Acerca de la posición de seguridad con reconocimiento de datos

A medida que se acelera la transformación digital, las organizaciones mueven los datos a la nube a una velocidad exponencial mediante varios almacenes de datos, como almacenes de objetos y bases de datos administradas o hospedadas. La naturaleza dinámica y compleja de la nube ha aumentado las superficies de amenazas de datos y el riesgo. Esto provoca desafíos para los equipos de seguridad en torno a la visibilidad de los datos y la protección del patrimonio de datos en la nube.

La seguridad con reconocimiento de datos en Microsoft Defender for Cloud le ayuda a reducir riesgos para los datos y responder a las brechas de datos. Con la posición de seguridad con reconocimiento de datos, puede:

  • Detecta automáticamente recursos de datos confidenciales en varias nubes.
  • Evalúe la confidencialidad de los datos, la exposición de datos y cómo fluyen los datos en toda la organización.
  • Detecte de forma proactiva y continua los riesgos que podrían conducir a la vulneración de datos.
  • Detecte actividades sospechosas que podrían indicar amenazas continuas a recursos de datos confidenciales.

Detección automática

La posición de seguridad con reconocimiento de datos detecta de forma automática y continua los recursos de datos administrados y ocultos en las nubes, incluidos los diferentes tipos de almacenamiento de objetos y bases de datos.

  • Detecte datos confidenciales mediante la extensión de detección de datos confidenciales que se incluye en los planes Administración de la posición de seguridad en la nube (CSPM) de Defender y Defender para Storage.
  • Además, puede detectar bases de datos hospedadas y flujos de datos en Cloud Security Explorer y rutas de acceso a ataques. Esta funcionalidad está disponible en el plan Administración de la posición de seguridad en la nube (CSPM) de Defender y no depende de la extensión de detección de información confidencial.

Muestreo inteligente

Defender for Cloud usa el muestreo inteligente para detectar una cantidad seleccionada de recursos en los almacenes de datos en la nube. Los resultados del muestreo inteligente detectan evidencia de problemas de datos confidenciales, al tiempo que ahorran costos y tiempo para detectar.

Seguridad de datos en Administración de la posición de seguridad en la nube (CSPM) de Defender

Administración de la posición de seguridad en la nube (CSPM) de Defender brinda visibilidad e información contextual sobre la posición de seguridad de la organización. La incorporación de la posición de seguridad con reconocimiento de datos al plan Administración de la posición de seguridad en la nube (CSPM) de Defender le permite identificar y priorizar de manera proactiva los riesgos de datos críticos, distinguiéndolos de los problemas menos peligrosos.

Rutas de acceso de ataque

El análisis de las rutas de acceso de ataques le ayuda a abordar los problemas de seguridad que representan amenazas inmediatas con un tremendo potencial de convertirse en vulnerabilidades de seguridad en su entorno. Defender for Cloud analiza cuáles son los problemas de seguridad que forman parte de posibles rutas de acceso que los atacantes pueden usar para vulnerar su entorno. También destaca las recomendaciones de seguridad que deben resolverse para mitigar los riesgos.

Puede detectar el riesgo de vulneración de datos mediante rutas de acceso de ataques de máquinas virtuales expuestas a Internet que tienen acceso a almacenes de datos confidenciales. Los hackers pueden aprovechar las máquinas virtuales expuestas para moverse lateralmente por la empresa para acceder a estos almacenes.

Cloud Security Explorer

Cloud Security Explorer le ayuda a identificar los riesgos de seguridad en su entorno de nube mediante la ejecución de consultas basadas en gráficos en Cloud Security Graph (el motor contextual de Defender for Cloud). Puede priorizar los problemas del equipo de seguridad, a la vez que tiene en cuenta el contexto y las convenciones específicos de su organización.

Puede usar las plantillas de consulta de Cloud Security Explorer o crear sus propias consultas para encontrar información sobre los recursos de datos mal configurados de acceso público y que contienen datos confidenciales en entornos de nube múltiple. Puede ejecutar consultas para examinar problemas de seguridad y obtener contexto del entorno en el inventario de recursos, exposición a Internet, controles de acceso, flujos de datos y más. Revise la información del gráfico de nubes.

Seguridad de datos en Defender para Storage

Defender para Storage supervisa las cuentas de almacenamiento de Azure con funcionalidades avanzadas de detección de amenazas. Detecta posibles vulneraciones de datos identificando intentos de acceso o explotación de datos que pueden ser perjudiciales e identificando cambios de configuración sospechosos que podrían conducir a una vulneración.

Cuando se detectan signos sospechosos tempranos, Defender para Storage genera alertas de seguridad, lo que permite la rápida respuesta de los equipos de seguridad.

Al aplicar tipos de información de confidencialidad y etiquetas de confidencialidad de Microsoft Purview en los recursos de almacenamiento, puede priorizar fácilmente las alertas y recomendaciones que se centran en datos confidenciales.

Obtenga más información sobre la detección de datos confidenciales en Defender para Storage.

Configuración de confidencialidad de datos

La configuración de confidencialidad de datos define lo que se considera información confidencial en su organización. Los valores de confidencialidad de datos en Defender for Cloud se basan en:

  • Tipos de información confidencial predefinidos: Defender for Cloud usa los tipos de información confidencial integrados en Microsoft Purview. Esto garantiza una clasificación coherente entre servicios y cargas de trabajo. Algunos de estos tipos están habilitados de forma predeterminada en Defender for Cloud. Puede modificar estos valores predeterminados. De estos tipos de información confidencial integrados, hay un subconjunto admitido por la detección de datos confidenciales. Puede ver una lista de referencia de este subconjunto, que también muestra qué tipos de información se admiten de forma predeterminada.
  • Tipos o etiquetas de información personalizados: si lo desea, puede importar los tipos y etiquetas de información confidencial personalizados que haya definido en el portal de cumplimiento Microsoft Purview.
  • Umbrales de datos confidenciales: en Defender for Cloud se puede establecer el umbral de las etiquetas de datos confidenciales. El umbral determina el nivel de confianza mínimo para que una etiqueta se marque como confidencial en Defender for Cloud. Los umbrales facilitan la exploración de datos confidenciales.

Al detectar los recursos para determinar la confidencialidad de los datos, los resultados se basan en esta configuración.

Cuando habilita funcionalidades de seguridad con reconocimiento de datos con el componente de detección de datos confidenciales en los planes Administración de la posición de seguridad en la nube (CSPM) de Defender o Defender para Storage, Defender for Cloud utiliza algoritmos para identificar los recursos de datos que parecen contener datos confidenciales. Los recursos se etiquetan de acuerdo con la configuración de confidencialidad de los datos.

Los cambios en la configuración de confidencialidad surtirán efecto la próxima vez que se descubran los recursos.

Pasos siguientes