Tentang postur keamanan sadar data

Saat transformasi digital dipercepat, organisasi memindahkan data ke cloud pada tingkat eksponensial menggunakan beberapa penyimpanan data seperti penyimpanan objek dan database terkelola/dihosting. Sifat dinamis dan kompleks cloud telah meningkatkan permukaan dan risiko ancaman data. Hal ini menyebabkan tantangan bagi tim keamanan sekeliling visibilitas data dan melindungi data estate cloud.

Keamanan sadar data di Microsoft Defender untuk Cloud membantu Anda mengurangi risiko terhadap data, dan merespons pelanggaran data. Dengan menggunakan postur keamanan sadar data, Anda dapat:

  • Temukan sumber daya data sensitif secara otomatis di beberapa cloud.
  • Mengevaluasi sensitivitas data, paparan data, dan bagaimana data mengalir di seluruh organisasi.
  • Secara proaktif dan terus mengungkap risiko yang dapat menyebabkan pelanggaran data.
  • Mendeteksi aktivitas mencurigakan yang mungkin menunjukkan ancaman berkelanjutan terhadap sumber daya data sensitif.

Penemuan otomatis

Postur keamanan sadar data secara otomatis dan terus menemukan sumber daya data terkelola dan bayangan di seluruh cloud, termasuk berbagai jenis penyimpanan objek dan database.

  • Temukan data sensitif menggunakan ekstensi penemuan data sensitif yang disertakan dalam paket Defender Cloud Security Posture Management (CSPM) dan Defender for Storage.
  • Selain itu, Anda dapat menemukan database dan aliran data yang dihosting di Cloud Security Explorer dan Jalur Serangan. Fungsionalitas ini tersedia dalam paket Defender CSPM, dan tidak bergantung pada ekstensi penemuan data sensitif.

Pengambilan sampel cerdas

Defender untuk Cloud menggunakan pengambilan sampel cerdas untuk menemukan sejumlah aset yang dipilih di penyimpanan data cloud Anda. Hasil pengambilan sampel cerdas menemukan bukti masalah data sensitif, sambil menghemat biaya dan waktu penemuan.

Keamanan data di Defender CSPM

Defender CSPM memberikan visibilitas dan wawasan kontekstual tentang postur keamanan organisasi Anda. Penambahan postur keamanan sadar data ke paket Defender CSPM memungkinkan Anda mengidentifikasi dan memprioritaskan risiko data penting secara proaktif, membedakannya dari masalah yang kurang berisiko.

Jalur serangan

Analisis jalur serangan membantu Anda mengatasi masalah keamanan yang menimbulkan ancaman langsung, dan memiliki potensi eksploitasi terbesar di lingkungan Anda. Defender untuk Cloud menganalisis masalah keamanan mana yang merupakan bagian dari jalur serangan potensial yang dapat digunakan penyerang untuk melanggar lingkungan Anda. Ini juga menyoroti rekomendasi keamanan yang perlu diselesaikan untuk mengurangi risiko.

Anda dapat menemukan risiko pelanggaran data berdasarkan jalur serangan VM yang terekspos internet yang memiliki akses ke penyimpanan data sensitif. Peretas dapat mengeksploitasi VM yang terekspos untuk bergerak secara lateral di seluruh perusahaan untuk mengakses toko-toko ini.

Cloud Security Explorer

Cloud Security Explorer membantu Anda mengidentifikasi risiko keamanan di lingkungan cloud Anda dengan menjalankan kueri berbasis grafik di Cloud Security Graph (mesin konteks Defender untuk Cloud). Anda dapat memprioritaskan kekhawatiran tim keamanan Anda, sambil mempertimbangkan konteks dan konvensi spesifik organisasi Anda.

Anda dapat menggunakan templat kueri Cloud Security Explorer, atau membuat kueri Anda sendiri, untuk menemukan wawasan tentang sumber daya data yang salah dikonfigurasi yang dapat diakses publik dan berisi data sensitif, di seluruh lingkungan multicloud. Anda dapat menjalankan kueri untuk memeriksa masalah keamanan, dan untuk mendapatkan konteks lingkungan ke dalam inventaris aset Anda, paparan internet, kontrol akses, aliran data, dan banyak lagi. Tinjau wawasan grafik cloud.

Keamanan data di Defender for Storage

Defender for Storage memantau akun penyimpanan Azure dengan kemampuan deteksi ancaman tingkat lanjut. Ini mendeteksi potensi pelanggaran data dengan mengidentifikasi upaya berbahaya untuk mengakses atau mengeksploitasi data, dan dengan mengidentifikasi perubahan konfigurasi mencurigakan yang dapat menyebabkan pelanggaran.

Ketika tanda-tanda mencurigakan awal terdeteksi, Defender for Storage menghasilkan pemberitahuan keamanan, memungkinkan tim keamanan untuk merespons dan mengurangi dengan cepat.

Dengan menerapkan jenis informasi sensitivitas dan label sensitivitas Microsoft Purview pada sumber daya penyimpanan, Anda dapat dengan mudah memprioritaskan pemberitahuan dan rekomendasi yang berfokus pada data sensitif.

Pelajari selengkapnya tentang penemuan data sensitif di Defender for Storage.

Pengaturan sensitivitas data

Pengaturan sensitivitas data menentukan data sensitif yang dianggap sensitif di organisasi Anda. Nilai sensitivitas data dalam Defender untuk Cloud didasarkan pada:

  • Jenis informasi sensitif yang telah ditentukan sebelumnya: Defender untuk Cloud menggunakan jenis informasi sensitif bawaan di Microsoft Purview. Ini memastikan klasifikasi yang konsisten di seluruh layanan dan beban kerja. Beberapa jenis ini diaktifkan secara default di Defender untuk Cloud. Anda dapat mengubah default ini. Dari jenis informasi sensitif bawaan ini, ada subset yang didukung oleh penemuan data sensitif. Anda dapat melihat daftar referensi subset ini, yang juga mencantumkan jenis informasi mana yang didukung secara default.
  • Jenis/label informasi kustom: Anda dapat secara opsional mengimpor jenis dan label informasi sensitif kustom yang Anda tentukan dalam portal kepatuhan Microsoft Purview.
  • Ambang data sensitif: Dalam Defender untuk Cloud, Anda dapat mengatur ambang batas untuk label data sensitif. Ambang menentukan tingkat keyakinan minimum agar label ditandai sebagai sensitif dalam Defender untuk Cloud. Ambang batas memudahkan untuk menjelajahi data sensitif.

Saat menemukan sumber daya untuk sensitivitas data, hasil didasarkan pada pengaturan ini.

Saat Anda mengaktifkan kemampuan keamanan sadar data dengan komponen penemuan data sensitif dalam paket Defender CSPM atau Defender for Storage, Defender untuk Cloud menggunakan algoritma untuk mengidentifikasi sumber daya data yang tampaknya berisi data sensitif. Sumber daya diberi label sesuai dengan pengaturan sensitivitas data.

Perubahan pengaturan sensitivitas berlaku saat sumber daya ditemukan di lain waktu.

Langkah berikutnya