نهج الأمان في Defender for Cloud
تتضمن نهج الأمان في Microsoft Defender for Cloud معايير الأمان والتوصيات التي تحسن وضع أمان السحابة.
تحدد معايير الأمان القواعد وشروط التوافق والإجراءات (التأثيرات) إذا لم يتم استيفاء الشروط. يقوم Defender for Cloud بتقييم الموارد وأحمال العمل مقابل معايير الأمان في اشتراكات Azure وحسابات Amazon Web Services (AWS) ومشاريع Google Cloud Platform (GCP). واستنادا إلى هذه التقييمات، توفر التوصيات الأمنية خطوات عملية لمعالجة المسائل الأمنية.
معايير الأمان
تنشأ معايير الأمان في Defender for Cloud من هذه المصادر:
معيار أمان السحابة من Microsoft (MCSB): ينطبق معيار MCSB بشكل افتراضي عند إلحاق حسابات السحابة ب Defender. تستند درجاتك الآمنة إلى التقييم مقابل بعض توصيات MCSB.
معايير الامتثال التنظيمي: عند تمكين خطة Defender for Cloud واحدة أو أكثر، يمكنك إضافة معايير من مختلف برامج التوافق التنظيمي المحددة مسبقا.
المعايير المخصصة: يمكنك إنشاء معايير أمان مخصصة في Defender for Cloud وإضافة توصيات مضمنة ومخصصة حسب الحاجة.
تستند معايير الأمان في Defender for Cloud إلى مبادرات نهج Azureأو النظام الأساسي الأصلي ل Defender for Cloud. حاليا، تستند معايير Azure إلى نهج Azure، بينما تستند معايير AWS وGCP إلى Defender for Cloud.
العمل مع معايير الأمان
يمكنك تنفيذ الإجراءات التالية باستخدام معايير الأمان في Defender for Cloud:
تعديل MCSB المضمن للاشتراك: عند تمكين Defender for Cloud، يعين MCSB تلقائيا لجميع الاشتراكات المسجلة في Defender for Cloud. تعرف على المزيد حول إدارة معيار MCSB.
إضافة معايير التوافق التنظيمي: إذا كان لديك خطة مدفوعة واحدة أو أكثر ممكنة، يمكنك تعيين معايير التوافق المضمنة لتقييم موارد Azure وAWS وGCP. تعرف على المزيد حول تعيين المعايير التنظيمية.
إضافة معايير مخصصة: إذا كان لديك خطة Defender مدفوعة واحدة على الأقل ممكنة، يمكنك تحديد معايير مخصصة جديدة وتوصيات مخصصة في مدخل Defender for Cloud. يمكنك بعد ذلك إضافة توصيات إلى تلك المعايير.
معايير مخصصة
تظهر المعايير المخصصة جنبا إلى جنب مع المعايير المضمنة في لوحة معلومات التوافق التنظيمي.
تظهر التوصيات الواردة من التقييمات مقابل المعايير المخصصة مع توصيات من المعايير المضمنة. يمكن أن تتضمن المعايير المخصصة توصيات مضمنة ومخصصة.
توصيات مخصصة
يوصى باستخدام توصيات مخصصة تستند إلى Kusto Query Language (KQL) ويدعم لجميع السحب ولكنه يتطلب تمكين خطة إدارة وضع الأمان السحابي في Defender. باستخدام هذه التوصيات، يمكنك تحديد اسم فريد ووصف وخطوات معالجة وخطورة ومعايير ذات صلة. يمكنك إضافة منطق التوصية باستخدام KQL. يوفر محرر الاستعلام قالب استعلام مضمن يمكنك تعديله، أو يمكنك كتابة استعلام KQL.
بدلا من ذلك، يمكن لجميع عملاء Azure إلحاق مبادراتهم المخصصة لنهج Azure كتوصيات مخصصة (نهج قديم).
لمزيد من المعلومات، راجع إنشاء معايير وتوصيات أمان مخصصة في Microsoft Defender for Cloud.
توصيات الأمان
يقوم Defender for Cloud بتحليل وتقييم حالة الأمان للموارد المحمية باستمرار مقابل معايير الأمان المحددة لتحديد التكوينات الأمنية الخاطئة المحتملة ونقاط الضعف. يوفر Defender for Cloud توصيات استنادا إلى نتائج التقييم.
وتتضمن كل توصية المعلومات التالية:
- وصف مختصر للمشكلة
- خطوات المعالجة لتنفيذ التوصية
- الموارد ذات الصلة
- مستوى الخطر
- عوامل الخطر
- مسارات الهجوم
كل توصية في Defender for Cloud لها مستوى مخاطر مقترن يمثل مدى قابلية استغلال مشكلة الأمان وتأثيرها في بيئتك. يأخذ محرك تقييم المخاطر في الاعتبار عوامل مثل التعرض للإنترنت وحساسية البيانات وإمكانيات الحركة الجانبية ومعالجة مسار الهجوم. يمكنك تحديد أولويات التوصيات استنادا إلى مستويات المخاطر.
هام
لا يؤثر تحديد أولويات المخاطر على درجة الأمان.
مثال
معيار MCSB هو مبادرة نهج Azure التي تتضمن عناصر تحكم توافق متعددة. أحد عناصر التحكم هذه هو "يجب أن تقيد حسابات التخزين الوصول إلى الشبكة باستخدام قواعد الشبكة الظاهرية."
يقوم Defender for Cloud بتقييم الموارد باستمرار. إذا عثر على أي عنصر لا يفي بعنصر التحكم هذا، فإنه يضع علامة عليه على أنه غير متوافق ويشغل توصية. في هذه الحالة، التوجيه هو تقوية حسابات Azure Storage غير المحمية بقواعد الشبكة الظاهرية.
الخطوات التالية
- تعرف على المزيد حول معايير الامتثال التنظيمي وMCSB وتحسين الامتثال التنظيمي.
- تعرَّف على المزيد عنتوصيات الأمان.