Vytváření vlastních standardů zabezpečení a doporučení v Microsoft Defenderu pro cloud

Doporučení zabezpečení v programu Microsoft Defender for Cloud vám pomůžou zlepšit a posílit stav zabezpečení. Doporučení jsou založená na posouzeních na základě standardů zabezpečení definovaných pro předplatná Azure, účty AWS a projekty GCP, které mají povolený Defender pro cloud.

Tento článek popisuje následující postupy:

  • Vytvořte vlastní doporučení pro všechny cloudy (Azure, AWS a GCP) pomocí dotazu KQL.
  • Přiřaďte vlastní doporučení vlastnímu standardu zabezpečení.

Než začnete

  • K vytvoření nového standardu zabezpečení potřebujete oprávnění vlastníka předplatného.
  • K vytváření vlastních doporučení potřebujete oprávnění Správa zabezpečení.
  • Pokud chcete vytvořit vlastní doporučení na základě KQL, musíte mít povolený plán CSPM v programu Defender. Všichni zákazníci můžou vytvářet vlastní doporučení založená na službě Azure Policy.
  • Projděte si podporu v cloudech Azure a podívejte se na vlastní doporučení.

Doporučujeme sledovat tuto epizodu defenderu pro cloud v terénu , abyste se dozvěděli více o této funkci a seznámili se s vytvářením dotazů KQL.

Vytvoření vlastního doporučení

Vytvořte vlastní doporučení, včetně kroků pro nápravu, závažnost a standardy, kterým má být doporučení přiřazeno. KQL přidáte logiku doporučení. Můžete použít jednoduchý editor dotazů s předdefinovanou šablonou dotazu, kterou můžete podle potřeby upravit, nebo můžete napsat dotaz KQL úplně od začátku.

  1. V nastavení prostředí portálu Defender for Cloud Portal >vyberte příslušný obor.

  2. Vyberte Zásady> zabezpečení + Vytvořit>vlastní doporučení.

  3. V podrobnostech doporučení vyplňte podrobnosti o doporučení (například název, závažnost) a vyberte standardy, na které chcete doporučení použít.

    Snímek obrazovky znázorňující, kde vyplnit podrobnosti popisu doporučení

  4. Vyberte Další.

  5. V dotazu doporučení napište dotaz KQL nebo vyberte Otevřít editor dotazů a strukturujte dotaz. Pokud chcete použít editor dotazů, postupujte podle následujících pokynů.

  6. Jakmile bude dotaz připravený, vyberte Další.

  7. V části Standardy vyberte vlastní standardy, do kterých chcete přidat vlastní doporučení.

  8. a v části Kontrola a vytvoření si projděte podrobnosti o doporučeních.

    Snímek obrazovky znázorňující, kde si projít podrobnosti doporučení

Použití editoru dotazů

K vytvoření doporučení doporučujeme použít editor dotazů.

  • Použití editoru vám pomůže sestavit a otestovat dotaz předtím, než ho začnete používat.
  • Vyberte Jak získat nápovědu k strukturování dotazu a další pokyny a odkazy.
  • Editor obsahuje příklady předdefinovaných dotazů na doporučení, které můžete použít k vytvoření vlastního dotazu. Data se zobrazují ve stejné struktuře jako v rozhraní API.
  1. v editoru dotazů vyberte Nový dotaz a vytvořte dotaz.

  2. Použijte ukázkovou šablonu dotazu s pokyny nebo vyberte ukázkový předdefinovaný dotaz doporučení, který chcete začít.

    Snímek obrazovky znázorňující, jak používat editor dotazů

  3. Vyberte Spustit dotaz a otestujte dotaz, který jste vytvořili.

  4. Až bude dotaz připravený, vyjměte ho a vložte ho z editoru do podokna dotazu Doporučení.

Vytvoření vlastního standardu

Vlastní doporučení je možné přiřadit k jednomu nebo více vlastním standardům.

  1. Přihlaste se k portálu Azure.

  2. Přejděte do nastavení cloudového>prostředí v programu Microsoft Defender.

  3. Vyberte příslušný obor.

  4. Vyberte Zásady> zabezpečení + Vytvořit>standard.

  5. V části Doporučení vyberte doporučení, která chcete přidat do vlastního standardu. U předplatných Azure uvidíte také zdroj.

    Snímek obrazovky znázorňující seznam všech doporučení, která jsou k dispozici pro výběr vlastního standardu

  6. Vyberte Vytvořit.

Vytváření a vylepšení vlastních doporučení pomocí služby Azure Policy (starší verze)

Pro předplatná Azure můžete vytvářet vlastní doporučení a standardy a vylepšovat je pomocí Azure Policy. Jedná se o starší verzi funkce a doporučujeme použít novou funkci vlastních doporučení.

