Share via


Explore os riscos para dados confidenciais

Depois de descobrir recursos com dados confidenciais, o Microsoft Defender for Cloud permite explorar o risco de dados confidenciais para esses recursos com estes recursos:

  • Caminhos de ataque: quando a descoberta de dados confidenciais está habilitada no plano CSPM (Defender Cloud Security Posture Management), você pode usar caminhos de ataque para descobrir o risco de violações de dados. Saiba mais.
  • Security Explorer: Quando a descoberta de dados confidenciais está habilitada no plano Defender CSPM, você pode usar o Cloud Security Explorer para encontrar informações confidenciais sobre dados. Saiba mais.
  • Alertas de segurança: quando a descoberta de dados confidenciais está habilitada no plano do Defender for Storage, você pode priorizar e explorar ameaças contínuas a armazenamentos de dados confidenciais aplicando configurações de Alertas de Segurança de filtros de sensibilidade.

Explore os riscos através de caminhos de ataque

Visualize caminhos de ataque predefinidos para descobrir riscos de violação de dados e obter recomendações de correção, da seguinte maneira:

  1. No Defender for Cloud, abra a análise de caminho de ataque.

  2. Em Fatores de Risco, selecione Dados confidenciais para filtrar os caminhos de ataque relacionados a dados.

    Screenshot that shows attack paths for data risk.

  3. Analise os caminhos de ataque de dados.

  4. Para exibir informações confidenciais detetadas em recursos de dados, selecione o nome >do recurso Insights. Em seguida, expanda a seção Conter informações sobre dados confidenciais.

  5. Para etapas de mitigação de riscos, abra Recomendações ativas.

Outros exemplos de caminhos de ataque para dados confidenciais incluem:

  • "O contêiner de Armazenamento do Azure exposto à Internet com dados confidenciais é acessível publicamente"
  • "Banco de dados gerenciado com exposição excessiva à Internet e dados confidenciais permite autenticação básica (usuário local/senha)"
  • "A VM tem vulnerabilidades de alta gravidade e permissão de leitura para um armazenamento de dados com dados confidenciais"
  • "O bucket do AWS S3 exposto na Internet com dados confidenciais pode ser acessado publicamente"
  • "O bucket privado do AWS S3 que replica dados para a Internet está exposto e acessível publicamente"
  • "O snapshot do RDS está disponível publicamente para todas as contas da AWS"

Explore os riscos com o Cloud Security Explorer

Explore os riscos e a exposição de dados em insights de gráficos de segurança na nuvem usando um modelo de consulta ou definindo uma consulta manual.

  1. No Defender for Cloud, abra o Cloud Security Explorer.

  2. Você pode criar sua própria consulta ou selecionar um dos modelos >de consulta de dados confidenciais Abrir consulta e modificá-la conforme necessário. Eis um exemplo:

    Screenshot that shows an Insights data query.

Usar modelos de consulta

Como alternativa à criação de sua própria consulta, você pode usar modelos de consulta predefinidos. Vários modelos de consulta de dados confidenciais estão disponíveis. Por exemplo:

  • Contêineres de armazenamento expostos à Internet com dados confidenciais que permitem o acesso público.
  • Buckets do S3 expostos à Internet com dados confidenciais que permitem acesso público

Quando você abre uma consulta predefinida, ela é preenchida automaticamente e pode ser ajustada conforme necessário. Por exemplo, aqui estão os campos pré-preenchidos para "Contêineres de armazenamento expostos à Internet com dados confidenciais que permitem acesso público".

Screenshot that shows an Insights data query template.

Explore alertas de segurança de dados confidenciais

Quando a descoberta de dados confidenciais está habilitada no plano do Defender for Storage, você pode priorizar e se concentrar nos alertas que afetam os recursos com dados confidenciais. Saiba mais sobre como monitorar alertas de segurança de dados no Defender for Storage.

Para bancos de dados PaaS e buckets do S3, as descobertas são relatadas ao Azure Resource Graph (ARG), permitindo filtrar e classificar por rótulos de sensibilidade e tipos de informações confidenciais nas folhas Inventário, Alerta e Recomendação do Defender for Cloud.

Resultados da exportação

É comum que o administrador de segurança, que analisa descobertas de dados confidenciais em caminhos de ataque ou no security explorer, não tenha acesso direto aos armazenamentos de dados. Portanto, eles precisam compartilhar as descobertas com os proprietários dos dados, que podem então conduzir uma investigação mais aprofundada.

Para esse fim, use a opção Exportar dentro do Contém informações sobre dados confidenciais.

Screenshot of how to export insights.

O ficheiro CSV produzido inclui:

  • Nome da amostra – dependendo do tipo de recurso, pode ser uma coluna de banco de dados, nome de arquivo ou nome de contêiner.
  • Rótulo de sensibilidade – o rótulo de classificação mais alta encontrado neste recurso (mesmo valor para todas as linhas).
  • Contido em – exemplo de caminho completo (caminho do arquivo ou nome completo da coluna).
  • Tipos de informações confidenciais – tipos de informações descobertos por amostra. Se mais de um tipo de informação foi detetado, uma nova linha é adicionada para cada tipo de informação. Isto é para permitir uma experiência de filtragem mais fácil.

Nota

Baixar relatório CSV na página Cloud Security Explorer exportará todos os insights recuperados pela consulta em formato bruto (json).

Próximos passos