Partilhar via


Impulsione a correção de recomendações usando regras de governança

As equipes de segurança são responsáveis por melhorar a postura de segurança de sua organização, mas os membros da equipe nem sempre seguem as recomendações de segurança. As equipes de segurança podem definir regras de governança para ajudar a impulsionar a responsabilidade e criar um contrato de nível de serviço (SLA) em torno do processo de correção.

Para uma discussão aprofundada sobre por que as regras de governança são úteis, assista a este episódio da série de vídeos Defender for Cloud in the field .

Regras de governação

Você pode definir regras que atribuem automaticamente um proprietário e uma data de conclusão para endereçar recomendações para recursos específicos. Esse recurso fornece aos proprietários de recursos um conjunto claro de tarefas e prazos para corrigir recomendações.

Saiba como funcionam as regras de governança nas seções a seguir.

Tracking

Acompanhe o progresso das tarefas de correção classificando por assinatura, recomendação ou proprietário. Você pode facilmente encontrar tarefas que precisam de mais atenção para que você possa acompanhar.

Assignments

As regras de governança podem identificar recursos que exigem remediação de acordo com recomendações ou gravidades específicas. A regra atribui um proprietário e uma data de vencimento para garantir que as recomendações sejam tratadas. Muitas regras de governança podem se aplicar às mesmas recomendações, portanto, a regra com a prioridade mais alta atribui o proprietário e a data de vencimento.

Prazos

A data de vencimento para a correção de uma recomendação é baseada em um prazo de 7, 14, 30 ou 90 dias após a regra acionar a recomendação. Por exemplo, se a regra identificar o recurso em 1º de março e o prazo de correção for de 14 dias, 15 de março será a data de vencimento. Você pode aplicar um período de carência para que os recursos que precisam de correção não afetem seu Microsoft Secure Score.

Proprietários

Você também pode definir proprietários de recursos, o que ajuda a encontrar a pessoa certa para lidar com uma recomendação.

Em organizações que usam tags de recursos para associar recursos a um proprietário, você pode especificar a chave da tag. A regra de governança lê o nome do proprietário do recurso da tag.

Quando um proprietário não é encontrado em um recurso, grupo de recursos associado ou assinatura associada com base na tag, o proprietário é mostrado como não especificado.

Notifications

Por padrão, as notificações por e-mail são enviadas semanalmente aos proprietários de recursos. Os e-mails incluem uma lista de tarefas dentro do prazo e em atraso.

Por padrão, o gerente do proprietário do recurso recebe um e-mail que mostra recomendações vencidas, se o email do gerente for encontrado na ID organizacional do Microsoft Entra.

Conflitos

As regras conflitantes são aplicadas por ordem de escopo. Por exemplo, as regras sobre um escopo de gerenciamento para grupos de gerenciamento do Azure, contas da Amazon Web Services (AWS) e organizações do Google Cloud Platform (GCP) entram em vigor antes das regras sobre escopos, como assinaturas do Azure, contas da AWS ou projetos GCP.

Pré-requisitos

  • O plano Defender Cloud Security Posture Management (Defender CSPM) deve estar ativado.
  • Você precisa de permissões de Colaborador, Administrador de Segurança ou Proprietário nas assinaturas do Azure.
  • Para contas da AWS e projetos GCP, você precisa de permissões de Colaborador, Administrador de Segurança ou Proprietário nos conectores AWS ou GCP do Defender for Cloud.

Definir uma regra de governança

  1. Inicie sessão no portal Azure.

  2. Vá para Microsoft Defender for Cloud>Configurações de Ambiente>Regras de governança.

  3. Selecione Criar regra de governança.

    Captura de tela que mostra a página onde você adiciona uma regra de governança.

  4. Especifique um nome e um escopo da regra para aplicá-la. As regras para o escopo de gerenciamento (grupos de gerenciamento do Azure, contas mestras da AWS e organizações GCP) são aplicadas antes das regras em um único escopo.

    Observação

    Não é possível criar exclusões usando o assistente do portal. Para definir exclusões, use a API.

  5. Defina um nível de prioridade. As regras são executadas em ordem de prioridade da mais alta (1) para a mais baixa (1000).

  6. Especifique uma descrição para ajudá-lo a identificar a regra.

  7. Selecione Avançar.

  8. Especifique como a regra afeta as recomendações.

    • Por gravidade: A regra atribui o proprietário e a data de vencimento a qualquer recomendação na assinatura que não tenha proprietário ou data de vencimento.
    • Por recomendações específicas: selecione as recomendações internas ou personalizadas específicas às quais a regra se aplica.

    Captura de tela que mostra a página onde você adiciona condições para uma regra de governança.

  9. Para especificar quem é responsável pela fixação das recomendações abrangidas pela regra, defina o proprietário.

    • Por etiqueta de recurso: nos seus recursos, introduza a etiqueta de recurso para o responsável pelo recurso.
    • Por endereço de e-mail: insira o endereço de e-mail do proprietário.
  10. Especifique um período de tempo de correção que vai desde quando as recomendações de correção são identificadas até quando a correção é devida. Se as recomendações forem emitidas de acordo com o benchmark de segurança na nuvem da Microsoft e não pretender que os recursos afetem a sua Pontuação de Segurança até que estejam atrasados, selecione Aplicar período de carência.

  11. (Opcional) Por padrão, os proprietários e seus gerentes são notificados semanalmente sobre tarefas abertas e em atraso. Se você não quiser que eles recebam esses e-mails semanais, desmarque as opções de notificação.

  12. Selecione Criar.

Se houver recomendações existentes que correspondam à definição da regra de governança, você pode:

  • Atribua um proprietário e uma data de conclusão a recomendações que ainda não têm um proprietário ou uma data de conclusão.
  • Substitua o proprietário e a data de vencimento das recomendações existentes.

Quando você exclui ou desabilita uma regra, todas as atribuições e notificações existentes permanecem.

Veja os efeitos das regras

Você pode visualizar o efeito que as regras de governança têm em seu ambiente.

  1. Inicie sessão no portal Azure.

  2. Vá para Microsoft Defender for Cloud>Configurações de Ambiente>Regras de governança.

  3. Rever as regras de governação. A lista padrão mostra todas as regras de governança aplicáveis em seu ambiente.

  4. Você pode pesquisar regras ou filtrar regras. Há várias maneiras diferentes de filtrar regras.

    • Filtre no Ambiente para identificar regras para Azure, AWS e GCP.
    • Filtre por nome da regra, proprietário ou o tempo entre a emissão da recomendação e a data de vencimento.
    • Filtre o período de carência para encontrar recomendações de benchmark de segurança na nuvem da Microsoft que não afetam seu Secure Score.
    • Identifique por status.

    Captura de ecrã que mostra a página onde pode ver e filtrar regras.

Rever o relatório sobre a governação

Você pode usar um relatório de Governança para ver recomendações por regra e proprietário que são concluídas no prazo, vencidas ou não atribuídas. Você pode usar esse recurso para qualquer assinatura que tenha regras de governança.

  1. Inicie sessão no portal Azure.

  2. Vá para Microsoft Defender for Cloud>Configurações do Ambiente>Regras de governança>Relatório de Governança.

    Captura de tela que mostra a página Regras de governança onde o botão Relatório de governança está localizado.

  3. Selecione uma subscrição.

    Captura de tela que mostra o status de governança por regra e proprietário na pasta de trabalho de governança.

A partir do relatório de governança, você pode detalhar as recomendações pelas seguintes categorias:

  • Scope
  • Nome de exibição
  • Priority
  • Prazo de remediação
  • Tipo de proprietário
  • Dados do proprietário
  • Período de carência
  • Nuvem