Freigeben über


Datensicherheit in Microsoft Defender für Cloud

Microsoft Defender für Cloud erfasst und verarbeitet sicherheitsbezogene Daten (einschließlich Konfigurationsinformationen, Metadaten, Ereignisprotokolle und Ähnliches), um Kunden bei der Vermeidung, Erkennung und Behandlung von Bedrohungen zu unterstützen. Microsoft hält strenge Compliance- und Sicherheitsrichtlinien ein – angefangen bei der Codierung bis hin zum Betreiben von Diensten.

In diesem Artikel erfahren Sie, wie Daten in Defender für Cloud verwaltet und geschützt werden.

Datenquellen

Defender für Cloud analysiert Daten aus den folgenden Quellen, um über den Sicherheitsstatus zu informieren, Sicherheitslücken zu identifizieren, Gegenmaßnahmen zu empfehlen und aktive Bedrohungen zu erkennen:

  • Azure-Dienste: Verwendet Informationen zur Konfiguration von Azure-Diensten, die Sie bereitgestellt haben. Hierzu wird mit dem Ressourcenanbieter des Diensts kommuniziert. Für Azure AI-Ressourcen umfasst dies KI-Eingabeaufforderungen und -antworten.

  • Netzwerkdatenverkehr: Verwendet Metadatenstichproben des Netzwerkdatenverkehrs aus der Infrastruktur von Microsoft wie etwa Quelle/Ziel, IP/Port, Paketgröße und Netzwerkprotokoll.

  • Partnerlösungen: Verwendet Sicherheitswarnungen von integrierten Partnerlösungen (beispielsweise Firewalls und Antischadsoftwarelösungen).

  • Ihre Computer: Verwendet Konfigurationsdetails und Informationen zu sicherheitsrelevanten Ereignissen, beispielsweise Ereignis- und -Überwachungsprotokolle unter Windows und Syslog-Nachrichten von Ihren Computern.

Datenfreigabe

Wenn Sie die Malwareüberprüfung von Defender for Storage aktivieren, werden möglicherweise Metadaten, einschließlich als Kundendaten (z. B. SHA-256-Hash) klassifiziere Metadaten, für Microsoft Defender for Endpoint freigegeben.

Microsoft Defender for Cloud mit dem Plan Defender for Cloud Security Posture Management (CSPM) teilt Daten, die in Microsoft Security Exposure Management-Empfehlungen integriert sind.

Hinweis

Microsoft Security Exposure Management befindet sich derzeit in der öffentlichen Vorschau.

Datenschutz

Trennung von Daten

Daten werden für jede Komponente des Diensts logisch getrennt verwaltet. Sämtliche Daten werden nach Organisation gekennzeichnet. Diese Kennzeichnung wird während des gesamten Datenlebenszyklus aufrechterhalten und auf jeder Ebene des Diensts erzwungen.

Datenzugriff

Um Sicherheitsempfehlungen bereitzustellen und potenzielle Sicherheitsbedrohungen zu untersuchen, greifen Microsoft-Mitarbeiter möglicherweise auf Von Azure-Diensten gesammelte oder analysierte Informationen zu, einschließlich Prozesserstellungsereignissen, KI-Eingabeaufforderungen und anderen Artefakten, die unbeabsichtigt Kundendaten oder personenbezogene Daten von Ihren Computern enthalten können.

Wir halten uns an den Microsoft Online Services-Nachtrag zum Schutz von Daten, welcher besagt, dass Microsoft keine Kundendaten verwenden oder aus ihnen Informationen für Werbung oder ähnliche kommerzielle Zwecke ableiten wird. Wir verwenden Kundendaten nur, wenn dies für die Bereitstellung Ihrer Azure-Dienste erforderlich ist. Dies gilt auch für Zwecke, die mit der Bereitstellung dieser Dienste kompatibel sind. Alle Rechte an den Kundendaten verbleiben bei Ihnen.

Datennutzung

Microsoft nutzt mandantenübergreifende Muster und Informationen zu Bedrohungen (Threat Intelligence), um die Funktionen für Prävention und Erkennung zu verbessern. Dies erfolgt in Übereinstimmung mit den in unserer Datenschutzerklärung beschriebenen Datenschutzzusagen.

Microsoft Defender für Cloud verwendet keine Kundendaten, um KI-Modelle ohne Zustimmung des Benutzers zu trainieren. Gemäß den Microsoft-Produktbedingungen: Microsoft Defender für Cloud- oder Microsoft Generative AI-Dienste verwenden Kundendaten nicht, um ein generatives KI-Foundation-Modell zu trainieren, es sei denn, gemäß den dokumentierten Anweisungen des Kunden.

