Beveiligingsbeleid in Defender voor Cloud
Beveiligingsbeleid in Microsoft Defender voor Cloud bestaat uit beveiligingsstandaarden en aanbevelingen die u helpen uw cloudbeveiligingspostuur te verbeteren.
Beveiligingsstandaarden definiëren regels, nalevingsvoorwaarden voor deze regels en acties (effecten) die moeten worden uitgevoerd als niet aan de voorwaarden wordt voldaan. Defender voor Cloud evalueert resources en workloads op basis van de beveiligingsstandaarden die zijn ingeschakeld in uw Azure-abonnementen, Amazon Web Services-accounts (AWS) en GCP-projecten (Google Cloud Platform). Op basis van deze evaluaties bieden beveiligingsaanvelingen praktische stappen om u te helpen beveiligingsproblemen op te lossen.
Beveiligingsstandaarden
Beveiligingsstandaarden in Defender voor Cloud afkomstig zijn van deze bronnen:
Microsoft Cloud Security Benchmark (MCSB):de MCSB-standaard wordt standaard toegepast wanneer u cloudaccounts onboardt naar Defender. Uw beveiligingsscore is gebaseerd op evaluatie op basis van enkele MCSB-aanbevelingen.
Nalevingsstandaarden voor regelgeving: wanneer u een of meer Defender voor Cloud plannen inschakelt, kunt u standaarden toevoegen uit een breed scala aan vooraf gedefinieerde programma's voor naleving van regelgeving.
Aangepaste standaarden: U kunt zo nodig aangepaste beveiligingsstandaarden maken in Defender voor Cloud en vervolgens ingebouwde en aangepaste aanbevelingen toevoegen aan deze aangepaste standaarden.
Beveiligingsstandaarden in Defender voor Cloud zijn gebaseerd op Azure Policy-initiatieven of op het Defender voor Cloud systeemeigen platform. Momenteel zijn Azure-standaarden gebaseerd op Azure Policy. AWS- en GCP-standaarden zijn gebaseerd op Defender voor Cloud.
Werken met beveiligingsstandaarden
Dit is wat u kunt doen met beveiligingsstandaarden in Defender voor Cloud:
Wijzig de ingebouwde MCSB voor het abonnement: wanneer u Defender voor Cloud inschakelt, wordt de MCSB automatisch toegewezen aan alle Defender voor Cloud geregistreerde abonnementen. Meer informatie over het beheren van de MCSB-standaard.
Nalevingsstandaarden voor regelgeving toevoegen: als u een of meer betaalde abonnementen hebt ingeschakeld, kunt u ingebouwde nalevingsstandaarden toewijzen waarmee u uw Azure-, AWS- en GCP-resources kunt beoordelen. Meer informatie over het toewijzen van regelgevingsstandaarden.
Aangepaste standaarden toevoegen: als u ten minste één betaald Defender-abonnement hebt ingeschakeld, kunt u nieuwe aangepaste standaarden en aangepaste aanbevelingen definiëren in de Defender voor Cloud-portal. Vervolgens kunt u aanbevelingen toevoegen aan deze standaarden.
Aangepaste standaarden
Aangepaste standaarden worden naast ingebouwde standaarden weergegeven in het dashboard Naleving van regelgeving.
Aanbevelingen die zijn afgeleid van evaluaties op basis van aangepaste standaarden, worden samen met aanbevelingen van ingebouwde standaarden weergegeven. Aangepaste standaarden kunnen ingebouwde en aangepaste aanbevelingen bevatten.
Aangepaste aanbevelingen
Het gebruik van aangepaste aanbevelingen op basis van Kusto-querytaal (KQL) is de aanbevolen benadering en wordt ondersteund voor alle clouds, maar vereist het inschakelen van het Defender CSPM-plan. Met deze aanbevelingen geeft u een unieke naam, een beschrijving, herstelstappen, ernst en relevante standaarden op. U voegt aanbevelingslogica toe met KQL. Een queryeditor biedt een ingebouwde querysjabloon die u kunt aanpassen of u kunt uw KQL-query schrijven.
Alle Azure-klanten kunnen hun aangepaste Azure Policy-initiatieven ook onboarden als aangepaste aanbevelingen (verouderde benadering).
Zie Aangepaste beveiligingsstandaarden en aanbevelingen maken in Microsoft Defender voor Cloud voor meer informatie.
Aanbevelingen voor beveiliging
Defender voor Cloud periodiek en continu analyseert en beoordeelt de beveiligingsstatus van beveiligde resources op basis van gedefinieerde beveiligingsstandaarden om mogelijke onjuiste configuraties en zwakke plekken van de beveiliging te identificeren. Defender voor Cloud vervolgens aanbevelingen op basis van evaluatieresultaten.
Elke aanbeveling bevat de volgende informatie:
- Een korte beschrijving van het probleem
- Herstelstappen voor het implementeren van de aanbeveling
- Betrokken resources
- Risiconiveau
- Risicofactoren
- Aanvalspaden
Elke aanbeveling in Defender voor Cloud heeft een risiconiveau dat aangeeft hoe exploiteerbaar en impactvol het beveiligingsprobleem zich in uw omgeving bevindt. De engine voor risicobeoordeling houdt rekening met factoren zoals internetblootstelling, gevoeligheid van gegevens, mogelijkheden voor laterale verplaatsing en herstel van aanvalspaden. U kunt aanbevelingen prioriteren op basis van hun risiconiveaus.
Belangrijk
Risico prioritering heeft geen invloed op de beveiligingsscore.
Opmerking
De MCSB-standaard is een Azure Policy-initiatief dat meerdere nalevingscontroles bevat. Een van deze besturingselementen is 'Opslagaccounts moeten netwerktoegang beperken met behulp van regels voor virtuele netwerken'.
Defender voor Cloud continu resources beoordeelt. Als er een besturingselement wordt gevonden dat niet aan dit besturingselement voldoet, wordt deze gemarkeerd als niet-compatibel en wordt een aanbeveling geactiveerd. In dit geval wordt u begeleid bij het beveiligen van Azure Storage-accounts die niet zijn beveiligd met regels voor virtuele netwerken.
Volgende stappen
- Meer informatie over nalevingsstandaarden voor regelgeving, MCSB en het verbeteren van naleving van regelgeving.
- Meer informatie over aanbevelingen voor beveiliging.