Om hantering av datasäkerhetsstatus
När den digitala omvandlingen accelererar flyttar organisationer data till molnet exponentiellt med hjälp av flera datalager, till exempel objektlager och hanterade/värdbaserade databaser. Molnets dynamiska och komplexa karaktär ökar datahotets ytor och risker. Detta orsakar utmaningar för säkerhetsteam kring datasynlighet och skydd av molndataegendomen.
Hantering av datasäkerhetsstatus i Microsoft Defender för molnet hjälper dig att minska risken för data och svara på dataintrång. Med hantering av datasäkerhetsstatus kan du:
- Identifiera automatiskt känsliga dataresurser i flera moln.
- Utvärdera datakänslighet, dataexponering och hur data flödar i organisationen.
- Proaktivt och kontinuerligt upptäcka risker som kan leda till dataintrång.
- Identifiera misstänkta aktiviteter som kan tyda på pågående hot mot känsliga dataresurser.
Automatisk identifiering
Hantering av datasäkerhetsstatus identifierar automatiskt och kontinuerligt hanterade och skuggdataresurser i moln, inklusive olika typer av objektlager och databaser.
- Identifiera känsliga data med hjälp av det känsliga dataidentifieringstillägget som ingår i CSPM-planerna (Defender Cloud Security Posture Management) och Defender for Storage.
- Dessutom kan du identifiera värdbaserade databaser och dataflöden i Cloud Security Explorer och Attack Paths. Den här funktionen är tillgänglig i Defender CSPM-planen och är inte beroende av tillägget för identifiering av känsliga data.
Smart sampling
Defender för molnet använder smart sampling för att identifiera ett valt antal tillgångar i dina molndatalager. Smart samplingsresultat identifierar bevis på problem med känsliga data, samtidigt som du sparar på identifieringskostnader och tid.
Hantering av datasäkerhetsstatus i Defender CSPM
Defender CSPM ger synlighet och sammanhangsberoende insikter om din organisations säkerhetsstatus. Genom att lägga till hantering av datasäkerhetsstatus i Defender CSPM-planen kan du proaktivt identifiera och prioritera kritiska datarisker, vilket skiljer dem från mindre riskfyllda problem.
Attackvägar
Analys av attackvägar hjälper dig att hantera säkerhetsproblem som utgör omedelbara hot och som har störst potential för exploatering i din miljö. Defender for Cloud analyserar vilka säkerhetsproblem som ingår i potentiella angreppsvägar som angripare kan använda för att bryta mot din miljö. Den belyser också de säkerhetsrekommendationer som måste lösas för att minska riskerna.
Du kan identifiera risken för dataintrång genom angreppsvägar för internetexponerade virtuella datorer som har åtkomst till känsliga datalager. Hackare kan utnyttja exponerade virtuella datorer för att flytta i sidled över företaget för att få åtkomst till dessa butiker.
Utforskare för molnsäkerhet
Cloud Security Explorer hjälper dig att identifiera säkerhetsrisker i din molnmiljö genom att köra grafbaserade frågor i Cloud Security Graph (Defender för molnets kontextmotor). Du kan prioritera säkerhetsteamets problem samtidigt som du tar hänsyn till organisationens specifika kontext och konventioner.
Du kan använda Cloud Security Explorer-frågemallar eller skapa egna frågor för att hitta insikter om felkonfigurerade dataresurser som är offentligt tillgängliga och innehåller känsliga data i miljöer med flera moln. Du kan köra frågor för att undersöka säkerhetsproblem och för att få in miljökontexten i tillgångsinventeringen, exponering för Internet, åtkomstkontroller, dataflöden med mera. Granska insikter om molndiagram.
Hantering av datasäkerhetsstatus i Defender för lagring
Defender for Storage övervakar Azure Storage-konton med avancerade funktioner för hotidentifiering. Den identifierar potentiella dataintrång genom att identifiera skadliga försök att komma åt eller utnyttja data och genom att identifiera misstänkta konfigurationsändringar som kan leda till ett intrång.
