إدارة نهج الأمان

توضح هذه الصفحة كيفية تكوين نهج الأمان، وكيفية عرضها في Microsoft Defender for Cloud.

لفهم العلاقات بين المبادرات والسياسات والتوصيات، راجع ما هي سياسات الأمان ومبادراته وتوصياته؟

من يمكنه تعديل نُهج الأمان؟

يستخدم Defender for Cloud التحكم في الوصول المستند إلى دور Azure (Azure RBAC)، والذي يوفر أدوارا مضمنة يمكنك تعيينها لمستخدمي Azure ومجموعاته وخدماته. عندما يفتح المستخدمون Defender for Cloud، فإنهم لا يرون سوى المعلومات المتعلقة بالموارد التي يمكنهم الوصول إليها. مما يعني أنه يتم تعيين المستخدمين لدور المالك أو المساهم أو القارئ في اشتراك المورد. هناك أيضا نوعان محددان من أدوار Defender for Cloud:

  • قارئ الأمان: لديه حقوق عرض Defender لعناصر السحابة مثل التوصيات والتنبيهات والسياسة والصحة. لا يمكن إجراء تغييرات.
  • مسؤول الأمان: لديه نفس حقوق العرض مثل قارئ الأمان. يمكن أيضا تحديث سياسة الأمان ورفض التنبيهات.

يمكنك تحرير سياسات الأمان من خلال مدخل نهج Azure أو عبر واجهة برمجة تطبيقات REST أو باستخدام Windows PowerShell.

إدارة سياسات الأمان الخاصة بك

لعرض سياسات الأمان الخاصة بك في Defender for Cloud:

  1. من قائمة Defender for Cloud، افتح صفحة إعدادات البيئة. هنا ، يمكنك رؤية مجموعات الإدارة والاشتراكات والمبادرات المطبقة على كل منها.

  2. حدد الاشتراك أو مجموعة الإدارة ذات الصلة التي تريد عرض سياساتها.

  3. افتح صفحة سياسة الأمان .

  4. تظهر صفحة نهج الأمان لمجموعة الاشتراك أو الإدارة هذه. يعرض السياسات المتاحة والمعينة.

    Defender for Cloud's security policy page

    ملاحظة

    إذا كان هناك تصنيف "MG Inherited" إلى جانب مبادرتك الافتراضية، فهذا يعني أنه تم تعيين المبادرة لمجموعة إدارة وتوريثها من خلال الاشتراك الذي تشاهده.

  5. اختر من بين الخيارات المتاحة في هذه الصفحة:

    1. للعمل مع معايير الصناعة، حدد إضافة المزيد من المعايير. لمزيد من المعلومات، راجع تخصيص مجموعة المعايير في لوحة معلومات الامتثال التنظيمي.

    2. لتعيين مبادرات مخصصة وإدارتها، حدد إضافة مبادرات مخصصة. لمزيد من المعلومات، راجع استخدام مبادرات وسياسات الأمان المخصصة.

    3. لعرض المبادرة الافتراضية وتحريرها، حددها وتابع كما هو موضح أدناه.

      Effective policy screen.

      تعكس شاشة نهج الأمان هذه الإجراء الذي اتخذته السياسات المعينة على مجموعة الاشتراك أو الإدارة التي حددتها.

      • استخدم الارتباطات الموجودة في الجزء العلوي لفتح تعيين نهج ينطبق على مجموعة الاشتراك أو الإدارة. تتيح لك هذه الروابط الوصول إلى المهمة وتحرير النهج أو تعطيله. على سبيل المثال، إذا رأيت أن تعيين نهج معين يرفض حماية نقطة النهاية بشكل فعال، فاستخدم الارتباط لتحرير النهج أو تعطيله.

      • في قائمة السياسات، يمكنك الاطلاع على التطبيق الفعال للسياسة على الاشتراك أو مجموعة الإدارة. تؤخذ إعدادات كل سياسة تنطبق على النطاق في الاعتبار ويتم عرض النتيجة التراكمية للإجراءات التي اتخذتها السياسة. على سبيل المثال، إذا تم تعطيل أحد تعيينات النهج، ولكن في تعيين تعيين نهج آخر إلى AuditIfNotExist، فإن التأثير التراكمي يطبق AuditIfNotExist. التأثير الأكثر نشاطا يأخذ الأسبقية دائما.

      • يمكن أن يكون تأثير السياسات: إلحاق ، تدقيق ، تدقيق ، AuditIfNotExists ، رفض ، نشر IfNotExists ، معطل. لمزيد من المعلومات حول كيفية تطبيق التأثيرات، راجع فهم تأثيرات النهج.

      ملاحظة

      عند عرض النهج المعينة، يمكنك رؤية مهام متعددة ويمكنك معرفة كيفية تكوين كل مهمة من تلقاء نفسها.

تعطيل سياسات الأمان وتعطيل التوصيات

عندما تؤدي مبادرتك الأمنية إلى تشغيل توصية غير ذات صلة ببيئتك، يمكنك منع ظهور هذه التوصية مرة أخرى. لتعطيل توصية، قم بتعطيل النهج المحدد الذي ينشئ التوصية.

ستظل التوصية التي تريد تعطيلها تظهر إذا كانت مطلوبة لمعيار تنظيمي قمت بتطبيقه مع أدوات الامتثال التنظيمي الخاصة ب Defender for Cloud. حتى إذا قمت بتعطيل سياسة في المبادرة المضمنة، فستظل السياسة في مبادرة المعيار التنظيمي تؤدي إلى التوصية إذا كانت ضرورية للامتثال. لا يمكنك تعطيل السياسات من المبادرات القياسية التنظيمية.

لمزيد من المعلومات حول التوصيات، راجع إدارة توصيات الأمان.

  1. من قائمة Defender for Cloud، افتح صفحة إعدادات البيئة. هنا ، يمكنك رؤية مجموعات الإدارة والاشتراكات والمبادرات المطبقة على كل منها.

  2. حدد مجموعة الاشتراك أو الإدارة التي تريد تعطيل التوصية (والنهج) لها.

    ملاحظة

    تذكر أن مجموعة الإدارة تطبق سياساتها على اشتراكاتها. لذلك، إذا عطلت نهج الاشتراك، وكان الاشتراك ينتمي إلى مجموعة إدارة ما زالت تستخدم النهج نفسه، ستستمر في تلقي توصيات النهج. سيستمر تطبيق النهج من مستوى الإدارة وسيظل إصدار التوصيات.

  3. افتح صفحة سياسة الأمان .

  4. من قسمي المبادرة الافتراضية أو مبادراتك المخصصة ، حدد المبادرة ذات الصلة التي تحتوي على السياسة التي تريد تعطيلها.

  5. افتح قسم المعلمات وابحث عن النهج الذي يستدعي التوصية التي تريد تعطيلها.

  6. من القائمة المنسدلة، قم بتغيير قيمة النهج المقابل إلى معطل.

    disable policy.

  7. حدد ⁧⁩حفظ⁧⁩.

    ملاحظة

    قد يستغرق التغيير ما يصل إلى 12 ساعة ليصبح ساري المفعول.

تمكين سياسة أمان

قد يتم تعطيل بعض السياسات في مبادراتك بشكل افتراضي. على سبيل المثال، في مبادرة Azure Security Benchmark، يتم توفير بعض السياسات لك لتمكينها فقط إذا كانت تفي بمتطلبات تنظيمية أو متطلبات امتثال محددة لمؤسستك. وتشمل هذه السياسات توصيات بتشفير البيانات في حالة عدم الراحة باستخدام المفاتيح التي يديرها العميل، مثل "يجب تشفير سجلات الحاويات باستخدام مفتاح يديره العميل (CMK)".

لتمكين سياسة معطلة وضمان تقييمها لمواردك:

  1. من قائمة Defender for Cloud، افتح صفحة إعدادات البيئة. هنا ، يمكنك رؤية مجموعات الإدارة والاشتراكات والمبادرات المطبقة على كل منها.

  2. حدد مجموعة الاشتراك أو الإدارة التي تريد تمكين التوصية (والنهج) لها.

  3. افتح صفحة سياسة الأمان .

  4. من قسمي المبادرة الافتراضية أو مبادراتك المخصصة ، حدد المبادرة ذات الصلة باستخدام السياسة التي تريد تمكينها.

  5. افتح قسم المعلمات وابحث عن النهج الذي يستدعي التوصية التي تريد تعطيلها.

  6. من القائمة المنسدلة، قم بتغيير قيمة النهج المقابل إلى AuditIfNotExists أو Enforce.

  7. حدد ⁧⁩حفظ⁧⁩.

    ملاحظة

    قد يستغرق التغيير ما يصل إلى 12 ساعة ليصبح ساري المفعول.

الخطوات التالية

توضح هذه الصفحة سياسات الأمان. للحصول على معلومات ذات صلة، راجع الصفحات التالية: