Ochrona krytycznych zasobów w Microsoft Defender dla Chmury (wersja zapoznawcza)

Defender dla Chmury ma teraz pojęcie krytycznego działania firmy dodane do możliwości zarządzania stanem zabezpieczeń. Ta funkcja ułatwia identyfikowanie i ochronę najważniejszych zasobów. Używa on aparatu krytycznych zasobów utworzonych przez usługę Microsoft Security Exposure Management (MSEM). Reguły krytycznych zasobów można zdefiniować w programie MSEM, a Defender dla Chmury mogą być następnie dostępne w scenariuszach, takich jak priorytetyzacja ryzyka, analiza ścieżki ataku i eksplorator zabezpieczeń w chmurze.

Dostępność

Aspekt Szczegóły
Stan wydania Podgląd
Wymagania wstępne Włączono zarządzanie stanem zabezpieczeń w chmurze (CSPM) w usłudze Defender
Wymagane wbudowane role identyfikatora Entra firmy Microsoft: Aby utworzyć/edytować/odczytywać reguły klasyfikacji: globalny Administracja istrator, Administracja istrator zabezpieczeń, operator zabezpieczeń
Aby odczytać reguły klasyfikacji: Czytelnik globalny, Czytelnik zabezpieczeń
Chmury: Wszystkie chmury komercyjne

Konfigurowanie zarządzania zasobami krytycznymi

  1. Zaloguj się w witrynie Azure Portal.

  2. Przejdź do Microsoft Defender dla Chmury> Środowisko Ustawienia.

  3. Wybierz kafelek Krytyczne znaczenie zasobu.

    Screenshot of the resource criticality tile.

  4. Zostanie otwarte okienko Zarządzanie zasobami krytycznymi . Wybierz pozycję Otwórz portal usługi Microsoft Defender".

    Screenshot of the critical asset management pane.

  5. Następnie zostanie wyświetlona strona Krytyczne zarządzanie zasobami w portalu XDR w usłudze Microsoft Defender.

    Screenshot of critical asset management page.

  6. Aby utworzyć niestandardowe reguły zasobów krytycznych, aby oznaczyć zasoby jako zasoby krytyczne w Defender dla Chmury, wybierz przycisk Utwórz nową klasyfikację.

    Screenshot of Create a new classification button.

  7. Dodaj nazwę i opis nowej klasyfikacji, a następnie w obszarze Konstruktor zapytań wybierz pozycję Zasób w chmurze, aby utworzyć regułę krytycznych zasobów. Następnie kliknij przycisk Dalej.

    Screenshot of how to create critical asset classification.

  8. Na stronie Zasoby w wersji zapoznawczej można wyświetlić listę zasobów pasujących do utworzonej reguły. Po przejrzeniu strony wybierz pozycję Dalej.

    Screenshot of Preview assets page, showing a list of all assets that match the rule.

  9. Na stronie Przypisywanie krytycznych przypisz poziom krytyczny do wszystkich zasobów pasujących do reguły. Następnie kliknij przycisk Dalej.

    A screenshot of the Assign criticality page.

  10. Następnie możesz wyświetlić stronę Przeglądanie i kończenie . Przejrzyj wyniki, a po zatwierdzeniu wybierz pozycję Prześlij.

    Screenshot of the Review and finish page.

  11. Po wybraniu pozycji Prześlij możesz zamknąć portal XDR usługi Microsoft Defender. Poczekaj do dwóch godzin, aż wszystkie zasoby pasujące do reguły zostaną oznaczone jako Krytyczne.

Uwaga

Krytyczne reguły zasobów mają zastosowanie do wszystkich zasobów w dzierżawie, które są zgodne z warunkiem reguły.

Wyświetlanie krytycznych zasobów w Defender dla Chmury

  1. Po zaktualizowaniu zasobów przejdź do strony Analiza ścieżki ataku w Defender dla Chmury. Możesz wyświetlić wszystkie ścieżki ataków do krytycznych zasobów.

    Screenshot of attack path analysis page.

  2. Jeśli wybierzesz tytuł ścieżki ataku, zobaczysz jego szczegóły. Wybierz element docelowy, a w obszarze Szczegółowe informacje — zasób krytyczny możesz wyświetlić informacje o tagowaniu krytycznych zasobów.

    Screenshot of critical resource insights.

  3. Na stronie Rekomendacje Defender dla Chmury wybierz dostępny baner Podgląd, aby wyświetlić wszystkie zalecenia, które są teraz priorytetowe na podstawie krytycznej zawartości.

    Screenshot of the recommendations page, showing critical resources.

  4. Wybierz zalecenie, a następnie wybierz kartę Graf. Następnie wybierz element docelowy i wybierz kartę Szczegółowe informacje. Możesz zobaczyć informacje o tagowaniu krytycznych zasobów.

    Screenshot of critical asset insights for recommendations.

  5. Na stronie Spis Defender dla Chmury możesz zobaczyć krytyczne zasoby w organizacji.

    Screenshot of inventory page with critical assets tagged.

  6. Aby uruchamiać niestandardowe zapytania dotyczące krytycznych zasobów, przejdź do strony Cloud Security Explorer w Defender dla Chmury.

    Screenshot of Cloud Security Explorer page with query for critical assets.

Aby uzyskać więcej informacji na temat poprawy stanu zabezpieczeń w chmurze, zobacz Zarządzanie stanem zabezpieczeń w chmurze (CSPM).