Veri güvenliği duruş yönetimini etkinleştirme
Bu makalede, Bulut için Microsoft Defender'de veri güvenliği duruş yönetiminin nasıl etkinleştirileceği açıklanmaktadır.
Başlamadan önce
- Veri güvenliği duruş yönetimini etkinleştirmeden önce destek ve önkoşulları gözden geçirin.
- Defender CSPM veya Depolama için Defender planlarını etkinleştirdiğinizde hassas veri bulma uzantısı otomatik olarak etkinleştirilir. Veri güvenliği duruş yönetimini kullanmak istemiyorsanız bu ayarı devre dışı bırakabilirsiniz, ancak Bulut için Defender en yüksek değeri elde etmek için bu özelliği kullanmanızı öneririz.
- Hassas veriler, Bulut için Defender veri duyarlılığı ayarlarına göre tanımlanır. Kuruluşunuzun hassas olarak değerlendirdiğini verileri tanımlamak için veri duyarlılığı ayarlarını özelleştirebilirsiniz.
- Özelliği etkinleştirdikten sonra ilk bulmanın sonuçlarını görmek 24 saate kadar sürer.
Defender CSPM'de (Azure) etkinleştirme
Veri güvenliği duruş yönetimini etkinleştirmek için bu adımları izleyin. Başlamadan önce gerekli izinleri gözden geçirmeyi unutmayın.
Bulut için Microsoft Defender> Environment ayarlarına gidin.
Uygun Azure aboneliğini seçin.
Defender CSPM planı için Açık durumu'nu seçin.
Defender CSPM zaten açıksa, Defender CSPM planının İzleme kapsamı sütununda Ayarlar'ı seçin ve Hassas veri bulma bileşeninin Açık duruma ayarlandığından emin olun.
Defender CSPM'de hassas veri bulma açık duruma getirildikten sonra, desteklenen kaynak türleri aralığı genişledikçe ek kaynak türleri için otomatik olarak destek eklenir.
Defender CSPM'de (AWS) etkinleştirme
Başlamadan önce
- Unutmayın: AWS bulma gereksinimlerini ve gerekli izinleri gözden geçirin.
- Amazon S3 demetlerinize bağlantıyı engelleyen bir ilke olup olmadığını denetleyin.
- RDS örnekleri için: çapraz hesap KMS şifrelemesi desteklenir, ancak KMS erişimindeki ek ilkeler erişimi engelleyebilir.
AWS kaynakları için etkinleştirme
S3 demetleri ve RDS örnekleri
- Yukarıda açıklandığı gibi veri güvenliği duruşu etkinleştirme
- CloudFormation şablonunu indirme ve AWS'de çalıştırma yönergeleriyle devam edin.
AWS hesabında S3 demetlerinin otomatik olarak bulunması otomatik olarak başlar.
S3 demetleri için Bulut için Defender tarayıcısı AWS hesabınızda çalışır ve S3 demetlerinize bağlanır.
RDS örnekleri için, Hassas Veri Bulma açıldıktan sonra bulma tetiklenir. Tarayıcı bir örnek için en son otomatik anlık görüntüyü alır, kaynak hesapta el ile bir anlık görüntü oluşturur ve bunu aynı bölgedeki Microsoft'a ait yalıtılmış bir ortama kopyalar.
Anlık görüntü, spun up, taranan ve ardından hemen yok edilen (kopyalanan anlık görüntüyle birlikte) canlı bir örnek oluşturmak için kullanılır.
Tarama platformu tarafından yalnızca tarama bulguları bildirilir.
S3 engelleme ilkelerini denetleme
Etkinleştirme işlemi engellenen bir ilke nedeniyle işe yaramadıysa aşağıdakileri denetleyin:
- S3 demet ilkesinin bağlantıyı engellemediğinden emin olun. AWS S3 demetinde İzinler sekmesi > Demet ilkesini seçin. AWS'deki Microsoft hesabında çalışan Bulut için Microsoft Defender tarayıcı hizmetinin engellenmediğinden emin olmak için ilke ayrıntılarını denetleyin.
- S3 demetine bağlantıyı engelleyen bir SCP ilkesi olmadığından emin olun. Örneğin, SCP ilkeniz S3 demetinizin barındırıldığı AWS Bölgesi'ne yapılan okuma API çağrılarını engelleyebilir.
- Bu gerekli API çağrılarına SCP ilkeniz tarafından izin verildiğini denetleyin: AssumeRole, GetBucketLocation, GetObject, ListBucket, GetBucketPublicAccessBlock
- SCP ilkenizin, API çağrıları için varsayılan bölge olan abd-east-1 AWS Bölgesi'ne çağrılara izin verdiğinden denetleyin.
Depolama için Defender'da veri kullanan izlemeyi etkinleştirme
Depolama için Defender planında hassas veri bulma bileşeni etkinleştirildiğinde, hassas veri tehdidi algılama varsayılan olarak etkinleştirilir. Daha fazla bilgi edinin.
Defender CSPM planı kapalıysa yalnızca Azure Depolama kaynakları taranır.