När tidiga misstänkta tecken identifieras genererar Defender for Storage säkerhetsaviseringar, vilket gör att säkerhetsteam snabbt kan svara och minimera.
Genom att använda känslighetsinformationstyper och Microsoft Purview-känslighetsetiketter på lagringsresurser kan du enkelt prioritera aviseringar och rekommendationer som fokuserar på känsliga data.
Läs mer om identifiering av känsliga data i Defender för lagring.
Inställningar för datakänslighet
Känslighetsinställningar för data definierar vad som anses vara känsliga data i din organisation. Datakänslighetsvärden i Defender för molnet baseras på:
- Fördefinierade typer av känslig information: Defender för molnet använder de inbyggda typerna av känslig information i Microsoft Purview. Detta säkerställer konsekvent klassificering mellan tjänster och arbetsbelastningar. Vissa av dessa typer är aktiverade som standard i Defender för molnet. Du kan ändra dessa standardvärden. Av dessa inbyggda typer av känslig information finns det en delmängd som stöds av identifiering av känsliga data. Du kan visa en referenslista över den här delmängden, som även visar vilka informationstyper som stöds som standard.
- Anpassade informationstyper/etiketter: Du kan också importera anpassade typer av känslig information och etiketter som du har definierat i Microsoft Purview-efterlevnadsportalen.
- Tröskelvärden för känsliga data: I Defender för molnet kan du ange tröskelvärdet för känsliga dataetiketter. Tröskelvärdet avgör lägsta konfidensnivå för en etikett som ska markeras som känslig i Defender för molnet. Tröskelvärden gör det lättare att utforska känsliga data.
När du identifierar resurser för datakänslighet baseras resultaten på de här inställningarna.
När du aktiverar funktioner för hantering av datasäkerhetsstatus med komponenten för identifiering av känsliga data i Defender CSPM- eller Defender for Storage-planer använder Defender för molnet algoritmer för att identifiera dataresurser som verkar innehålla känsliga data. Resurser är märkta i enlighet med inställningar för datakänslighet.
Ändringar i känslighetsinställningarna börjar gälla nästa gång resurserna identifieras.
Identifiering av känsliga data
Identifiering av känsliga data identifierar känsliga resurser och deras relaterade risk och hjälper sedan till att prioritera och åtgärda dessa risker.
Defender för molnet anser att en resurs är känslig om en typ av känslig information (SIT) identifieras i den och du har konfigurerat SIT som känslig. Kolla in listan över SIT:er som anses vara känsliga som standard.
Processen för identifiering av känsliga data fungerar genom att ta exempel på resursens data. Exempeldata används sedan för att identifiera känsliga resurser med hög konfidens utan att utföra en fullständig genomsökning av alla tillgångar i resursen.
Processen för identifiering av känsliga data drivs av Microsoft Purview-klassificeringsmotorn som använder en gemensam uppsättning SIT:er och etiketter för alla datalager, oavsett typ eller värd för molnleverantören.
Identifiering av känsliga data identifierar förekomsten av känsliga data på molnarbetsbelastningsnivå. Identifiering av känsliga data syftar till att identifiera olika typer av känslig information, men den kanske inte identifierar alla typer.
För att få fullständiga genomsökningsresultat för datakataloger med alla TILLGÄNGLIGA SIT:er i molnresursen rekommenderar vi att du använder genomsökningsfunktionerna från Microsoft Purview.
För molnlagring
Defender for Cloud-genomsökningsalgoritmen väljer containrar som kan innehålla känslig information och exempel på upp till 20 MB för varje fil som genomsöks i containern.
För molndatabaser
Defender for Cloud väljer vissa tabeller och exempel mellan 300 och 1 024 rader med hjälp av frågor som inte blockeras.