Поделиться через


Включение управления безопасностью данных

В этой статье описывается, как включить управление безопасностью данных в Microsoft Defender для облака.

Перед началом работы

  • Прежде чем включить управление состоянием безопасности данных, просмотрите поддержку и предварительные требования.
  • Если включить планы CSPM или Defender для хранилища Defender, расширение обнаружения конфиденциальных данных автоматически включено. Этот параметр можно отключить, если вы не хотите использовать управление состоянием безопасности данных, но мы рекомендуем использовать эту функцию для получения наибольшего значения из Defender для облака.
  • Конфиденциальные данные определяются на основе параметров конфиденциальности данных в Defender для облака. Вы можете настроить параметры конфиденциальности данных, чтобы определить данные, которые ваша организация считает конфиденциальными.
  • После включения функции требуется до 24 часов.

Включение в CSPM в Defender (Azure)

Выполните следующие действия, чтобы включить управление состоянием безопасности данных. Перед началом работы не забудьте просмотреть необходимые разрешения.

  1. Перейдите к разделу Microsoft Defender для облака>Параметры среды.

  2. Выберите соответствующую подписку Azure.

  3. Для плана CSPM Defender выберите состояние "Вкл .".

    Если CSPM Defender уже включен, выберите "Параметры" в столбце покрытия мониторинга плана CSPM Defender и убедитесь, что компонент обнаружения конфиденциальных данных установлен в состояние On.

  4. После включения обнаружения конфиденциальных данных в CSPM в Defender автоматически будет включена поддержка дополнительных типов ресурсов, так как расширяется диапазон поддерживаемых типов ресурсов.

Включение в CSPM в Defender (AWS)

Перед началом работы

  • Не забудьте: просмотрите требования к обнаружению AWS и необходимые разрешения.
  • Убедитесь, что политика не блокирует подключение к контейнерам Amazon S3.
  • Для экземпляров RDS: шифрование KMS между учетными записями поддерживается, но дополнительные политики доступа KMS могут препятствовать доступу.

Включение ресурсов AWS

Контейнеры S3 и экземпляры RDS

  1. Включение состояния безопасности данных, как описано выше
  2. Следуйте инструкциям, чтобы скачать шаблон CloudFormation и запустить его в AWS.

Автоматическое обнаружение контейнеров S3 в учетной записи AWS запускается автоматически.

Для контейнеров S3 сканер Defender для облака выполняется в учетной записи AWS и подключается к контейнерам S3.

Для экземпляров RDS обнаружение будет активировано после включения обнаружения конфиденциальных данных. Средство проверки займет последний автоматический моментальный снимок для экземпляра, создадите ручной моментальный снимок в исходной учетной записи и скопируйте его в изолированную среду, принадлежащей Корпорации Майкрософт, в том же регионе.

Моментальный снимок используется для создания динамического экземпляра, который копируется, сканируется, а затем немедленно уничтожается (вместе с скопированным моментальным снимком).

Сообщается только о результатах сканирования платформой сканирования.

Схема, объясняющая платформу сканирования RDS.

Проверка политик блокировки S3

Если процесс включения не работал из-за заблокированной политики, проверьте следующее:

  • Убедитесь, что политика сегментов S3 не блокирует подключение. В контейнере AWS S3 выберите политику сегментов > разрешений. Проверьте сведения о политике, чтобы убедиться, что служба проверки Microsoft Defender для облака, запущенная в учетной записи Майкрософт в AWS, не заблокирована.
  • Убедитесь, что политика SCP не блокирует подключение к контейнеру S3. Например, политика SCP может блокировать вызовы API чтения в регион AWS, где размещается контейнер S3.
  • Убедитесь, что эти необходимые вызовы API разрешены политикой SCP: AssumeRole, GetBucketLocation, GetObject, ListBucket, GetBucketPublicAccessBlock
  • Убедитесь, что политика SCP позволяет вызывать регион AWS us-east-1, который является регионом по умолчанию для вызовов API.

Включение мониторинга с поддержкой данных в Defender для хранилища

Обнаружение угроз конфиденциального данных по умолчанию включено, если компонент обнаружения конфиденциальных данных включен в плане защитника для хранения. Подробнее.

Только служба хранилища Azure ресурсы будут проверяться, если план CSPM Defender отключен.

Следующие шаги

Проверка рисков безопасности в данных