Udostępnij za pośrednictwem


Wskaźnik bezpieczeństwa w Defender dla Chmury

Wskaźnik bezpieczeństwa w Microsoft Defender dla Chmury może pomóc w poprawie stanu zabezpieczeń chmury. Wskaźnik bezpieczeństwa agreguje wyniki zabezpieczeń w jeden wynik, dzięki czemu można ocenić bieżącą sytuację zabezpieczeń. Im wyższy wynik, tym niższy jest zidentyfikowany poziom ryzyka.

Po włączeniu Defender dla Chmury w ramach subskrypcji standard testu porównawczego zabezpieczeń w chmurze firmy Microsoft (MCSB) jest stosowany domyślnie w ramach subskrypcji. Rozpoczyna się ocena zasobów w zakresie względem standardu MCSB.

McSB wydaje zalecenia na podstawie wyników oceny. Tylko wbudowane rekomendacje z MCSB wpływają na wskaźnik bezpieczeństwa. Obecnie priorytetyzacja ryzyka nie ma wpływu na wskaźnik bezpieczeństwa.

Uwaga

Rekomendacje oflagowane jako wersja zapoznawcza nie są uwzględniane w obliczeniach wskaźnika bezpieczeństwa. Nadal należy skorygować te zalecenia wszędzie tam, gdzie to możliwe, aby po zakończeniu okresu obowiązywania wersji zapoznawczej przyczyniały się one do oceny. Zalecenia dotyczące wersji zapoznawczej są oznaczone ikoną: .

Wyświetlanie wskaźnika bezpieczeństwa

Po wyświetleniu pulpitu nawigacyjnego przegląd Defender dla Chmury można wyświetlić wskaźnik bezpieczeństwa dla wszystkich środowisk. Pulpit nawigacyjny przedstawia wskaźnik bezpieczeństwa jako wartość procentową i zawiera wartości bazowe.

Zrzut ekranu przedstawiający pulpit nawigacyjny portalu przedstawiający ogólny wskaźnik bezpieczeństwa i wartości bazowe.

Aplikacja mobilna platformy Azure wyświetla wskaźnik bezpieczeństwa jako wartość procentową. Naciśnij go, aby wyświetlić szczegóły, które wyjaśniają wynik.

Zrzut ekranu przedstawiający aplikację mobilną platformy Azure, która przedstawia ogólny wskaźnik bezpieczeństwa i szczegóły.

Eksplorowanie stanu zabezpieczeń

Strona Stan zabezpieczeń w Defender dla Chmury pokazuje ogólny wskaźnik bezpieczeństwa dla środowisk i dla każdego środowiska oddzielnie.

Zrzut ekranu przedstawiający stronę Defender dla Chmury dla stanu zabezpieczeń.

Na tej stronie można zobaczyć subskrypcje, konta i projekty wpływające na ogólną ocenę, informacje o zasobach w złej kondycji i odpowiednie zalecenia. Możesz filtrować według środowiska, takiego jak Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP) i Azure DevOps. Następnie możesz przejść do szczegółów poszczególnych subskrypcji platformy Azure, konta platformy AWS i projektu GCP.

Zrzut ekranu przedstawiający dolną połowę strony stanu zabezpieczeń.

Obliczanie wskaźnika bezpieczeństwa

Na stronie Zalecenia w Defender dla Chmury karta Zalecenia dotyczące wskaźnika bezpieczeństwa pokazuje, w jaki sposób mechanizmy kontroli zgodności w ramach mcSB przyczyniają się do ogólnej oceny zabezpieczeń.

Zrzut ekranu przedstawiający mechanizmy kontroli zabezpieczeń, które wpływają na wskaźnik bezpieczeństwa.

Defender dla Chmury oblicza każdą kontrolkę co osiem godzin dla każdej subskrypcji platformy Azure lub dla każdego łącznika usług AWS lub GCP w chmurze.

Ważne

Rekomendacje w kontrolce są aktualizowane częściej niż sama kontrolka. Mogą wystąpić rozbieżności między liczbą zasobów a liczbą zasobów w kontrolce.

Przykładowe wyniki dla kontrolki

Poniższy przykład koncentruje się na zaleceniach dotyczących wskaźnika bezpieczeństwa dla luk w zabezpieczeniach.

Zrzut ekranu przedstawiający zalecenia dotyczące wskaźnika bezpieczeństwa dla uwierzytelniania wieloskładnikowego.

W tym przykładzie przedstawiono następujące pola w zaleceniach.

