Políticas de segurança no Defender for Cloud

As políticas de segurança no Microsoft Defender for Cloud consistem em padrões de segurança e recomendações que ajudam a melhorar sua postura de segurança na nuvem.

Os padrões de segurança definem regras, condições de conformidade para essas regras e ações (efeitos) a serem tomadas se as condições não forem atendidas. O Defender for Cloud avalia recursos e cargas de trabalho em relação aos padrões de segurança habilitados em suas assinaturas do Azure, contas da Amazon Web Services (AWS) e projetos do Google Cloud Platform (GCP). Com base nessas avaliações, as recomendações de segurança fornecem etapas práticas para ajudá-lo a corrigir problemas de segurança.

Normas de segurança

Os padrões de segurança no Defender for Cloud vêm destas fontes:

  • Benchmark de segurança na nuvem da Microsoft (MCSB): o padrão MCSB é aplicado por padrão quando você integra contas na nuvem ao Defender. Sua pontuação segura é baseada na avaliação em relação a algumas recomendações do MCSB.

  • Padrões de conformidade regulatória: ao habilitar um ou mais planos do Defender for Cloud, você pode adicionar padrões de uma ampla gama de programas de conformidade regulatória predefinidos.

  • Padrões personalizados: você pode criar padrões de segurança personalizados no Defender for Cloud e, em seguida, adicionar recomendações internas e personalizadas a esses padrões personalizados, conforme necessário.

Os padrões de segurança no Defender for Cloud baseiam-se em iniciativas de Política do Azure ou na plataforma nativa do Defender for Cloud. Atualmente, os padrões do Azure são baseados na Política do Azure. Os padrões da AWS e do GCP são baseados no Defender for Cloud.

Trabalhar com normas de segurança

Veja o que você pode fazer com os padrões de segurança no Defender for Cloud:

  • Modificar o MCSB interno para a assinatura: quando você ativa o Defender for Cloud, o MCSB é atribuído automaticamente a todas as assinaturas registradas do Defender for Cloud. Saiba mais sobre como gerenciar o padrão MCSB.

  • Adicionar padrões de conformidade regulamentar: se você tiver um ou mais planos pagos habilitados, poderá atribuir padrões de conformidade internos para avaliar seus recursos do Azure, AWS e GCP. Saiba mais sobre a atribuição de normas regulamentares.

  • Adicionar padrões personalizados: se você tiver pelo menos um plano pago do Defender habilitado, poderá definir novos padrões personalizados e recomendações personalizadas no portal do Defender for Cloud. Em seguida, você pode adicionar recomendações a esses padrões.

Padrões personalizados

Os padrões personalizados aparecem ao lado dos padrões internos no painel Conformidade regulamentar.

As recomendações derivadas de avaliações em relação a padrões personalizados aparecem juntamente com recomendações de padrões internos. Os padrões personalizados podem conter recomendações internas e personalizadas.

Recomendações personalizadas

O uso de recomendações personalizadas baseadas na Kusto Query Language (KQL) é a abordagem recomendada e é suportada para todas as nuvens, mas requer a ativação do plano Defender CSPM. Com essas recomendações, você especifica um nome exclusivo, uma descrição, etapas de correção, gravidade e padrões relevantes. Você adiciona lógica de recomendação com o KQL. Um editor de consultas fornece um modelo de consulta interno que você pode ajustar ou escrever sua consulta KQL.

Como alternativa, todos os clientes do Azure podem integrar suas iniciativas personalizadas da Política do Azure como recomendações personalizadas (abordagem herdada).

Para obter mais informações, consulte Criar recomendações e padrões de segurança personalizados no Microsoft Defender for Cloud.

Recomendações de segurança

O Defender for Cloud analisa e avalia periódica e continuamente o estado de segurança dos recursos protegidos em relação aos padrões de segurança definidos, para identificar possíveis erros de configuração e fraquezas de segurança. Em seguida, o Defender for Cloud fornece recomendações com base nos resultados da avaliação.

Cada recomendação fornece as seguintes informações:

  • Breve descrição do problema
  • Medidas de reparação para a aplicação da recomendação
  • Recursos afetados
  • Nível de risco
  • Fatores de risco
  • Caminhos de ataque

Cada recomendação no Defender for Cloud tem um nível de risco associado que representa o quão explorável e impactante é o problema de segurança em seu ambiente. O mecanismo de avaliação de risco leva em conta fatores como exposição à internet, sensibilidade de dados, possibilidades de movimento lateral e remediação de trajetória de ataque. Você pode priorizar recomendações com base em seus níveis de risco.

Importante

A priorização de risco não afeta a pontuação segura.

Exemplo

O padrão MCSB é uma iniciativa de Política do Azure que inclui vários controles de conformidade. Um desses controles é "As contas de armazenamento devem restringir o acesso à rede usando regras de rede virtual".

O Defender for Cloud avalia continuamente os recursos. Se encontrar algum que não satisfaça esse controle, ele o marcará como não conforme e acionará uma recomendação. Nesse caso, a orientação é proteger as contas de Armazenamento do Azure que não estão protegidas com regras de rede virtual.

Próximos passos