Sicherheitsrichtlinien in Defender for Cloud

Sicherheitsrichtlinien in Microsoft Defender for Cloud bestehen aus Sicherheitsstandards und Empfehlungen, die ihnen helfen, Ihren Cloudsicherheitsstatus zu verbessern.

Sicherheitsstandards: Sicherheitsstandards definieren Regeln, Compliancebedingungen für diese Regeln und Maßnahmen (Effekte), die ausgeführt werden sollen, wenn Bedingungen nicht erfüllt werden. Defender für Cloud bewertet Ressourcen und Workloads anhand der in Ihren Azure-Abonnements aktivierten Sicherheitsstandards, Amazon Web Services (AWS)-Konten und Google Cloud Platform (GCP)-Projekte. Basierend auf diesen Bewertungen bieten Sicherheitsempfehlungen praktische Schritte zum Beheben von Sicherheitsproblemen und Verbessern des Sicherheitsstatus.

Sicherheitsstandards

Sicherheitsstandards in Defender für Cloud stammen aus einigen Quellen:

  • Microsoft Cloud Security Benchmark (MCSB): Der MCSB-Standard wird standardmäßig angewendet, wenn Sie Cloudkonten in Defender integrieren. Ihre Sicherheitsbewertung basiert auf der Bewertung einiger MCSB-Empfehlungen.

  • Wenn Sie einen oder mehrere Defender für Cloud-Pläne aktivieren, können Sie zusätzlich zu MCSB Standards aus einer Vielzahl von vordefinierten Programmen zur Einhaltung von Vorschriften hinzufügen.

  • Sie können benutzerdefinierte Sicherheitsstandards in Defender für Cloud erstellen und bei Bedarf integrierte und benutzerdefinierte Empfehlungen zu diesen benutzerdefinierten Standards hinzufügen.

Sicherheitsstandards in Defender for Cloud basieren auf Azure Policy Initiativen oder der für Defender for Cloud nativen Plattform. Derzeit basieren Azure-Standards auf der Azure-Richtlinie. AWS- und GCP-Standards basieren auf Defender für Cloud.

Arbeiten mit Sicherheitsstandards

Hier erfahren Sie, was Sie mit Sicherheitsstandards in Defender for Cloud tun können:

Benutzerdefinierte Standards

Benutzerdefinierte Standards werden zusammen mit integrierten Standards im Compliance-Dashboard angezeigt.

Empfehlungen, die von Bewertungen gegen benutzerdefinierte Standards abgeleitet werden, werden zusammen mit Empfehlungen aus integrierten Standards angezeigt. Benutzerdefinierte Standards können integrierte und benutzerdefinierte Empfehlungen enthalten.

Benutzerdefinierte Empfehlungen

Die Verwendung von benutzerdefinierten Empfehlungen, die auf der Kusto-Abfragesprache (Kusto Query Language, KQL) basieren, ist der empfohlene Ansatz und wird für alle Clouds unterstützt, erfordert jedoch die Aktivierung des Defender CSPM-Plans. Mit diesen Empfehlungen geben Sie einen eindeutigen Namen, eine Beschreibung, Wartungs- bzw. Problembehandlungsschritte, den Schweregrad und die relevanten Standards an. Sie fügen Empfehlungslogik mit KQL hinzu. Ein Abfrageeditor bietet eine integrierte Abfragevorlage, die Sie optimieren können, oder Sie können eine eigene KQL-Abfrage schreiben.

Alternativ können alle Azure-Kunden das Onboarding für ihre benutzerdefinierten Azure Policy-Initiativen durchführen, um diese als benutzerdefinierte Empfehlungen zu integrieren (Legacyansatz).

Erstellen von benutzerdefinierten Sicherheitsstandards und Empfehlungen in Microsoft Defender für Cloud.

Sicherheitsempfehlungen

Defender for Cloud analysiert und bewertet regelmäßig den Sicherheitsstatus geschützter Ressourcen anhand definierter Sicherheitsstandards, um potenzielle Sicherheitsfehler und Schwachstellen zu identifizieren. Defender für Cloud bietet dann Empfehlungen basierend auf Bewertungsergebnissen.

Jede Empfehlung umfasst die folgenden Informationen:

  • Eine kurze Problembeschreibung
  • Korrekturschritte für die Implementierung der Empfehlung
  • Betroffene Ressourcen
  • Risiko-Level
  • Risikofaktoren
  • Angriffspfade

Jede Empfehlung in Defender für Cloud verfügt über eine zugeordnete Risikostufe, die angibt, wie angreifbar und wirkungsvoll das Sicherheitsproblem in Ihrer Umgebung ist. Das Modul zur Risikobewertung berücksichtigt Faktoren wie die Internet-Exposition, die Sensibilität der Daten, die Möglichkeit von Seitwärtsbewegungen, die Behebung von Angriffswegen und vieles mehr. Sie können Empfehlungen basierend auf ihren Risikostufen priorisieren.

Wichtig

Risikopriorisierung wirkt sich nicht auf die Sicherheitsbewertung aus.

Beispiel

Der MCSB-Standard ist eine Azure Policy-Initiative, die mehrere Compliance-Kontrollen enthält. Eines dieser Steuerelemente lautet „Speicherkonten müssen den Netzwerkzugriff mithilfe von VNET-Regeln einschränken“.

Defender für Cloud bewertet kontinuierlich Ressourcen. Wenn ein Steuerelement gefunden wird, das dieses Steuerelement nicht erfüllt, markiert es sie als nicht konform und löst eine Empfehlung aus. In diesem Fall besteht die Empfehlung darin, Azure Storage-Konten, die nicht durch virtuelle Netzwerkregeln geschützt sind, zu härten.

Nächste Schritte