Säkerhetsprinciper i Defender för molnet

Säkerhetsprinciper i Microsoft Defender för molnet består av säkerhetsstandarder och rekommendationer som hjälper dig att förbättra din molnsäkerhetsstatus.

Säkerhetsstandarder definierar regler, efterlevnadsvillkor för dessa regler och åtgärder (effekter) som ska vidtas om villkoren inte uppfylls. Defender for Cloud utvärderar resurser och arbetsbelastningar mot de säkerhetsstandarder som är aktiverade i dina Azure-prenumerationer, Amazon Web Services-konton (AWS) och GCP-projekt (Google Cloud Platform). Baserat på dessa utvärderingar ger säkerhetsrekommendationer praktiska steg som hjälper dig att åtgärda säkerhetsproblem.

Säkerhetsstandarder

Säkerhetsstandarder i Defender för molnet kommer från följande källor:

  • Microsoft Cloud Security Benchmark (MCSB): MCSB-standarden tillämpas som standard när du registrerar molnkonton till Defender. Din säkerhetspoäng baseras på utvärdering mot vissa MCSB-rekommendationer.

  • Standarder för regelefterlevnad: När du aktiverar en eller flera Defender for Cloud-planer kan du lägga till standarder från en mängd fördefinierade regelefterlevnadsprogram.

  • Anpassade standarder: Du kan skapa anpassade säkerhetsstandarder i Defender för molnet och sedan lägga till inbyggda och anpassade rekommendationer till de anpassade standarderna efter behov.

Säkerhetsstandarder i Defender för molnet baseras på Azure Policy-initiativ eller på den interna plattformen Defender for Cloud. För närvarande baseras Azure-standarder på Azure Policy. AWS- och GCP-standarder baseras på Defender for Cloud.

Arbeta med säkerhetsstandarder

Här är vad du kan göra med säkerhetsstandarder i Defender för molnet:

  • Ändra den inbyggda MCSB för prenumerationen: När du aktiverar Defender för molnet tilldelas MCSB automatiskt till alla Defender for Cloud-registrerade prenumerationer. Läs mer om att hantera MCSB-standarden.

  • Lägg till standarder för regelefterlevnad: Om du har en eller flera betalda planer aktiverade kan du tilldela inbyggda efterlevnadsstandarder för utvärdering av dina Azure-, AWS- och GCP-resurser. Läs mer om att tilldela regelstandarder.

  • Lägg till anpassade standarder: Om du har minst en betald Defender-plan aktiverad kan du definiera nya anpassade standarder och anpassade rekommendationer i Defender for Cloud-portalen. Du kan sedan lägga till rekommendationer till dessa standarder.

Anpassade standarder

Anpassade standarder visas tillsammans med inbyggda standarder på instrumentpanelen för regelefterlevnad.

Rekommendationer som härleds från utvärderingar mot anpassade standarder visas tillsammans med rekommendationer från inbyggda standarder. Anpassade standarder kan innehålla inbyggda och anpassade rekommendationer.

Anpassade rekommendationer

Att använda anpassade rekommendationer baserat på Kusto Query Language (KQL) är den rekommenderade metoden och stöds för alla moln, men kräver aktivering av Defender CSPM-planen. Med dessa rekommendationer anger du ett unikt namn, en beskrivning, reparationssteg, allvarlighetsgrad och relevanta standarder. Du lägger till rekommendationslogik med KQL. En frågeredigerare innehåller en inbyggd frågemall som du kan justera, eller så kan du skriva din KQL-fråga.

Alternativt kan alla Azure-kunder registrera sina anpassade Azure Policy-initiativ som anpassade rekommendationer (äldre metod).

Mer information finns i Skapa anpassade säkerhetsstandarder och rekommendationer i Microsoft Defender för molnet.

Säkerhetsrekommendationer

Defender for Cloud analyserar regelbundet och kontinuerligt säkerhetstillståndet för skyddade resurser mot definierade säkerhetsstandarder för att identifiera potentiella säkerhetsfel och svagheter. Defender for Cloud ger sedan rekommendationer baserat på utvärderingsresultat.

Varje rekommendation innehåller följande information:

  • En kort beskrivning av problemet
  • Reparationssteg för att implementera rekommendationen
  • Berörda resurser
  • Risknivå
  • Riskfaktorer
  • Attackvägar

Varje rekommendation i Defender för molnet har en associerad risknivå som representerar hur exploaterbar och effektfull säkerhetsproblemet är i din miljö. Riskbedömningsmotorn tar hänsyn till faktorer som internetexponering, datakänslighet, möjligheter till lateral förflyttning och reparation av attackvägar. Du kan prioritera rekommendationer baserat på deras risknivåer.

Viktigt!

Riskprioritering påverkar inte säkerhetspoängen.

Exempel

MCSB-standarden är ett Azure Policy-initiativ som innehåller flera efterlevnadskontroller. En av dessa kontroller är "Lagringskonton bör begränsa nätverksåtkomsten med hjälp av regler för virtuella nätverk".

Defender for Cloud utvärderar kontinuerligt resurser. Om den hittar någon som inte uppfyller den här kontrollen markerar den dem som inkompatibla och utlöser en rekommendation. I det här fallet är vägledningen att härda Azure Storage-konton som inte skyddas med regler för virtuella nätverk.

Nästa steg