Beveiligingsbeleid in Defender voor Cloud

Beveiligingsbeleid in Microsoft Defender voor Cloud bestaat uit beveiligingsstandaarden en aanbevelingen die u helpen uw cloudbeveiligingspostuur te verbeteren.

Beveiligingsstandaarden definiëren regels, nalevingsvoorwaarden voor deze regels en acties (effecten) die moeten worden uitgevoerd als niet aan de voorwaarden wordt voldaan. Defender voor Cloud evalueert resources en workloads op basis van de beveiligingsstandaarden die zijn ingeschakeld in uw Azure-abonnementen, Amazon Web Services-accounts (AWS) en GCP-projecten (Google Cloud Platform). Op basis van deze evaluaties bieden beveiligingsaanvelingen praktische stappen om u te helpen beveiligingsproblemen op te lossen.

Beveiligingsstandaarden

Beveiligingsstandaarden in Defender voor Cloud afkomstig zijn van deze bronnen:

  • Microsoft Cloud Security Benchmark (MCSB):de MCSB-standaard wordt standaard toegepast wanneer u Defender voor Cloud onboardt naar een beheergroep of abonnement. Uw beveiligingsscore is gebaseerd op evaluatie op basis van enkele MCSB-aanbevelingen.

  • Nalevingsstandaarden voor regelgeving: wanneer u een of meer Defender voor Cloud plannen inschakelt, kunt u standaarden toevoegen uit een breed scala aan vooraf gedefinieerde programma's voor naleving van regelgeving.

  • Aangepaste standaarden: U kunt zo nodig aangepaste beveiligingsstandaarden maken in Defender voor Cloud en vervolgens ingebouwde en aangepaste aanbevelingen toevoegen aan deze aangepaste standaarden.

Beveiligingsstandaarden in Defender voor Cloud zijn gebaseerd op Azure Policy-initiatieven of op het Defender voor Cloud systeemeigen platform. Momenteel zijn Azure-standaarden gebaseerd op Azure Policy. AWS- en GCP-standaarden zijn gebaseerd op Defender voor Cloud.

Beveiligingsstandaarden in Defender voor Cloud vereenvoudigen de complexiteit van Azure Policy. In de meeste gevallen kunt u rechtstreeks werken met beveiligingsstandaarden en aanbevelingen in de Defender voor Cloud-portal, zonder dat u Azure Policy rechtstreeks hoeft te configureren.

Werken met beveiligingsstandaarden

Dit is wat u kunt doen met beveiligingsstandaarden in Defender voor Cloud:

  • Wijzig de ingebouwde MCSB voor het abonnement: wanneer u Defender voor Cloud inschakelt, wordt de MCSB automatisch toegewezen aan alle Defender voor Cloud geregistreerde abonnementen.

  • Nalevingsstandaarden voor regelgeving toevoegen: als u een of meer betaalde abonnementen hebt ingeschakeld, kunt u ingebouwde nalevingsstandaarden toewijzen waarmee u uw Azure-, AWS- en GCP-resources kunt beoordelen. Meer informatie over het toewijzen van regelgevingsstandaarden.

  • Aangepaste standaarden toevoegen: als u ten minste één betaald Defender-abonnement hebt ingeschakeld, kunt u nieuwe Azure-standaarden of AWS/GCP-standaarden definiëren in de Defender voor Cloud-portal. Vervolgens kunt u aanbevelingen toevoegen aan deze standaarden.

Werken met aangepaste standaarden

Aangepaste standaarden worden naast ingebouwde standaarden weergegeven in het dashboard Naleving van regelgeving.

Aanbevelingen afgeleid van evaluaties op basis van aangepaste standaarden worden samen met aanbevelingen van ingebouwde standaarden weergegeven. Aangepaste standaarden kunnen ingebouwde en aangepaste aanbevelingen bevatten.

Aanbevelingen voor beveiliging

Defender voor Cloud periodiek en continu analyseert en beoordeelt de beveiligingsstatus van beveiligde resources op basis van gedefinieerde beveiligingsstandaarden om mogelijke onjuiste configuraties en zwakke plekken van de beveiliging te identificeren. Defender voor Cloud vervolgens aanbevelingen op basis van evaluatieresultaten.

Elke aanbeveling bevat de volgende informatie:

  • Een korte beschrijving van het probleem
  • Herstelstappen voor het implementeren van de aanbeveling
  • Betrokken resources
  • Risiconiveau
  • Risicofactoren
  • Aanvalspaden

Elke aanbeveling in Defender voor Cloud heeft een risiconiveau dat aangeeft hoe exploiteerbaar en impactvol het beveiligingsprobleem zich in uw omgeving bevindt. De engine voor risicobeoordeling houdt rekening met factoren zoals internetblootstelling, gevoeligheid van gegevens, mogelijkheden voor laterale verplaatsing en herstel van aanvalspaden. U kunt aanbevelingen prioriteren op basis van hun risiconiveaus.

Belangrijk

Risico prioritering heeft geen invloed op de beveiligingsscore.

Opmerking

De MCSB-standaard is een Azure Policy-initiatief dat meerdere nalevingscontroles bevat. Een van deze besturingselementen is 'Opslagaccounts moeten netwerktoegang beperken met behulp van regels voor virtuele netwerken'.

Aangezien Defender voor Cloud voortdurend resources beoordeelt en vindt die niet aan dit besturingselement voldoen, worden de resources gemarkeerd als niet-compatibel en wordt een aanbeveling geactiveerd. In dit geval wordt u begeleid bij het beveiligen van Azure Storage-accounts die niet zijn beveiligd met regels voor virtuele netwerken.

Aangepaste aanbevelingen

Alle klanten met Azure-abonnementen kunnen aangepaste aanbevelingen maken op basis van Azure Policy. Met Azure Policy maakt u een beleidsdefinitie, wijst u deze toe aan een beleidsinitiatief en voegt u dat initiatief en beleid samen in Defender voor Cloud.

Aangepaste aanbevelingen op basis van Kusto-querytaal (KQL) zijn beschikbaar voor alle clouds, maar vereisen het inschakelen van het Defender CSPM-abonnement. Met deze aanbevelingen geeft u een unieke naam, een beschrijving, stappen voor herstel, ernst en aan welke standaarden de aanbeveling moet worden toegewezen. U voegt aanbevelingslogica toe met KQL. Een queryeditor biedt een ingebouwde querysjabloon die u naar behoefte kunt aanpassen of u kunt uw KQL-query helemaal zelf schrijven.

Zie Aangepaste beveiligingsstandaarden en aanbevelingen maken in Microsoft Defender voor Cloud voor meer informatie.

Volgende stappen