Delen via


Beveiligingsbeleid in Defender voor Cloud

Beveiligingsbeleid in Microsoft Defender voor Cloud bestaat uit beveiligingsstandaarden en aanbevelingen die u helpen uw cloudbeveiligingspostuur te verbeteren.

Beveiligingsstandaarden definiëren regels, nalevingsvoorwaarden voor deze regels en acties (effecten) die moeten worden uitgevoerd als niet aan de voorwaarden wordt voldaan. Defender voor Cloud evalueert resources en workloads op basis van de beveiligingsstandaarden die zijn ingeschakeld in uw Azure-abonnementen, Amazon Web Services-accounts (AWS) en GCP-projecten (Google Cloud Platform). Op basis van deze evaluaties bieden beveiligingsaanvelingen praktische stappen om u te helpen beveiligingsproblemen op te lossen.

Beveiligingsstandaarden

Beveiligingsstandaarden in Defender voor Cloud afkomstig zijn van deze bronnen:

  • Microsoft Cloud Security Benchmark (MCSB):de MCSB-standaard wordt standaard toegepast wanneer u cloudaccounts onboardt naar Defender. Uw beveiligingsscore is gebaseerd op evaluatie op basis van enkele MCSB-aanbevelingen.

  • Nalevingsstandaarden voor regelgeving: wanneer u een of meer Defender voor Cloud plannen inschakelt, kunt u standaarden toevoegen uit een breed scala aan vooraf gedefinieerde programma's voor naleving van regelgeving.

  • Aangepaste standaarden: U kunt zo nodig aangepaste beveiligingsstandaarden maken in Defender voor Cloud en vervolgens ingebouwde en aangepaste aanbevelingen toevoegen aan deze aangepaste standaarden.

Beveiligingsstandaarden in Defender voor Cloud zijn gebaseerd op Azure Policy-initiatieven of op het Defender voor Cloud systeemeigen platform. Momenteel zijn Azure-standaarden gebaseerd op Azure Policy. AWS- en GCP-standaarden zijn gebaseerd op Defender voor Cloud.

Werken met beveiligingsstandaarden

Dit is wat u kunt doen met beveiligingsstandaarden in Defender voor Cloud:

Aangepaste standaarden

Aangepaste standaarden worden naast ingebouwde standaarden weergegeven in het dashboard Naleving van regelgeving.

Aanbevelingen die zijn afgeleid van evaluaties op basis van aangepaste standaarden, worden samen met aanbevelingen van ingebouwde standaarden weergegeven. Aangepaste standaarden kunnen ingebouwde en aangepaste aanbevelingen bevatten.

Aangepaste aanbevelingen

Het gebruik van aangepaste aanbevelingen op basis van Kusto-querytaal (KQL) is de aanbevolen benadering en wordt ondersteund voor alle clouds, maar vereist het inschakelen van het Defender CSPM-plan. Met deze aanbevelingen geeft u een unieke naam, een beschrijving, herstelstappen, ernst en relevante standaarden op. U voegt aanbevelingslogica toe met KQL. Een queryeditor biedt een ingebouwde querysjabloon die u kunt aanpassen of u kunt uw KQL-query schrijven.

Alle Azure-klanten kunnen hun aangepaste Azure Policy-initiatieven ook onboarden als aangepaste aanbevelingen (verouderde benadering).

Zie Aangepaste beveiligingsstandaarden en aanbevelingen maken in Microsoft Defender voor Cloud voor meer informatie.

Aanbevelingen voor beveiliging

Defender voor Cloud periodiek en continu analyseert en beoordeelt de beveiligingsstatus van beveiligde resources op basis van gedefinieerde beveiligingsstandaarden om mogelijke onjuiste configuraties en zwakke plekken van de beveiliging te identificeren. Defender voor Cloud vervolgens aanbevelingen op basis van evaluatieresultaten.

Elke aanbeveling bevat de volgende informatie:

  • Een korte beschrijving van het probleem
  • Herstelstappen voor het implementeren van de aanbeveling
  • Betrokken resources
  • Risiconiveau
  • Risicofactoren
  • Aanvalspaden

Elke aanbeveling in Defender voor Cloud heeft een risiconiveau dat aangeeft hoe exploiteerbaar en impactvol het beveiligingsprobleem zich in uw omgeving bevindt. De engine voor risicobeoordeling houdt rekening met factoren zoals internetblootstelling, gevoeligheid van gegevens, mogelijkheden voor laterale verplaatsing en herstel van aanvalspaden. U kunt aanbevelingen prioriteren op basis van hun risiconiveaus.

Belangrijk

Risico prioritering heeft geen invloed op de beveiligingsscore.

Opmerking

De MCSB-standaard is een Azure Policy-initiatief dat meerdere nalevingscontroles bevat. Een van deze besturingselementen is 'Opslagaccounts moeten netwerktoegang beperken met behulp van regels voor virtuele netwerken'.

Defender voor Cloud continu resources beoordeelt. Als er een besturingselement wordt gevonden dat niet aan dit besturingselement voldoet, wordt deze gemarkeerd als niet-compatibel en wordt een aanbeveling geactiveerd. In dit geval wordt u begeleid bij het beveiligen van Azure Storage-accounts die niet zijn beveiligd met regels voor virtuele netwerken.

Volgende stappen