Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Nachdem Sie Ressourcen mit vertraulichen Daten entdeckt haben, können Sie mit den folgenden Features vertrauliche Datenrisiken für diese Ressourcen untersuchen:
- Angriffspfade: Wenn die Ermittlung vertraulicher Daten im CsPM-Plan (Defender Cloud Security Posture Management) aktiviert ist, können Sie Angriffspfade verwenden, um das Risiko von Datenschutzverletzungen zu ermitteln. Weitere Informationen finden Sie unter Datensicherheitsstatusverwaltung in Defender CSPM.
- Sicherheits-Explorer: Wenn die Ermittlung vertraulicher Daten im Defender CSPM-Plan aktiviert ist, können Sie Cloud Security Explorer verwenden, um vertrauliche Datenerkenntnisse zu finden. Weitere Informationen finden Sie unter Datensicherheitsstatusverwaltung in Defender CSPM.
- Sicherheitswarnungen: Wenn die Ermittlung vertraulicher Daten im Defender for Storage-Plan aktiviert ist, können Sie fortlaufende Bedrohungen für vertrauliche Datenspeicher priorisieren und untersuchen, indem Sie Sicherheitswarnungseinstellungen anwenden.
Erkunden von Risiken durch Angriffspfade
Sehen Sie sich vordefinierte Angriffspfade an, um Risiken für Datenschutzverletzungen zu erkennen, und erhalten Sie Wie folgt Empfehlungen zur Behebung:
Öffnen Sie in Defender für Cloud die Analyse des Angriffspfads.
Filtern Sie nach Risikofaktoren, und wählen Sie vertrauliche Daten aus, um die datenbezogenen Angriffspfade zu filtern.
Überprüfen Sie die Datenangriffspfade.
Um vertrauliche Informationen anzuzeigen, die in Datenressourcen erkannt wurden, wählen Sie den Ressourcennamen >Insights aus. Erweitern Sie dann den Einblick "Vertrauliche Daten enthalten ".
Öffnen Sie für Die Schritte zur Risikominderung die aktiven Empfehlungen.
Weitere Beispiele für Angriffspfade für vertrauliche Daten sind:
- "Im Internet verfügbar gemachter Azure Storage-Container mit vertraulichen Daten ist öffentlich zugänglich"
- "Verwaltete Datenbank mit übermäßiger Internetexposition und vertraulichen Daten ermöglicht die grundlegende Authentifizierung (lokale Benutzer/Kennwort)".
- "VM verfügt über Sicherheitsrisiken mit hohem Schweregrad und Leseberechtigung für einen Datenspeicher mit vertraulichen Daten"
- "Internet exponiert AWS S3 Bucket mit vertraulichen Daten ist öffentlich zugänglich"
- "Private AWS S3 Bucket, der Daten in das Internet repliziert, wird verfügbar gemacht und öffentlich zugänglich"
- "RDS Snapshot ist öffentlich für alle AWS-Konten verfügbar"
Erkunden von Risiken mit Cloud Security Explorer
Erkunden Sie Datenrisiken und Gefährdungen in Cloud Security Graph Insights mithilfe einer Abfragevorlage oder durch Definieren einer manuellen Abfrage.
Öffnen Sie in Defender für Cloud Den Cloud Security Explorer.
Sie können Eine eigene Abfrage erstellen oder eine der Vertraulichen Datenabfragevorlagen >"Abfrage öffnen" auswählen und bei Bedarf ändern. Ein Beispiel:
Abfragevorlagen verwenden
Als Alternative zum Erstellen einer eigenen Abfrage können Sie vordefinierte Abfragevorlagen verwenden. Es stehen mehrere Vorlagen für vertrauliche Datenabfragen zur Verfügung. Beispiel:
- Im Internet verfügbar gemachte Speichercontainer mit vertraulichen Daten, die den öffentlichen Zugriff ermöglichen.
- Internet verfügbar gemachte S3-Buckets mit vertraulichen Daten, die den öffentlichen Zugriff ermöglichen
Wenn Sie eine vordefinierte Abfrage öffnen, wird sie automatisch ausgefüllt und kann nach Bedarf optimiert werden. Hier sind beispielsweise die vorab aufgefüllten Felder für "Im Internet verfügbar gemachte Speichercontainer mit vertraulichen Daten, die den öffentlichen Zugriff ermöglichen".
Erkunden von Sicherheitswarnungen für vertrauliche Daten
Wenn die Ermittlung vertraulicher Daten im Defender for Storage-Plan aktiviert ist, können Sie warnungen priorisieren und sich auf Warnungen konzentrieren, die sich auf Ressourcen mit vertraulichen Daten auswirken. Erfahren Sie mehr über die Überwachung von Datensicherheitswarnungen in Defender for Storage.
Bei PaaS-Datenbanken und S3-Buckets werden Ergebnisse an Azure Resource Graph (ARG) gemeldet, sodass Sie nach Vertraulichkeitsbezeichnungen und vertraulichen Informationstypen in Defender for Cloud Inventory, Alert und Empfehlungsblättern filtern und sortieren können.
Exportergebnisse
Es ist üblich, dass der Sicherheitsadministrator, der vertrauliche Datenergebnisse in Angriffspfaden oder dem Sicherheits-Explorer überprüft, keinen direkten Zugriff auf die Datenspeicher hat. Daher müssen sie die Ergebnisse mit den Datenbesitzern teilen, die dann weitere Untersuchungen durchführen können.
Verwenden Sie dazu den Export innerhalb der "Enthält vertrauliche Daten "-Einblicke.
Die erstellte CSV-Datei umfasst:
- Beispielname – je nach Ressourcentyp kann dies eine Datenbankspalte, ein Dateiname oder ein Containername sein.
- Vertraulichkeitsbezeichnung – die höchste Rangbezeichnung, die für diese Ressource gefunden wurde (derselbe Wert für alle Zeilen).
- Enthalten in – Vollständiger Beispielpfad (Dateipfad oder Spaltenname).
- Typen vertraulicher Informationen – ermittelte Informationstypen pro Beispiel. Wenn mehr als ein Informationstyp erkannt wurde, wird für jeden Informationstyp eine neue Zeile hinzugefügt. Dies ist die Möglichkeit, eine einfachere Filtererfahrung zu ermöglichen.
Hinweis
Laden Sie den CSV-Bericht auf der Seite "Cloud Security Explorer" herunter, um alle Erkenntnisse zu exportieren, die von der Abfrage im unformatierten Format (json) abgerufen wurden.
Nächste Schritte
- Erfahren Sie mehr über Angriffspfade.
- Erfahren Sie mehr über Cloud Security Explorer.