Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
As políticas de segurança no Microsoft Defender para Nuvem definem como os recursos de nuvem são avaliados quanto à segurança no Azure, no Amazon Web Services (AWS) e no GCP (Google Cloud Platform). Uma política especifica os padrões, controles e condições que o Defender para Nuvem usa para avaliar as configurações de recursos e identificar possíveis riscos de segurança.
Cada política inclui padrões de segurança, que definem os controles e a lógica de avaliação aplicadas ao seu ambiente. O Defender para Nuvem avalia continuamente seus recursos em relação a esses padrões. Quando um recurso não atende a um controle definido, o Defender para Nuvem gera uma recomendação de segurança que descreve o problema e as ações necessárias para corrigi-lo.
Isso permite que o Defender para Nuvem avalie continuamente os recursos e melhore a postura de segurança da sua organização.
Padrões de segurança
As políticas de segurança no Defender para Nuvem podem incluir vários tipos de padrões:
Parâmetros de comparação de segurança – linhas de base internas, como o McSB (Microsoft Cloud Security Benchmark) e os parâmetros de comparação do provedor de nuvem que definem as melhores práticas fundamentais.
Padrões de conformidade regulatória – estruturas de programas de conformidade e do setor disponíveis quando você habilita um plano do Defender para Nuvem.
Padrões personalizados – padrões definidos pela organização que incluem recomendações internas ou personalizadas para alinhar as avaliações do Defender para Nuvem com políticas de segurança internas.
Saiba mais sobre os padrões de segurança no Defender para Nuvem.
Recomendações de segurança
As recomendações de segurança são insights acionáveis gerados a partir de avaliações em relação aos padrões de segurança. Cada recomendação inclui:
- Uma descrição breve do problema
- Passos para a remediação
- Recursos afetados
- Gravidade e fatores de risco
- Contexto do caminho de ataque (quando disponível)
O modelo de risco do Defender para Nuvem prioriza recomendações com base na exposição, sensibilidade de dados, potencial de movimentação lateral e explorabilidade.
Importante
A priorização de risco não afeta a classificação de segurança.
Recomendações personalizadas
Você pode criar recomendações personalizadas para definir sua própria lógica de avaliação usando a KQL (Linguagem de Consulta Kusto). Essa funcionalidade estará disponível para todas as nuvens quando o plano do CSPM do Defender estiver habilitado.
Recomendações personalizadas são criadas dentro de um padrão personalizado e também podem ser vinculadas a padrões adicionais, se necessário.
Cada recomendação inclui lógica de consulta, etapas de correção, gravidade e tipos de recursos aplicáveis.
Após a criação, as recomendações personalizadas aparecem junto com recomendações integradas no painel de conformidade regulatória e contribuem para a avaliação geral da sua postura de segurança.
Saiba mais sobre como criar recomendações personalizadas.
Exemplo
O MCSB inclui vários controles que definem as configurações de segurança esperadas. Um desses controles é "As contas de armazenamento devem restringir o acesso à rede usando regras de rede virtual".
O Defender para Nuvem avalia continuamente os recursos. Se encontrar qualquer um que não satisfaça esse controle, ele os marcará como não compatíveis e disparará uma recomendação. Nesse caso, a orientação é proteger as contas do Armazenamento do Azure que não estão protegidas com as regras da rede virtual.
Próximas etapas
- Saiba mais sobre os padrões de segurança e o MCSB.
- Saiba como revisar as recomendações de segurança.
- Saiba como atribuir e gerenciar padrões para seus ambientes de nuvem.
- Monitore e melhore sua postura de conformidade no painel de conformidade regulatória.