Vytvoření vlastního doporučení nebo standardu (starší verze)

V Defenderu pro cloud můžete vytvářet vlastní doporučení a standardy vytvořením definic zásad a iniciativ ve službě Azure Policy a jejich onboardingem v Defenderu pro cloud.

Uděláte to takto:

  1. Vytvořte jednu nebo více definic zásad na portálu Azure Policy nebo programově.
  2. Vytvořte iniciativu zásad, která obsahuje definice vlastních zásad.

Nasazení iniciativy jako vlastního standardu (starší verze)

Přiřazení zásad používá Azure Policy k přiřazování prostředků Azure k zásadám nebo iniciativě.

Pokud chcete v Defenderu nasadit iniciativu k vlastnímu standardu zabezpečení, musíte ji zahrnout "ASC":"true" do textu požadavku, jak je znázorněno tady. Pole ASC nasadí iniciativu do Programu Microsoft Defender for Cloud.

Tady je příklad toho, jak to udělat.

Příklad nasazení vlastní iniciativy

  PUT  
  PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/policySetDefinitions/{policySetDefinitionName}?api-version=2021-06-01

  Request Body (JSON) 

  {
    "properties": {
      "displayName": "Cost Management",
      "description": "Policies to enforce low cost storage SKUs",
      "metadata": {
        "category": "Cost Management"
        "ASC":"true"
      },
      "parameters": {
        "namePrefix": {
          "type": "String",
          "defaultValue": "myPrefix",
          "metadata": {
            "displayName": "Prefix to enforce on resource names"
          }
        }
      },
      "policyDefinitions": [
        {
          "policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/7433c107-6db4-4ad1-b57a-a76dce0154a1",
          "policyDefinitionReferenceId": "Limit_Skus",
          "parameters": {
            "listOfAllowedSKUs": {
              "value": [
                "Standard_GRS",
                "Standard_LRS"
              ]
            }
          }
        },
        {
          "policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
          "policyDefinitionReferenceId": "Resource_Naming",
          "parameters": {
            "prefix": {
              "value": "[parameters('namePrefix')]"
            },
            "suffix": {
              "value": "-LC"
            }
          }
        }
      ]
    }
  }

Příklad odebrání přiřazení

V tomto příkladu se dozvíte, jak odebrat přiřazení:

  DELETE   
  https://management.azure.com/{scope}/providers/Microsoft.Authorization/policyAssignments/{policyAssignmentName}?api-version=2018-05-01 

::: zone-end

Vylepšení vlastních doporučení (starší verze)

Integrovaná doporučení dodávaná v Programu Microsoft Defender pro cloud zahrnují podrobnosti, jako jsou úrovně závažnosti a pokyny k nápravě. Pokud chcete přidat tento typ informací do vlastních doporučení pro Azure, použijte rozhraní REST API.

Dva typy informací, které můžete přidat, jsou:

  • RemediationDescription – řetězec
  • Závažnost – výčet [Nízký, Střední, Vysoký]

Metadata by se měla přidat do definice zásady pro zásadu, která je součástí vlastní iniciativy. Měla by být ve vlastnosti securityCenter, jak je znázorněno na obrázku:

 "metadata": {
  "securityCenter": {
    "RemediationDescription": "Custom description goes here",
    "Severity": "High"
    },

Tady je další příklad vlastní zásady, včetně metadat nebo vlastnosti securityCenter:

{
"properties": {
"displayName": "Security - ERvNet - AuditRGLock",
"policyType": "Custom",
"mode": "All",
"description": "Audit required resource groups lock",
"metadata": {
  "securityCenter": {
    "RemediationDescription": "Resource Group locks can be set via Azure Portal -> Resource Group -> Locks",
    "Severity": "High"
 }
},
"parameters": {
  "expressRouteLockLevel": {
    "type": "String",
    "metadata": {
      "displayName": "Lock level",
      "description": "Required lock level for ExpressRoute resource groups."
    },
    "allowedValues": [
      "CanNotDelete",
      "ReadOnly"
    ]
  }
},
"policyRule": {
  "if": {
    "field": "type",
    "equals": "Microsoft.Resources/subscriptions/resourceGroups"
  },
  "then": {
    "effect": "auditIfNotExists",
    "details": {
      "type": "Microsoft.Authorization/locks",
      "existenceCondition": {
        "field": "Microsoft.Authorization/locks/level",
        "equals": "[parameters('expressRouteLockLevel')]"
      }
    }
  }
}
}
}

Další příklad použití vlastnosti securityCenter najdete v této části dokumentace k rozhraní REST API.

Další informace o dotazech Kusto najdete na následujících odkazech: