Pulpit nawigacyjny zabezpieczeń danych
pulpit nawigacyjny zabezpieczeń danych Microsoft Defender dla Chmury zapewnia interaktywny widok znaczących zagrożeń dla poufnych danych. Priorytetem są alerty i potencjalne ścieżki ataków w zasobach danych z wieloma chmurami, dzięki czemu zarządzanie ochroną danych jest bardziej efektywne.
Za pomocą pulpitu nawigacyjnego zabezpieczeń danych można wykonywać następujące czynności:
- Łatwe lokalizowanie i podsumowywanie poufnych zasobów danych w infrastrukturze danych w chmurze.
- Identyfikowanie i określanie priorytetów zasobów danych zagrożonych zapobieganiem naruszeniom poufnych danych i reagowanie na nie.
- Zbadaj aktywne zagrożenia o wysokiej ważności, które prowadzą do poufnych danych.
- Eksploruj potencjalne dane zagrożeń, wyróżniając ścieżki ataków , które prowadzą do poufnych danych.
- Eksplorowanie przydatnych szczegółowych informacji o danych przez wyróżnianie przydatnych zapytań dotyczących danych w Eksploratorze zabezpieczeń.
Aby uzyskać dostęp do pulpitu nawigacyjnego zabezpieczeń danych w Defender dla Chmury, wybierz pozycję Zabezpieczenia danych.
Wymagania wstępne
Aby wyświetlić pulpit nawigacyjny:
- Musisz włączyć CSPM w usłudze Defender.
- Włącz odnajdywanie poufnych danych w ramach planu CSPM w usłudze Defender.
Aby otrzymywać alerty dotyczące poufności danych:
Wymagane uprawnienia i role
Uprawnienia:
- Microsoft.Security/assessments/read
- Microsoft.Security/assessments/subassessments/read
- Microsoft.Security/alerts/read
Rola — minimalna wymagana rola kontroli dostępu oparta na rolach w Eksploratorze zabezpieczeń.
Uwaga
Funkcja pulpitu nawigacyjnego zabezpieczeń danych jest włączona na poziomie subskrypcji.
Sekcja Omówienie zabezpieczeń danych
Sekcja Omówienie zabezpieczeń danych zawiera ogólne omówienie twoich zasobów danych w chmurze, w tym wszystkich zasobów danych, podzielonych na zasoby magazynu, zarządzane bazy danych i hostowane bazy danych (IaaS).
Stan pokrycia — wyświetla ograniczone pokrycie danych dla zasobów bez CSPM w usłudze Defender ochrony obciążenia:
- Objęte — zasoby, które mają włączone niezbędne CSPM w usłudze Defender lub defender for Storage lub Defender for Databases.
- Częściowo omówione — brakuje CSPM w usłudze Defender, usługi Defender for Storage lub planu usługi Defender for Storage. Wybierz etykietkę narzędzia, aby wyświetlić szczegółowy widok brakujących informacji.
- Nieuwzwiązane — zasoby, które nie są objęte CSPM w usłudze Defender, defender for Storage lub Defender for Databases.
Zasoby poufne — wyświetla liczbę poufnych zasobów.
- Poufne zasoby wymagające uwagi — wyświetla liczbę poufnych zasobów, które mają alerty zabezpieczeń o wysokiej ważności lub ścieżki ataków.
Najczęstsze problemy
Sekcja Najważniejsze problemy zawiera wyróżniony widok najważniejszych aktywnych i potencjalnych zagrożeń dla poufnych danych.
Zasoby danych poufnych z alertami o wysokiej ważności — podsumowuje aktywne zagrożenia dla poufnych zasobów danych i typy danych, które są zagrożone.
Poufne zasoby danych w ścieżkach ataków — podsumowuje potencjalne zagrożenia dla poufnych zasobów danych, przedstawiając ścieżki ataków prowadzące do poufnych zasobów danych i typy danych, które są narażone na potencjalne ryzyko.
Zapytania dotyczące danych w Eksploratorze zabezpieczeń — przedstawia najważniejsze zapytania związane z danymi w Eksploratorze zabezpieczeń, które pomagają skupić się na zagrożeniach wielochmurowych dla poufnych danych.
Bliżej
Sekcja Bliższe spojrzenie zawiera bardziej szczegółowy widok poufnych danych w organizacji.
Odnajdywanie danych poufnych — podsumowuje wyniki odnalezionych poufnych zasobów, co umożliwia klientom eksplorowanie określonego typu i etykiety poufnych informacji.
Zasoby danych uwidocznione w Internecie — podsumowuje odnajdywanie poufnych zasobów danych, które są uwidocznione w Internecie dla magazynów i zarządzanych baz danych.
Możesz wybrać ustawienia Zarządzaj poufnością danych, aby przejść do strony Ważność danych. Strona Ważność danych umożliwia zarządzanie ustawieniami poufności danych zasobów w chmurze na poziomie dzierżawy na podstawie selektywnych typów informacji i etykiet pochodzących z portalu zgodności usługi Purview oraz dostosowywanie ustawień poufności, takich jak tworzenie własnych dostosowanych typów i etykiet informacji oraz ustawianie progów etykiet poufności.
Następne kroki
- Dowiedz się więcej o zarządzaniu stanem zabezpieczeń danych.
- Dowiedz się, jak włączyć zarządzanie stanem zabezpieczeń chmury w usłudze Defender.