Omgeving om regels voor Azure, AWS en GCP te identificeren.

    • Filter op regelnaam, eigenaar of tijd tussen de aanbeveling die wordt uitgegeven en de einddatum.

    • Filter op respijtperiode om MCSB-aanbevelingen te vinden die geen invloed hebben op uw beveiligingsscore.

    • Identificeren op status.

      Screenshot of page for viewing and filtering rules.

Het governancerapport bekijken

In het governancerapport kunt u abonnementen selecteren die governanceregels hebben en voor elke regel en eigenaar ziet u hoeveel aanbevelingen zijn voltooid, op tijd, achterstallig of niet-toegewezen.

  1. Meld u aan bij het Azure-portaal.

  2. Navigeer naar Microsoft Defender voor Cloud> Het governancerapport governanceregels van Microsoft Defender voor Cloud Omgevingsinstellingen.>>

    Screenshot of the governance rules page that shows where the governance report button is located.

  3. Selecteer een abonnement.

    Screenshot of governance status by rule and owner in the governance workbook.

In het beheerrapport kunt u inzoomen op aanbevelingen per bereik, weergavenaam, prioriteit, herstelperiode, type eigenaar, details van eigenaar, respijtperiode en cloud.

Volgende stap

Meer informatie over het implementeren van beveiligingsaan aanbevelingen.