Políticas de segurança no Defender for Cloud

As políticas de segurança no Microsoft Defender for Cloud consistem em padrões de segurança e recomendações que ajudam a melhorar sua postura de segurança na nuvem.

Os padrões de segurança definem regras, condições de conformidade para essas regras e ações (efeitos) a serem tomadas se as condições não forem atendidas. O Defender for Cloud avalia recursos e cargas de trabalho em relação aos padrões de segurança habilitados em suas assinaturas do Azure, contas da Amazon Web Services (AWS) e projetos do Google Cloud Platform (GCP). Com base nessas avaliações, as recomendações de segurança fornecem etapas práticas para ajudá-lo a corrigir problemas de segurança.

Normas de segurança

Os padrões de segurança no Defender for Cloud vêm destas fontes:

  • Benchmark de segurança na nuvem da Microsoft (MCSB): o padrão MCSB é aplicado por padrão quando você integra o Defender for Cloud a um grupo de gerenciamento ou assinatura. Sua pontuação segura é baseada na avaliação em relação a algumas recomendações do MCSB.

  • Padrões de conformidade regulatória: ao habilitar um ou mais planos do Defender for Cloud, você pode adicionar padrões de uma ampla gama de programas de conformidade regulatória predefinidos.

  • Padrões personalizados: você pode criar padrões de segurança personalizados no Defender for Cloud e, em seguida, adicionar recomendações internas e personalizadas a esses padrões personalizados, conforme necessário.

Os padrões de segurança no Defender for Cloud baseiam-se em iniciativas de Políticado Azure ou na plataforma nativa do Defender for Cloud. Atualmente, os padrões do Azure são baseados na Política do Azure. Os padrões da AWS e do GCP são baseados no Defender for Cloud.

Os padrões de segurança no Defender for Cloud simplificam a complexidade da Política do Azure. Na maioria dos casos, você pode trabalhar diretamente com padrões e recomendações de segurança no portal do Defender for Cloud, sem precisar configurar diretamente a Política do Azure.

Trabalhar com normas de segurança

Veja o que você pode fazer com os padrões de segurança no Defender for Cloud:

  • Modificar o MCSB interno para a assinatura: quando você ativa o Defender for Cloud, o MCSB é atribuído automaticamente a todas as assinaturas registradas do Defender for Cloud.

  • Adicionar padrões de conformidade regulamentar: se você tiver um ou mais planos pagos habilitados, poderá atribuir padrões de conformidade internos para avaliar seus recursos do Azure, AWS e GCP. Saiba mais sobre a atribuição de normas regulamentares.

  • Adicionar padrões personalizados: se você tiver pelo menos um plano pago do Defender habilitado, poderá definir novos padrões do Azure ou padrões da AWS/GCP no portal do Defender for Cloud. Em seguida, você pode adicionar recomendações a esses padrões.

Trabalhando com padrões personalizados

Os padrões personalizados aparecem ao lado dos padrões internos no painel Conformidade regulamentar.

As recomendações derivadas de avaliações em relação a padrões personalizados aparecem juntamente com recomendações de padrões internos. Os padrões personalizados podem conter recomendações internas e personalizadas.

Recomendações de segurança

O Defender for Cloud analisa e avalia periódica e continuamente o estado de segurança dos recursos protegidos em relação aos padrões de segurança definidos, para identificar possíveis erros de configuração e fraquezas de segurança. Em seguida, o Defender for Cloud fornece recomendações com base nos resultados da avaliação.

Cada recomendação fornece as seguintes informações:

  • Breve descrição do problema
  • Medidas de reparação para a aplicação da recomendação
  • Recursos afetados
  • Nível de risco
  • Fatores de risco
  • Caminhos de ataque

Cada recomendação no Defender for Cloud tem um nível de risco associado que representa o quão explorável e impactante é o problema de segurança em seu ambiente. O mecanismo de avaliação de risco leva em conta fatores como exposição à internet, sensibilidade de dados, possibilidades de movimento lateral e remediação de trajetória de ataque. Você pode priorizar recomendações com base em seus níveis de risco.

Importante

A priorização de risco não afeta a pontuação segura.

Exemplo

O padrão MCSB é uma iniciativa de Política do Azure que inclui vários controles de conformidade. Um desses controles é "As contas de armazenamento devem restringir o acesso à rede usando regras de rede virtual".

À medida que o Defender for Cloud avalia e encontra continuamente recursos que não satisfazem esse controle, ele marca os recursos como não compatíveis e aciona uma recomendação. Nesse caso, a orientação é proteger as contas de Armazenamento do Azure que não estão protegidas com regras de rede virtual.

Recomendações personalizadas

Todos os clientes com subscrições do Azure podem criar recomendações personalizadas com base na Política do Azure. Com a Política do Azure, você cria uma definição de política, atribui-a a uma iniciativa de política e mescla essa iniciativa e política no Defender for Cloud.

As recomendações personalizadas baseadas no Kusto Query Language (KQL) estão disponíveis para todas as nuvens, mas exigem a ativação do plano Defender CSPM. Com essas recomendações, você especifica um nome exclusivo, uma descrição, etapas para correção, gravidade e quais padrões a recomendação deve ser atribuída. Você adiciona lógica de recomendação com o KQL. Um editor de consultas fornece um modelo de consulta interno que você pode ajustar conforme necessário, ou você pode escrever sua consulta KQL do zero.

Para obter mais informações, consulte Criar recomendações e padrões de segurança personalizados no Microsoft Defender for Cloud.

Próximos passos