Bagikan melalui


Kebijakan keamanan dalam Defender untuk Cloud

Kebijakan keamanan dalam Microsoft Defender untuk Cloud mencakup standar keamanan dan rekomendasi yang meningkatkan postur keamanan cloud Anda.

Standar keamanan menentukan aturan, kondisi kepatuhan, dan tindakan (efek) jika kondisi tidak terpenuhi. Defender untuk Cloud menilai sumber daya dan beban kerja terhadap standar keamanan di langganan Azure, akun Amazon Web Services (AWS), dan proyek Google Cloud Platform (GCP) Anda. Berdasarkan penilaian ini, rekomendasi keamanan memberikan langkah-langkah praktis untuk memulihkan masalah keamanan.

Standar keamanan

Standar keamanan di Defender untuk Cloud berasal dari sumber-sumber ini:

  • Tolok ukur keamanan cloud Microsoft (MCSB): Standar MCSB berlaku secara default saat Anda melakukan onboarding akun cloud ke Defender. Skor aman Anda didasarkan pada penilaian terhadap beberapa rekomendasi MCSB.

  • Standar kepatuhan terhadap peraturan: Saat mengaktifkan satu atau beberapa paket Defender untuk Cloud, Anda dapat menambahkan standar dari berbagai program kepatuhan peraturan yang telah ditentukan sebelumnya.

  • Standar kustom: Anda dapat membuat standar keamanan kustom di Defender untuk Cloud dan menambahkan rekomendasi bawaan dan kustom sesuai kebutuhan.

Standar keamanan dalam Defender untuk Cloud didasarkan pada inisiatif Azure Policyatau platform asli Defender untuk Cloud. Saat ini, standar Azure didasarkan pada Azure Policy, sementara standar AWS dan GCP didasarkan pada Defender untuk Cloud.

Bekerja dengan standar keamanan

Anda dapat melakukan tindakan berikut dengan standar keamanan di Defender untuk Cloud:

  • Ubah MCSB bawaan untuk langganan: Saat Anda mengaktifkan Defender untuk Cloud, MCSB secara otomatis menetapkan ke semua langganan terdaftar Defender untuk Cloud. Pelajari selengkapnya tentang mengelola standar MCSB.

  • Menambahkan standar kepatuhan peraturan: Jika Anda mengaktifkan satu atau beberapa paket berbayar, Anda dapat menetapkan standar kepatuhan bawaan untuk menilai sumber daya Azure, AWS, dan GCP Anda. Pelajari selengkapnya tentang menetapkan standar peraturan.

  • Menambahkan standar kustom: Jika Anda mengaktifkan setidaknya satu paket Defender berbayar, Anda dapat menentukan standar kustom baru dan rekomendasi kustom di portal Defender untuk Cloud. Anda kemudian dapat menambahkan rekomendasi ke standar tersebut.

Standar kustom

Standar kustom muncul bersama standar bawaan di dasbor Kepatuhan Terhadap Peraturan.

Rekomendasi dari penilaian terhadap standar kustom muncul dengan rekomendasi dari standar bawaan. Standar kustom dapat mencakup rekomendasi bawaan dan kustom.

Rekomendasi kustom

Menggunakan rekomendasi kustom berdasarkan Bahasa Kueri Kusto (KQL) direkomendasikan dan didukung untuk semua cloud tetapi memerlukan pengaktifan paket Defender CSPM. Dengan rekomendasi ini, Anda menentukan nama, deskripsi, langkah remediasi, tingkat keparahan, dan standar yang relevan. Anda menambahkan logika rekomendasi dengan KQL. Editor kueri menyediakan templat kueri bawaan yang bisa Anda sesuaikan, atau Anda bisa menulis kueri KQL Anda.

Atau, semua pelanggan Azure dapat melakukan onboarding inisiatif kustom Azure Policy mereka sebagai rekomendasi kustom (pendekatan warisan).

Untuk informasi selengkapnya, lihat Membuat standar dan rekomendasi keamanan kustom di Microsoft Defender untuk Cloud.

Rekomendasi keamanan

Defender untuk Cloud terus menganalisis dan menilai status keamanan sumber daya yang dilindungi terhadap standar keamanan yang ditentukan untuk mengidentifikasi potensi kesalahan konfigurasi dan kelemahan keamanan. Defender untuk Cloud memberikan rekomendasi berdasarkan temuan penilaian.

Setiap rekomendasi mencakup informasi berikut:

  • Deskripsi singkat tentang masalah ini
  • Langkah-langkah remediasi untuk menerapkan rekomendasi
  • Sumber daya yang terpengaruh
  • Tingkat risiko
  • Faktor risiko
  • Jalur serangan

Setiap rekomendasi dalam Defender untuk Cloud memiliki tingkat risiko terkait yang mewakili seberapa mudah meledak dan berdampak pada masalah keamanan di lingkungan Anda. Mesin penilaian risiko mempertimbangkan faktor-faktor seperti paparan internet, sensitivitas data, kemungkinan gerakan lateral, dan remediasi jalur serangan. Anda dapat memprioritaskan rekomendasi berdasarkan tingkat risiko.

Penting

Prioritas risiko tidak memengaruhi skor aman.

Contoh

Standar MCSB adalah inisiatif Azure Policy yang mencakup beberapa kontrol kepatuhan. Salah satu kontrol ini adalah "Akun penyimpanan harus membatasi akses jaringan menggunakan aturan jaringan virtual."

Defender untuk Cloud terus menilai sumber daya. Jika menemukan apa pun yang tidak memenuhi kontrol ini, itu menandainya sebagai tidak patuh dan memicu rekomendasi. Dalam hal ini, panduannya adalah mengeraskan akun Azure Storage yang tidak dilindungi dengan aturan jaringan virtual.

Langkah berikutnya