Freigeben über


Informationen zur Verwaltung des Datensicherheitsstatus

Da sich die digitale Transformation beschleunigt, verschieben Organisationen Daten exponentiell in die Cloud und verwenden dafür mehrere Datenspeicher wie Objektspeicher und verwaltete/gehostete Datenbanken. Die dynamische und komplexe Natur der Cloud vergrößert die Angriffsflächen für Daten und erhöht die damit zusammenhängenden Risiken. Dies führt zu Herausforderungen für Sicherheitsteams in Bezug auf die Datensichtbarkeit und den Schutz des Clouddatenbestands.

Die Verwaltung des Datensicherheitsstatus in Microsoft Defender for Cloud hilft Ihnen dabei, das Risiko für Daten zu reduzieren und auf Datenschutzverletzungen zu reagieren. Die Verwaltung des Datensicherheitsstatus bietet folgende Möglichkeiten:

  • Ermitteln Sie vertrauliche Datenressourcen automatisch in mehreren Clouds.
  • Werten Sie die Datenvertraulichkeit, die Offenlegung von Daten und den Datenfluss in der Organisation aus.
  • Decken Sie proaktiv und kontinuierlich Risiken auf, die zu Datenschutzverletzungen führen könnten.
  • Erkennen Sie verdächtige Aktivitäten, die auf laufende Bedrohungen für vertrauliche Datenressourcen hinweisen könnten.

Automatische Ermittlung

Die Verwaltung des Datensicherheitsstatus erkennt automatisch und kontinuierlich verwaltete sowie schattenbasierte Datenressourcen in verschiedenen Clouds (einschließlich verschiedener Arten von Objektspeichern und Datenbanken).

  • Entdecken Sie vertrauliche Daten mithilfe der Erweiterung zur Ermittlung vertraulicher Daten, die in den Defender Cloud Security Posture Management (CSPM)- und Defender for Storage-Plänen enthalten ist.
  • Darüber hinaus können Sie gehostete Datenbanken und Datenflüsse im Cloudsicherheits-Explorer und in Angriffspfaden entdecken. Diese Funktionalität ist im Defender CSPM-Plan verfügbar und unabhängig von der Erweiterung zur Ermittlung vertraulicher Daten.

Intelligente Stichprobenentnahme

Defender for Cloud verwendet die intelligente Stichprobenentnahme, um eine ausgewählte Anzahl von Ressourcen in Ihren Cloud-Datenspeichern zu überprüfen. Anhand der Ergebnisse der intelligenten Stichprobenentnahme werden Hinweise auf Probleme mit vertraulichen Daten ermittelt und gleichzeitig Ermittlungskosten und Zeit gespart.

Verwaltung des Datensicherheitsstatus in Defender CSPM

Defender CSPM bietet Sichtbarkeit und kontextbezogene Einblicke in den Sicherheitsstatus Ihrer Organisation. Durch Hinzufügen der Verwaltung des Datensicherheitsstatus zum Defender CSPM-Plan können Sie kritische Datenrisiken proaktiv identifizieren und priorisieren, um sie von weniger riskanten Problemen zu unterscheiden.

Angriffspfade

Die Angriffspfadanalyse hilft Ihnen, die Sicherheitsprobleme zu beheben, die unmittelbare Bedrohungen darstellen und das größte Potenzial haben, in Ihrer Umgebung ausgenutzt zu werden. Defender for Cloud analysiert, welche Sicherheitsprobleme Teil potenzieller Angriffspfade sind, mit denen Angreifer Ihre Umgebung gefährden können. Außerdem hebt es die Sicherheitsempfehlungen hervor, die aufgelöst werden müssen, um die Risiken zu mindern.

Sie können das Risiko von Datenverletzungen durch Angriffspfade von im Internet verfügbar gemachten VMs ermitteln, die Zugriff auf vertrauliche Datenspeicher haben. Hacker können verfügbar gemachte VMs ausnutzen, um das Unternehmen lateral anzugreifen und auf diese Speicher zuzugreifen.

Cloudsicherheits-Explorer

Der Cloudsicherheits-Explorer hilft Ihnen beim Identifizieren von Sicherheitsrisiken in Ihrer Cloudumgebung, indem Sie graphbasierte Abfragen für das Cloudsicherheitsdiagramm (das Kontextmodul von Defender for Cloud) ausführen. Sie können die Bedenken Ihres Sicherheitsteams priorisieren und den spezifischen Kontext sowie Konventionen Ihrer Organisation berücksichtigen.

Sie können Abfragevorlagen des Cloudsicherheits-Explorers nutzen oder Ihre eigenen Abfragen erstellen, um Erkenntnisse zu falsch konfigurierten Datenressourcen zu finden, die öffentlich zugänglich sind und vertrauliche Daten in Multicloudumgebungen enthalten. Sie können Abfragen ausführen, um Sicherheitsprobleme zu untersuchen und Umgebungskontext in Ihren Ressourcenbestand, den Kontakt mit dem Internet, Zugriffssteuerungen, Datenflüsse usw. zu integrieren. Überprüfen Sie Erkenntnisse zu Clouddiagrammen.

Verwaltung des Datensicherheitsstatus in Defender for Storage

Defender für Storage überwacht Azure-Speicherkonten mit Funktionen für die erweiterte Bedrohungserkennung. Es erkennt potenzielle Datenschutzverletzungen, indem es schädliche Versuche, auf Daten zuzugreifen oder sie missbräuchlich zu nutzen, und verdächtige Konfigurationsänderungen identifiziert, die zu einer Sicherheitsverletzung führen könnten.

Wenn verdächtige Anzeichen frühzeitig erkannt werden, generiert Defender für Storage Sicherheitswarnungen, sodass Sicherheitsteams darauf schnell reagieren und die Bedrohung entschärfen können.

Durch das Anwenden von Typen vertraulicher Informationen und Microsoft Purview-Vertraulichkeitsbezeichnungen auf Speicherressourcen können Sie die Warnungen und Empfehlungen, die sich auf vertrauliche Daten konzentrieren, problemlos priorisieren.

Erfahren Sie mehr über die Ermittlung vertraulicher Daten in Defender for Storage.

Vertraulichkeitseinstellungen für Daten

Vertraulichkeitseinstellungen für Daten definieren, welche Daten in Ihrer Organisation als „vertraulich“ betrachtet werden. Werte für Datenvertraulichkeit in Defender for Cloud basieren auf Folgendem:

  • Vordefinierte Typen vertraulicher Informationen: Defender for Cloud verwendet die integrierten Typen vertraulicher Informationen in Microsoft Purview. Dadurch wird eine konsistente Klassifizierung für Dienste und Workloads sichergestellt. Einige dieser Typen sind in Defender for Cloud standardmäßig aktiviert. Sie können diese Standardwerte ändern. Von diesen integrierten Typen vertraulicher Informationen gibt es eine Teilmenge, die von der Ermittlung vertraulicher Daten unterstützt wird. Sie können eine Referenzliste dieser Teilmenge anzeigen, in der auch aufgelistet wird, welche Informationstypen standardmäßig unterstützt werden.
  • Benutzerdefinierte Informationstypen/Bezeichnungen: Sie können benutzerdefinierte vertrauliche Informationstypen und Bezeichnungen, die Sie im Microsoft Purview-Complianceportal definiert haben, optional importieren.
  • Schwellenwerte für vertrauliche Daten: In Defender for Cloud können Sie den Schwellenwert für vertrauliche Datenbezeichnungen festlegen. Der Schwellenwert bestimmt das mindeste Konfidenzniveau für eine Bezeichnung, die in Defender for Cloud als vertraulich gekennzeichnet werden soll. Schwellenwerte erleichtern die Untersuchung von vertraulichen Daten.

Beim Ermitteln von Ressourcen in Bezug auf die Datenvertraulichkeit basieren die Ergebnisse auf diesen Einstellungen.

Wenn Sie Funktionen der Verwaltung des Datensicherheitsstatus mit der Komponente für die Ermittlung vertraulicher Daten in den Defender CSPM- oder Defender for Storage-Plänen aktivieren, verwendet Defender for Cloud Algorithmen zur Identifizierung von Datenressourcen, die anscheinend vertrauliche Daten enthalten. Ressourcen werden gemäß den Vertraulichkeitseinstellungen für Daten bezeichnet.

Änderungen der Vertraulichkeitseinstellungen werden bei der nächsten Ermittlung von Ressourcen wirksam.

Ermittlung vertraulicher Daten

Bei der Ermittlung vertraulicher Daten werden vertrauliche Ressourcen und das zugehörige Risiko identifiziert und diese Risiken dann priorisiert und behoben.

Defender for Cloud betrachtet eine Ressource als vertraulich, wenn darin ein vertraulicher Typ (Sensitive Information Type, SIT) erkannt wird und Sie den SIT so konfiguriert haben, dass er als vertraulich eingestuft wird. Sehen Sie sich die Liste der SITs an, die standardmäßig als vertraulich betrachtet werden.

Beim Prozess zur Ermittlung vertraulicher Daten werden Stichproben der Ressourcendaten entnommen. Die Beispieldaten werden dann verwendet, um mit hoher Zuverlässigkeit vertrauliche Ressourcen zu identifizieren, ohne eine vollständige Überprüfung aller Objekte in der Ressource durchzuführen.

Der Prozess für die Ermittlung vertraulicher Daten wird vom Microsoft Purview-Klassifizierungsmodul unterstützt, das eine gemeinsame Gruppe von SITs und Bezeichnungen für alle Datenspeicher verwendet, unabhängig von ihrem Typ oder dem Anbieter der Hostingcloud.

Die Ermittlung vertraulicher Daten erkennt das Vorhandensein vertraulicher Daten auf Cloudworkloadebene. Die Ermittlung vertraulicher Daten zielt darauf ab, verschiedene Typen vertraulicher Informationen zu identifizieren, erkennt aber möglicherweise nicht alle Typen.

Um vollständige Datenkatalogisierungs-Scanergebnisse mit allen in der Cloudressource verfügbaren SITs zu erhalten, empfehlen wir Ihnen, die Scanfunktionen von Microsoft Purview zu verwenden.

Für Cloudspeicher

Der Scanalgorithmus von Defender for Cloud wählt Container aus, die möglicherweise vertrauliche Informationen enthalten, und entnimmt für jede im Container gescannte Datei Stichproben von bis zu 20 MB.

Für Clouddatenbanken

Defender for Cloud wählt bestimmte Tabellen aus und entnimmt Stichproben zwischen 300 und 1.024 Zeilen mithilfe von nicht blockierenden Abfragen.

Nächster Schritt

Vorbereiten und Überprüfen der Anforderungen für die Verwaltung des Datensicherheitsstatus.