Pole Szczegóły
Korygowanie luk w zabezpieczeniach Grupowanie zaleceń dotyczących odnajdywania i rozwiązywania znanych luk w zabezpieczeniach.
Maksymalny wynik Maksymalna liczba punktów, które można uzyskać, wykonując wszystkie zalecenia w ramach kontrolki.

Maksymalny wynik dla kontrolki wskazuje względne znaczenie tej kontrolki i jest stały dla każdego środowiska.

Użyj wartości w tej kolumnie, aby określić, nad którymi problemami należy najpierw pracować.
Bieżący wynik Bieżący wynik dla tej kontrolki.

Bieżący wynik = [Ocena na zasób] * [Liczba zasobów w dobrej kondycji]

Każda kontrolka przyczynia się do całkowitego wyniku. W tym przykładzie kontrolka przyczynia się do bieżącego wyniku w wysokości 3,33 punktu.
Potencjalny wzrost wskaźnika Pozostałe punkty dostępne dla Ciebie w kontrolce. Jeśli korygujesz wszystkie zalecenia w tej kontrolce, wskaźnik zwiększa się o 4%.

Potencjalny wzrost wskaźnika = [Ocena na zasób] * [Liczba zasobów w złej kondycji]
Wyniki analiz Dodatkowe szczegóły dla każdego zalecenia, takie jak:

- Zalecenie dotyczące wersji zapoznawczej: to zalecenie ma wpływ na wskaźnik bezpieczeństwa tylko wtedy, gdy jest ogólnie dostępny.

- Rozwiązanie: rozwiąż ten problem.

- Wymuszaj: automatycznie wdróż zasady, aby rozwiązać ten problem za każdym razem, gdy ktoś utworzy niezgodny zasób.

- Odmów: Uniemożliwiaj tworzenie nowych zasobów za pomocą tego problemu.

Ocenianie równań obliczeniowych

Oto jak są obliczane wyniki.

Kontrola zabezpieczeń

Równanie do określania wyniku dla kontrolki zabezpieczeń to:

Zrzut ekranu przedstawiający równanie do obliczania wyniku kontroli zabezpieczeń.

Bieżący wynik dla każdej kontrolki to miara stanu zasobów w kontrolce. Każda indywidualna kontrola zabezpieczeń przyczynia się do wskaźnika bezpieczeństwa. Każdy zasób, którego dotyczy zalecenie w ramach kontrolki, przyczynia się do bieżącego wyniku kontrolki. Wskaźnik bezpieczeństwa nie uwzględnia zasobów znalezionych w zaleceniach dotyczących wersji zapoznawczej.

W poniższym przykładzie maksymalny wynik 6 jest podzielony przez 78, ponieważ jest to suma zasobów w dobrej kondycji i złej kondycji. Tak więc, 6 / 78 = 0,0769. Pomnożenie tego przez liczbę zasobów w dobrej kondycji (4) powoduje, że bieżący wynik: 0,0769 * 4 = 0,31.

Zrzut ekranu przedstawiający etykietki narzędzi pokazujące wartości używane podczas obliczania bieżącego wyniku kontroli zabezpieczeń.

Pojedyncza subskrypcja lub łącznik

Równanie do określania wskaźnika bezpieczeństwa dla pojedynczej subskrypcji lub łącznika jest następujące:

Zrzut ekranu przedstawiający równanie służące do obliczania wskaźnika bezpieczeństwa subskrypcji.

W poniższym przykładzie istnieje jedna subskrypcja lub łącznik ze wszystkimi dostępnymi mechanizmami kontroli zabezpieczeń (potencjalny maksymalny wynik 60 punktów). Wynik pokazuje 29 punktów z możliwych 60. Pozostałe 31 punktów znajduje odzwierciedlenie w danych potencjalnego wzrostu wskaźnika mechanizmów kontroli zabezpieczeń.

Zrzut ekranu przedstawiający wskaźnik bezpieczeństwa z jedną subskrypcją z włączonymi wszystkimi kontrolkami.

Zrzut ekranu przedstawiający listę kontrolek i potencjalny wzrost wskaźnika.

To równanie jest tym samym równaniem dla łącznika, a tylko wyraz subscription zastąpiony przez łącznik word.

Wiele subskrypcji i łączników

Równanie do określania wskaźnika bezpieczeństwa dla wielu subskrypcji i łączników jest następujące:

Zrzut ekranu przedstawiający równanie służące do obliczania wskaźnika bezpieczeństwa dla wielu subskrypcji.

Łączny wynik dla wielu subskrypcji i łączników obejmuje wagę dla każdej subskrypcji i łącznika. Defender dla Chmury określa względne wagi dla subskrypcji i łączników na podstawie czynników, takich jak liczba zasobów. Bieżący wynik dla każdej subskrypcji i łącznika jest obliczany w taki sam sposób jak w przypadku pojedynczej subskrypcji lub łącznika, ale następnie waga jest stosowana, jak pokazano w równaniu.

Podczas wyświetlania wielu subskrypcji i łączników wskaźnik bezpieczeństwa ocenia wszystkie zasoby we wszystkich włączonych zasadach i grupach. Grupowanie pokazuje, w jaki sposób wpływają one na maksymalną ocenę poszczególnych mechanizmów kontroli zabezpieczeń.

Zrzut ekranu przedstawiający wskaźnik bezpieczeństwa dla wielu subskrypcji z włączonymi wszystkimi kontrolkami.

Łączny wynik nie jest średni. Jest to raczej ocena stanu wszystkich zasobów we wszystkich subskrypcjach i łącznikach. Jeśli przejdziesz do strony Zalecenia i dodasz dostępne punkty, okaże się, że jest to różnica między bieżącym wynikiem (22) a maksymalną dostępną oceną (58).

Poprawianie wskaźnika bezpieczeństwa

McSB składa się z szeregu mechanizmów kontroli zgodności. Każda kontrolka jest logiczną grupą powiązanych zaleceń dotyczących zabezpieczeń i odzwierciedla obszary podatne na ataki.

Aby zobaczyć, jak dobrze organizacja zabezpiecza poszczególne powierzchnie ataków, przejrzyj wyniki poszczególnych mechanizmów kontroli zabezpieczeń. Twój wynik poprawia się tylko wtedy, gdy korygujesz wszystkie zalecenia.

Aby uzyskać wszystkie możliwe punkty kontroli zabezpieczeń, wszystkie zasoby muszą być zgodne ze wszystkimi zaleceniami dotyczącymi zabezpieczeń w ramach kontroli zabezpieczeń. Na przykład Defender dla Chmury zawiera wiele zaleceń dotyczących zabezpieczania portów zarządzania. Należy skorygować wszystkie te elementy, aby dokonać różnicy w swoim wskaźniku bezpieczeństwa.

Wskaźnik bezpieczeństwa można poprawić przy użyciu jednej z następujących metod:

  • Wykonaj rekomendacje dotyczące zabezpieczeń znajdujące się na liście rekomendacji. Każde zalecenie można skorygować ręcznie dla każdego zasobu lub użyć opcji Napraw (jeśli jest dostępna), aby szybko rozwiązać problem z wieloma zasobami.
  • Wymuszanie lub odrzucanie zaleceń w celu poprawy oceny oraz upewnienie się, że użytkownicy nie tworzą zasobów, które negatywnie wpływają na ocenę.

Mechanizmy kontroli wskaźnika bezpieczeństwa

W poniższej tabeli wymieniono mechanizmy kontroli zabezpieczeń w Microsoft Defender dla Chmury. Dla każdej kontrolki można zobaczyć maksymalną liczbę punktów, które można dodać do wskaźnika bezpieczeństwa, jeśli skorygowasz wszystkie zalecenia wymienione w kontrolce dla wszystkich zasobów.

Wskaźnik bezpieczeństwa Kontrola zabezpieczeń
10 Włącz uwierzytelnianie wieloskładnikowe: Defender dla Chmury umieszcza wysoką wartość w usłudze MFA. Użyj tych zaleceń, aby zabezpieczyć użytkowników subskrypcji.

Istnieją trzy sposoby włączania uwierzytelniania wieloskładnikowego i zgodności z zaleceniami: wartości domyślne zabezpieczeń, przypisywanie poszczególnych użytkowników i zasady dostępu warunkowego. Dowiedz się więcej.
8 Bezpieczne porty zarządzania: ataki siłowe często atakują na porty zarządzania. Skorzystaj z tych zaleceń, aby zmniejszyć narażenie na zagrożenia przy użyciu narzędzi, takich jak dostęp just in time do maszyn wirtualnych i sieciowe grupy zabezpieczeń.
6 Stosowanie aktualizacji systemowych: nie stosowanie aktualizacji pozostawia niezapoznane luki w zabezpieczeniach i powoduje ataki w środowiskach podatnych na ataki. Użyj tych zaleceń, aby zachować wydajność operacyjną, zmniejszyć luki w zabezpieczeniach i zapewnić bardziej stabilne środowisko dla użytkowników. Aby wdrożyć aktualizacje systemu, możesz użyć rozwiązania Update Management do zarządzania poprawkami i aktualizacjami maszyn.
6 Korygowanie luk w zabezpieczeniach: gdy narzędzie do oceny luk w zabezpieczeniach zgłasza luki w zabezpieczeniach do Defender dla Chmury, Defender dla Chmury przedstawia wyniki i powiązane informacje jako zalecenia. Użyj tych zaleceń, aby skorygować zidentyfikowane luki w zabezpieczeniach.
100 Korygowanie konfiguracji zabezpieczeń: Nieprawidłowo skonfigurowane zasoby IT mają większe ryzyko ataku. Użyj tych zaleceń, aby wzmocnić zidentyfikowane błędy konfiguracji w całej infrastrukturze.
100 Zarządzanie dostępem i uprawnieniami: podstawową częścią programu zabezpieczeń jest zapewnienie użytkownikom tylko niezbędnego dostępu do wykonywania zadań: modelu dostępu najmniejszego uprawnień. Skorzystaj z tych zaleceń, aby zarządzać wymaganiami dotyczącymi tożsamości i dostępu.
100 Włącz szyfrowanie magazynowane: użyj tych zaleceń, aby upewnić się, że można ograniczyć błędy konfiguracji wokół ochrony przechowywanych danych.
100 Szyfruj dane podczas przesyłania: użyj tych zaleceń, aby zabezpieczyć dane przenoszone między składnikami, lokalizacjami lub programami. Takie dane są podatne na ataki typu man-in-the-middle, podsłuchy i porwanie sesji.
100 Ograniczanie nieautoryzowanego dostępu do sieci: platforma Azure oferuje zestaw narzędzi, które ułatwiają zapewnienie wysokich standardów zabezpieczeń dostępu w całej sieci.

Skorzystaj z tych zaleceń, aby zarządzać adaptacyjnym wzmacnianiem zabezpieczeń sieci w Defender dla Chmury, upewnij się, że skonfigurowano usługę Azure Private Link dla wszystkich odpowiednich usług platformy jako usługi (PaaS), włącz usługę Azure Firewall w sieciach wirtualnych i nie tylko.
3 Stosowanie adaptacyjnej kontroli aplikacji: Adaptacyjna kontrola aplikacji to inteligentne, zautomatyzowane, kompleksowe rozwiązanie do kontrolowania, które aplikacje mogą być uruchamiane na maszynach. Pomaga również chronić maszyny przed złośliwym oprogramowaniem.
2 Ochrona aplikacji przed atakami DDoS: zaawansowane rozwiązania zabezpieczeń sieci na platformie Azure obejmują usługę Azure DDoS Protection, zaporę aplikacji internetowej platformy Azure i dodatek usługi Azure Policy dla platformy Kubernetes. Skorzystaj z tych zaleceń, aby chronić aplikacje za pomocą tych narzędzi i innych.
2 Włącz ochronę punktu końcowego: Defender dla Chmury sprawdza punkty końcowe organizacji pod kątem aktywnych rozwiązań do wykrywania zagrożeń i reagowania na nie, takich jak Ochrona punktu końcowego w usłudze Microsoft Defender lub dowolne z głównych rozwiązań przedstawionych na tej liście.

Jeśli nie jest włączone żadne rozwiązanie wykrywanie i reagowanie w punktach końcowych (EDR), użyj tych zaleceń, aby wdrożyć Ochrona punktu końcowego w usłudze Microsoft Defender. Usługa Defender for Endpoint jest uwzględniona w planie usługi Defender for Servers.

Inne zalecenia w tej kontrolce ułatwiają wdrażanie agentów i konfigurowanie monitorowania integralności plików.
1 Włączanie inspekcji i rejestrowania: szczegółowe dzienniki są kluczowym elementem badania zdarzeń i wieloma innymi operacjami rozwiązywania problemów. Zalecenia w tej kontrolce koncentrują się na zapewnieniu włączenia dzienników diagnostycznych wszędzie tam, gdzie są one istotne.
0 Włącz rozszerzone funkcje zabezpieczeń: użyj tych zaleceń, aby włączyć wszystkie plany Defender dla Chmury.
0 Implementowanie najlepszych rozwiązań w zakresie zabezpieczeń: ta kolekcja zaleceń jest ważna dla bezpieczeństwa organizacji, ale nie ma wpływu na wskaźnik bezpieczeństwa.

Następne kroki

Śledzenie wskaźnika bezpieczeństwa