Informacje o poziomie zabezpieczeń obsługującym dane

W miarę przyspieszania transformacji cyfrowej organizacje przenoszą dane do chmury w tempie wykładniczym przy użyciu wielu magazynów danych, takich jak magazyny obiektów i zarządzane/hostowane bazy danych. Dynamiczny i złożony charakter chmury zwiększył powierzchnie i zagrożenia związane z danymi. Powoduje to wyzwania dla zespołów ds. zabezpieczeń dotyczących widoczności danych i ochrony majątku danych w chmurze.

Zabezpieczenia z obsługą danych w Microsoft Defender dla Chmury pomagają zmniejszyć ryzyko związane z danymi i reagować na naruszenia danych. Stan zabezpieczeń obsługujących dane umożliwia:

  • Automatyczne odnajdywanie poufnych zasobów danych w wielu chmurach.
  • Ocena poufności danych, ekspozycji danych i sposobu przepływu danych w całej organizacji.
  • Proaktywnie i stale odkrywaj zagrożenia, które mogą prowadzić do naruszeń danych.
  • Wykrywanie podejrzanych działań, które mogą wskazywać na bieżące zagrożenia dla poufnych zasobów danych.

Automatyczne odnajdywanie

Stan zabezpieczeń obsługujący dane automatycznie i stale odnajduje zarządzane i w tle zasoby danych w chmurach, w tym różne typy magazynów obiektów i baz danych.

  • Odnajdywanie poufnych danych przy użyciu rozszerzenia odnajdywania poufnych danych zawartych w planach zarządzania stanem zabezpieczeń w chmurze w usłudze Defender (CSPM) i usługi Defender for Storage.
  • Ponadto można odnajdywać hostowane bazy danych i przepływy danych w Eksploratorze zabezpieczeń w chmurze i ścieżkach ataków. Ta funkcja jest dostępna w planie CSPM w usłudze Defender i nie jest zależna od rozszerzenia odnajdywania danych poufnych.

Inteligentne próbkowanie

Defender dla Chmury używa inteligentnego próbkowania do odnajdywania wybranej liczby zasobów w magazynach danych w chmurze. Inteligentne próbkowanie wyniki odnajdywania wykrywają dowody problemów z poufnymi danymi, jednocześnie oszczędzając na kosztach odnajdywania i czasie.

Zabezpieczenia danych w CSPM w usłudze Defender

CSPM w usłudze Defender zapewnia wgląd i kontekstowy wgląd w stan zabezpieczeń organizacji. Dodanie stanu zabezpieczeń z obsługą danych do planu CSPM w usłudze Defender umożliwia proaktywne identyfikowanie i określanie priorytetów krytycznych zagrożeń związanych z danymi, odróżnienie ich od mniej ryzykownych problemów.

Ścieżki ataków

Analiza ścieżki ataku pomaga rozwiązać problemy z zabezpieczeniami, które stanowią natychmiastowe zagrożenia i mają największy potencjał wykorzystania w danym środowisku. Defender dla Chmury analizuje, które problemy z zabezpieczeniami są częścią potencjalnych ścieżek ataków, których atakujący mogą użyć do naruszenia środowiska. Podkreśla również zalecenia dotyczące zabezpieczeń, które należy rozwiązać, aby ograniczyć ryzyko.

Ryzyko naruszenia danych można wykryć przez ścieżki ataków maszyn wirtualnych narażonych na Internet, które mają dostęp do poufnych magazynów danych. Hakerzy mogą wykorzystać uwidocznione maszyny wirtualne, aby przejść później w całym przedsiębiorstwie w celu uzyskania dostępu do tych sklepów.

Eksplorator bezpieczeństwa w chmurze

Eksplorator zabezpieczeń w chmurze ułatwia identyfikowanie zagrożeń bezpieczeństwa w środowisku chmury przez uruchamianie zapytań opartych na grafie w usłudze Cloud Security Graph (aparat kontekstu Defender dla Chmury). Możesz określić priorytety problemów zespołu ds. zabezpieczeń, biorąc pod uwagę kontekst i konwencje organizacji.

Możesz użyć szablonów zapytań eksploratora zabezpieczeń w chmurze lub utworzyć własne zapytania, aby znaleźć szczegółowe informacje o błędnie skonfigurowanych zasobach danych, które są publicznie dostępne i zawierają poufne dane w środowiskach wielochmurowych. Możesz uruchamiać zapytania, aby zbadać problemy z zabezpieczeniami oraz uzyskać kontekst środowiska do spisu zasobów, ekspozycji na Internet, kontroli dostępu, przepływów danych i nie tylko. Przejrzyj szczegółowe informacje o wykresie chmury.

Zabezpieczenia danych w usłudze Defender for Storage

Usługa Defender for Storage monitoruje konta magazynu platformy Azure z zaawansowanymi funkcjami wykrywania zagrożeń. Wykrywa potencjalne naruszenia danych, identyfikując szkodliwe próby uzyskania dostępu do danych lub wykorzystania ich oraz identyfikując podejrzane zmiany konfiguracji, które mogą prowadzić do naruszenia zabezpieczeń.

Po wykryciu wczesnych podejrzanych oznak usługa Defender for Storage generuje alerty zabezpieczeń, umożliwiając zespołom zabezpieczeń szybkie reagowanie i eliminowanie ich.

Stosując typy informacji o poufności i etykiety poufności usługi Microsoft Purview dla zasobów magazynu, można łatwo określić priorytety alertów i zaleceń, które koncentrują się na poufnych danych.

Dowiedz się więcej na temat odnajdywania poufnych danych w usłudze Defender for Storage.

Ustawienia poufności danych

Ustawienia poufności danych określają, co jest uznawane za poufne dane w organizacji. Wartości poufności danych w Defender dla Chmury są oparte na:

  • Wstępnie zdefiniowane typy informacji poufnych: Defender dla Chmury używa wbudowanych typów informacji poufnych w usłudze Microsoft Purview. Zapewnia to spójną klasyfikację między usługami i obciążeniami. Niektóre z tych typów są domyślnie włączone w Defender dla Chmury. Możesz zmodyfikować te ustawienia domyślne. Spośród tych wbudowanych typów informacji poufnych istnieje podzbiór obsługiwany przez odnajdywanie poufnych danych. Możesz wyświetlić listę referencyjną tego podzestawu, która zawiera również listę typów informacji obsługiwanych domyślnie.
  • Niestandardowe typy/etykiety informacji: opcjonalnie możesz zaimportować niestandardowe typy informacji poufnych i etykiety zdefiniowane w portal zgodności Microsoft Purview.
  • Progi danych poufnych: w Defender dla Chmury można ustawić próg dla etykiet danych poufnych. Próg określa minimalny poziom ufności etykiety, który ma być oznaczony jako poufny w Defender dla Chmury. Progi ułatwiają eksplorowanie poufnych danych.

Podczas odnajdywania zasobów na potrzeby poufności danych wyniki są oparte na tych ustawieniach.

Po włączeniu funkcji zabezpieczeń obsługujących dane za pomocą składnika odnajdywania poufnych danych w planach CSPM w usłudze Defender lub defender for Storage Defender dla Chmury używa algorytmów do identyfikowania zasobów danych, które wydają się zawierać poufne dane. Zasoby są oznaczone etykietami zgodnie z ustawieniami poufności danych.

Zmiany w ustawieniach poufności zaczynają obowiązywać przy następnym odnalezieniu zasobów.

Następne kroki