Integración de Azure Purview con productos de seguridad de Azure

En este documento se explican los pasos necesarios para conectar una cuenta de Azure Purview con varios productos de seguridad de Azure para enriquecer las experiencias de seguridad con clasificaciones de datos y etiquetas de confidencialidad.

Microsoft Defender for Cloud

Azure Purview proporciona información detallada sobre la confidencialidad de los datos. Esto hace que sea útil para los equipos de seguridad que usan Microsoft Defender for Cloud para administrar la posición de seguridad de la organización y proteger sus cargas de trabajo frente a amenazas. Los recursos de datos siguen siendo un objetivo favorito para los actores malintencionados, por lo que es fundamental que los equipos de seguridad identifiquen, prioricen y protejan los recursos de datos confidenciales en sus entornos de nube. La integración con Azure Purview amplía la visibilidad de la capa de datos, lo que permite a los equipos de seguridad priorizar los recursos que contienen datos confidenciales.

Para aprovechar este enriquecimiento de Microsoft Defender for Cloud, no se requiere ningún paso adicional en Azure Purview. Comience a explorar los enriquecimientos de seguridad en la página Inventario de Microsoft Defender for Cloud, donde puede ver la lista de orígenes de datos con clasificaciones y etiquetas de confidencialidad.

Orígenes de datos admitidos

La integración admite orígenes de datos de Azure y AWS; los datos confidenciales detectados en estos recursos se comparten con Microsoft Defender for Cloud:

Problemas conocidos

  1. La información sobre la confidencialidad de los datos no se comparte actualmente para los orígenes hospedados en máquinas virtuales, como SAP, Erwin y Teradata.
  2. La información sobre la confidencialidad de los datos no se comparte actualmente para Amazon RDS.
  3. La información sobre la confidencialidad de los datos no se comparte actualmente para los orígenes de datos de PaaS de Azure registrados mediante una cadena de conexión.
  4. La anulación del registro del origen de datos en Azure Purview no elimina el enriquecimiento de la confidencialidad de los datos en Microsoft Defender for Cloud.
  5. Tras la eliminación de la cuenta de Azure Purview, se mantendrá el enriquecimiento de la confidencialidad de los datos durante 30 días en Microsoft Defender for Cloud.
  6. Las clasificaciones personalizadas definidas en el Centro de cumplimiento de Microsoft 365 o en Azure Purview no se comparten con Microsoft Defender for Cloud.

Preguntas más frecuentes

¿Por qué no veo el origen de datos de AWS que he examinado con Azure Purview en Microsoft Defender for Cloud?

Los orígenes de datos también deben incorporarse a Microsoft Defender for Cloud. Obtenga más información sobre cómo conectar sus cuentas de AWS y ver los orígenes de datos de AWS en Microsoft Defender for Cloud.

¿Por qué no veo etiquetas de confidencialidad en Microsoft Defender for Cloud?

Los recursos deben etiquetarse primero en Azure Purview para que las etiquetas se muestran en Microsoft Defender for Cloud. Compruebe si cumple los requisitos previos de las etiquetas de confidencialidad. Después de analizar los datos, las etiquetas se mostrarán en Azure Purview y, automáticamente, también en Microsoft Defender for Cloud.

Pasos siguientes