Criar padrões e recomendações de segurança personalizados no Microsoft Defender para Nuvem
Recomendações de segurança no Microsoft Defender para Nuvem ajudam a melhorar e proteger sua postura de segurança. As recomendações são baseadas em avaliações em relação aospadrões de segurança definidos para assinaturas do Azure, contas da AWS e projetos do GCP que têm o Defender para Nuvem habilitado.
Este artigo descreve como:
- Crie recomendações personalizadas para todas as nuvens (Azure, AWS e GCP) com uma consulta KQL.
- Atribua recomendações personalizadas a um padrão de segurança personalizado.
Antes de começar
- Você precisa de permissões de Proprietário na assinatura para criar um novo padrão de segurança.
- Você precisa de permissões de administrador de segurança para criar recomendações personalizadas.
- Para criar recomendações personalizadas com base no KQL, você deve ter o plano do GPSN do Defender habilitado. Todos os clientes podem criar recomendações personalizadas com base no Azure Policy.
- Examine o suporte em nuvens do Azure para recomendações personalizadas.
É recomendável assistir a este episódio do Defender para Nuvem no campo para saber mais sobre o recurso e investigar a criação de consultas KQL.
Criar uma recomendação personalizada
Crie recomendações personalizadas, incluindo etapas para correção, gravidade e os padrões aos quais a recomendação deve ser atribuída. Adicione lógica de recomendação com KQL. Você pode usar um editor de consultas simples com consulta interna com modelos que podem ser ajustados conforme necessário ou você pode escrever sua consulta KQL do zero.
Nas >configurações do Ambiente do portal do Defender para Nuvem, selecione o escopo relevante.
Selecione políticas de segurança>+ Criar>Recomendação personalizada.
Em Detalhes de recomendação, preencha os dados da recomendação (por exemplo, nome, gravidade) e selecione os padrões que você deseja aplicar essa recomendação.
Selecione Avançar.
Em Consulta de recomendação, escreva uma consulta KQL ou selecione Abrir editor de consultas para estruturar sua consulta. Se você quiser usar o editor de consultas, siga as instruções abaixo.
Depois que a consulta estiver pronta, selecione Próximo.
Em Standards, selecione os padrões personalizados aos quais você deseja adicionar a recomendação personalizada.
e, em Examinar e criar, examine os detalhes das recomendações.
Use o editor de consulta
É recomendável usar o editor de consultas para criar uma consulta de recomendação.
- O uso do editor ajuda você a criar e testar sua consulta antes de começar a usá-la.
- Selecione Como para obter ajuda na estruturação da consulta e instruções e links adicionais.
- O editor contém exemplos de consultas de recomendações internas, que você pode usar para ajudar a criar sua própria consulta. Os dados aparecem na mesma estrutura em que aparecem na API.
no editor de consultas, selecione Nova consulta para criar uma consulta
Use o modelo de consulta de exemplo com suas instruções ou selecione um exemplo de consulta de recomendação interna para começar.
Selecione Executar consulta para testar a consulta que você criou.
Quando a consulta estiver pronta, corte-a e cole-a do editor no painel Consulta de recomendações.
Criar um padrão personalizado
Recomendações personalizadas podem ser atribuídas a um ou mais padrões personalizados.
Entre no portal do Azure.
Navegue até as configurações do Microsoft Defender para Nuvem>Configurações de ambiente.
Selecione o escopo relevante.
Selecione Políticas de segurança>+ Criar>Standard.
Em Recomendações, selecione as recomendações que você deseja adicionar ao padrão personalizado. Para assinaturas do Azure, também é possível ver a origem.
Selecione Criar.
Criar e aprimorar recomendações personalizadas com o Azure Policy (herdado)
Para assinaturas do Azure, você pode criar recomendações e padrões personalizados e aprimorá-los usando o Azure Policy. Este é um recurso herdado e é recomendável usar o novo recurso de recomendações personalizadas.
Criar uma recomendação/padrão personalizado (herdado)
Você pode criar recomendações e padrões personalizados no Defender para nuvem criando definições de política e iniciativas no Azure Policy e integrando-os no Defender para Nuvem.
