Microsoft Defender for Cloud は、悪用の可能性と組織への潜在的なビジネスへの影響を考慮しながら、環境内のリスクを評価する動的エンジンを積極的に利用します。 エンジンは、リソースの構成、ネットワーク接続、セキュリティ体制など、環境のコンテキストによって決定される各リソースのリスク要因に基づいて、セキュリティに関する推奨事項に優先順位を付けます。
Defender for Cloud がセキュリティの問題のリスク評価を実行すると、エンジンは最も重大なセキュリティ リスクを特定し、リスクの低い問題と区別します。 その後、推奨事項はリスク レベルに基づいて並べ替えられます。これにより、環境内で悪用される可能性が最大の脅威となるセキュリティの問題に対処できます。
その後、Defender for Cloud は、攻撃者が環境を侵害するために使用する可能性のある攻撃パスの一部であるセキュリティの問題を分析します。 また、これらのリスクを軽減するために解決する必要があるセキュリティに関する推奨事項についても説明します。 このアプローチは、緊急のセキュリティ上の問題に集中し、修復作業をより効率的かつ効果的なものにするのに役立ちます。 リスクの優先順位付けはセキュリティ スコアには影響しませんが、環境内で最も重大なセキュリティの問題に対処するのに役立ちます。
推奨事項
Microsoft Defender for Cloud のリソースとワークロードは、Azure サブスクリプション、AWS アカウント、および GCP プロジェクトで有効になっている組み込みのカスタム セキュリティ標準に対して評価されます。 これらの評価に基づいて、セキュリティに関する推奨事項は、セキュリティの問題を修復し、セキュリティ体制を改善するための実用的な手順を提供します。
注
推奨事項は、Defender for Cloud に含まれている Foundational CSPM プラン に含まれています。 リスクの優先順位付けとガバナンスは、 Defender CSPM プランでのみサポートされます。
環境が Defender CSPM プランによって保護されていない場合、リスクの優先順位付け機能を含む列がぼやけて表示されます。
異なるリソースに、異なるリスク レベルで同じ推奨事項を設定できます。 たとえば、ユーザー アカウントで MFA を有効にするための推奨事項は、ユーザーごとに異なるリスク レベルを持つことができます。 リスク レベルは、構成、ネットワーク接続、セキュリティ体制など、各リソースのリスク要因によって決まります。 リスク レベルは、セキュリティの問題が侵害された場合の潜在的な影響、リスクのカテゴリ、およびセキュリティの問題が含まれる攻撃パスに基づいて計算されます。
Defender for Cloud で 、[推奨事項 ] ダッシュボードに移動して、環境に対して存在する推奨事項の概要を表示し、リスクによって優先順位付けされた環境を確認します。
このページでは、次の内容を確認できます。
Title - 推奨事項のタイトル。
影響を受けるリソース - 推奨事項が適用されるリソース。
リスク レベル - インターネットへの公開、機密データ、横移動など、環境リソースのコンテキストを考慮に入れた、基になるセキュリティ問題の悪用可能性とビジネスへの影響。
リスク要因 - 推奨事項の影響を受けるリソースの環境要因。これは、基になるセキュリティ問題の悪用可能性とビジネスへの影響に影響します。 リスク要因の例としては、インターネットへの露出、機密データ、横移動の可能性などがあります。
攻撃パス - 環境内に存在するリソースとそれらの間に存在する関係に基づいて、セキュリティ エンジンによる潜在的なすべての攻撃パスの検索に基づいて、推奨事項が含まれる攻撃パスの数。 各環境には、独自の固有の攻撃パスが表示されます。
所有者 - 推奨事項が割り当てられているユーザー。
状態 - 推奨事項の現在の状態。 たとえば、未割り当て、期限切れなどです。
Insights - 推奨事項に関連する情報 (プレビュー中の場合、拒否できる場合、修正オプションが利用可能な場合など)。
推奨事項を選択すると、推奨事項の詳細 (説明、攻撃パス、スコープ、鮮度、最終変更日、所有者、期限、重大度、戦術と手法など) を表示できます。
説明 - セキュリティの問題の簡単な説明。
攻撃パス - 攻撃パスの数。
スコープ - 影響を受けるサブスクリプションまたはリソース。
Freshness - 推奨事項の鮮度間隔。
最終変更日 - この推奨事項が最後に変更された日付
所有者 - この推奨事項に割り当てられているユーザー。
期限 - 推奨事項を解決する必要がある割り当て日。
重大度 - 推奨事項の重大度 (高、中、低)。 詳しくは、以下をご覧ください。
戦術とテクニック - MITRE ATT&CK にマップされた戦術とテクニック。
リスク要因とは
Defender for Cloud では、リソースの構成、ネットワーク接続、セキュリティ体制などの環境のコンテキストを利用して、潜在的なセキュリティ問題のリスク評価を実行します。 これにより、最も重大なセキュリティ リスクが特定され、リスクの低い問題と区別されます。 その後、推奨事項はリスク レベルに基づいて並べ替えられます。
このリスク評価エンジンは、インターネットへの露出、データの機密性、横移動、潜在的な攻撃パスなど、重要なリスク要因を考慮します。 このアプローチでは、緊急のセキュリティ上の懸念事項に優先順位を付け、修復作業をより効率的かつ効果的にします。
リスクはどのように計算されますか?
Defender for Cloud では、コンテキスト対応のリスク優先エンジンを使用して、各セキュリティ推奨事項のリスク レベルを計算します。 リスク レベルは、構成、ネットワーク接続、セキュリティ体制など、各リソースのリスク要因によって決まります。 リスク レベルは、セキュリティの問題が侵害された場合の潜在的な影響、リスクのカテゴリ、およびセキュリティの問題が含まれる攻撃パスに基づいて計算されます。
リスク レベル
推奨事項は、リスク レベルに基づいて 5 つのカテゴリに分類できます。
重大: 攻撃者が悪用してシステムまたはデータに不正アクセスする重大なセキュリティ脆弱性を示す推奨事項。
高: 潜在的なセキュリティ リスクを示す推奨事項。タイムリーに対処する必要がありますが、すぐに注意する必要がない可能性があります。
中: 便宜上対処できる比較的軽微なセキュリティの問題を示す推奨事項。
低: 便宜上対処できる比較的軽微なセキュリティの問題を示す推奨事項。
未評価: まだ評価されていない推奨事項。 これは、リスク レベルの前提条件である Defender CSPM プランでリソースがカバーされていないことが原因である可能性があります。
リスク レベルは、各リソースのリスク要因を考慮するコンテキスト対応のリスク優先順位付けエンジンによって決定されます。 Defender for Cloud が 攻撃パスを識別して修復する方法の詳細について説明します。