Verwalten der Datensammlung von Maschinen

Wenn Sie Defender für Cloud in Azure aktivieren, wird die Datensammlung für alle Ihre Azure-Abonnements aktiviert. Sie können die Datensammlung für Ihre Abonnements auch in Defender für Cloud aktivieren. Defender für Server verwendet Defender für Endpunkt, um Daten von Ihren Computern zu sammeln.

Wenn Sie die erweiterten Sicherheitsfeatures von Microsoft Defender für Cloud nicht verwenden, können Sie die Datensammlung von virtuellen Computern auch in der Sicherheitsrichtlinie deaktivieren. Die Datensammlung ist für Abonnements erforderlich, die durch die erweiterten Sicherheitsfeatures geschützt werden. Momentaufnahmen von VM-Datenträgern sowie die Artefaktsammlung sind auch bei deaktivierter Datensammlung aktiviert.

Sie können den Arbeitsbereich und die Region angeben, in dem bzw. der die von Ihren Computern gesammelten Daten gespeichert werden. Standardmäßig werden auf Ihren Computern gesammelte Daten im nächstgelegenen Arbeitsbereich gespeichert, wie in der folgenden Tabelle gezeigt:

Geografischer Raum VM Geografischer Raum Arbeitsbereich
USA, Brasilien, Südafrika USA
Canada Canada
Europa (außer Vereinigtes Königreich) Europa
Vereinigtes Königreich Vereinigtes Königreich
Asien (außer Indien, Japan, Südkorea, China) Asien-Pazifik
Korea Asien-Pazifik
Indien Indien
Japan Japan
China China
Australien Australien

Hinweis

Microsoft Defender für Storage speichert Artefakte entsprechend dem Standort der verknüpften Azure-Ressource regional. Weitere Informationen erhalten Sie unter Übersicht über Microsoft Defender für Storage.

Nutzung der Daten

Kunden können auf Daten im Zusammenhang mit Defender für Cloud über die folgenden Datenströme zugreifen:

Stream Datentypen
Azure-Aktivitätsprotokoll Alle Sicherheitswarnhinweise, genehmigte Defender for Cloud Just-in-Time-Zugriffsanfragen.
Azure Monitor-Protokolle Alle Sicherheitswarnungen
Azure Resource Graph Sicherheitswarnungen, Sicherheitsempfehlungen, Ergebnisse der Sicherheitsrisikobewertung, sichere Bewertungsinformationen, Status von Konformitätsprüfungen und mehr
Microsoft Defender für Cloud-REST-API Sicherheitswarnungen, Sicherheitsempfehlungen und vieles mehr

Hinweis

Wenn keine Defender-Pläne für das Abonnement aktiviert sind, werden Daten nach 30 Tagen Inaktivität im Microsoft Defender for Cloud-Portal aus Azure Resource Graph entfernt. Nach der Interaktion mit Artefakten im Portal für das Abonnement sollten die Daten innerhalb von 24 Stunden wieder sichtbar sein.

Beibehaltung von Daten

Wenn der Cloudsicherheitsgraph Daten aus Azure- und Multi-Cloud-Umgebungen und anderen Datenquellen sammelt, werden die Daten für einen Zeitraum von 14 Tagen aufbewahrt. Nach 14 Tagen werden die Daten gelöscht.

Berechnete Daten, z. B. Angriffspfade, können für weitere 14 Tage aufbewahrt werden. Berechnete Daten bestehen aus Daten, die aus den in der Umgebung gesammelten Rohdaten abgeleitet werden. Beispielsweise wird der Angriffspfad von den Rohdaten abgeleitet, die in der Umgebung gesammelt werden.

Diese Informationen werden gemäß den in unserer Datenschutzerklärungbeschriebenen Datenschutzverpflichtungen gesammelt.

Defender for Cloud KI-Bedrohungsschutzplan umfasst das Speichern von Eingabeaufforderungen und Modellantworten der geschützten Abonnements. Die Daten werden sicher gespeichert und zur Mustererkennung und Anomalieerkennung aufbewahrt und für eine Dauer von 30 Tagen gespeichert.

Defender for Cloud- und Microsoft Defender 365 Defender-Integration

Wenn Sie einen der kostenpflichtigen Pläne von Defender for Cloud aktivieren, erhalten Sie automatisch alle Vorteile von Microsoft Defender XDR. Informationen aus Defender for Cloud werden mit Microsoft Defender XDR geteilt. Diese Daten könnten Kundendaten enthalten und werden gemäß den Microsoft 365-Richtlinien zur Datenverarbeitung gespeichert.