Veja como fazer isso:
- Crie uma ou mais definições de política no portal do Azure Policyou programaticamente.
- Crie uma iniciativa de política que contenha as definições de política personalizadas.
Integrar a iniciativa como um padrão personalizado (herdado)
Atribuições de política são usadas pelo Azure Policy para atribuir recursos do Azure a uma política ou iniciativa.
Para integrar uma iniciativa a um padrão de segurança personalizado no Defender para você, você precisa incluir "ASC":"true"
no corpo da solicitação, conforme mostrado aqui. O campo ASC
integra a iniciativa para Microsoft Defender para Nuvem.
Aqui está um exemplo de como fazer isso.
Exemplo para integrar uma iniciativa personalizada
PUT
PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/policySetDefinitions/{policySetDefinitionName}?api-version=2021-06-01
Request Body (JSON)
{
"properties": {
"displayName": "Cost Management",
"description": "Policies to enforce low cost storage SKUs",
"metadata": {
"category": "Cost Management"
"ASC":"true"
},
"parameters": {
"namePrefix": {
"type": "String",
"defaultValue": "myPrefix",
"metadata": {
"displayName": "Prefix to enforce on resource names"
}
}
},
"policyDefinitions": [
{
"policyDefinitionId": "/subscriptions/<Subscription ID>/providers/Microsoft.Authorization/policyDefinitions/7433c107-6db4-4ad1-b57a-a76dce0154a1",
"policyDefinitionReferenceId": "Limit_Skus",
"parameters": {
"listOfAllowedSKUs": {
"value": [
"Standard_GRS",
"Standard_LRS"
]
}
}
},
{
"policyDefinitionId": "/subscriptions/<Subscription ID>/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"policyDefinitionReferenceId": "Resource_Naming",
"parameters": {
"prefix": {
"value": "[parameters('namePrefix')]"
},
"suffix": {
"value": "-LC"
}
}
}
]
}
}
Exemplo para remover uma atribuição
Este exemplo mostra como remover uma atribuição:
DELETE
https://management.azure.com/{scope}/providers/Microsoft.Authorization/policyAssignments/{policyAssignmentName}?api-version=2018-05-01
::: zone-end
Aprimorar recomendações personalizadas (herdado)
As recomendações internas fornecidas com o Microsoft Defender para Nuvem incluem detalhes como níveis de severidade e instruções de correção. Se você quiser adicionar esse tipo de informação às recomendações personalizadas do Azure, use a API REST.
Os dois tipos de informações que você pode adicionar são:
- RemediationDescription – cadeia de caracteres
- Severidade – enumeração [baixa, média, alta]
Os metadados devem ser adicionados à definição de política para uma política que faz parte da iniciativa personalizada. Ela deve estar na propriedade "securityCenter", conforme mostrado:
"metadata": {
"securityCenter": {
"RemediationDescription": "Custom description goes here",
"Severity": "High"
},
Este é outro exemplo de política personalizada, incluindo a propriedade metadata/securityCenter:
{
"properties": {
"displayName": "Security - ERvNet - AuditRGLock",
"policyType": "Custom",
"mode": "All",
"description": "Audit required resource groups lock",
"metadata": {
"securityCenter": {
"RemediationDescription": "Resource Group locks can be set via Azure Portal -> Resource Group -> Locks",
"Severity": "High"
}
},
"parameters": {
"expressRouteLockLevel": {
"type": "String",
"metadata": {
"displayName": "Lock level",
"description": "Required lock level for ExpressRoute resource groups."
},
"allowedValues": [
"CanNotDelete",
"ReadOnly"
]
}
},
"policyRule": {
"if": {
"field": "type",
"equals": "Microsoft.Resources/subscriptions/resourceGroups"
},
"then": {
"effect": "auditIfNotExists",
"details": {
"type": "Microsoft.Authorization/locks",
"existenceCondition": {
"field": "Microsoft.Authorization/locks/level",
"equals": "[parameters('expressRouteLockLevel')]"
}
}
}
}
}
}
Para obter outro exemplo de como usar a propriedade securityCenter, confira esta seção da documentação da API REST.
Conteúdo relacionado
Use os seguintes links para saber mais sobre as consultas Kusto: