Punteggio di sicurezza in Defender per il cloud

Il punteggio di sicurezza in Microsoft Defender per il cloud consente di migliorare il comportamento di sicurezza del cloud. Il punteggio di sicurezza aggrega i risultati della sicurezza in un singolo punteggio in modo da poter valutare, a colpo d'occhio, la situazione di sicurezza corrente. Maggiore è il punteggio, minore è il livello di rischio identificato.

Quando si attiva Defender per il cloud in una sottoscrizione, lo standard Microsoft Cloud Security Benchmark (MCSB) viene applicato per impostazione predefinita nella sottoscrizione. Inizia la valutazione delle risorse nell'ambito rispetto allo standard MCSB.

Le raccomandazioni relative ai problemi mcsb sono basate sui risultati della valutazione. Solo le raccomandazioni predefinite del MCSB influiscono sul punteggio di sicurezza. Attualmente, la priorità dei rischi non influisce sul punteggio di sicurezza.

Nota

Consigli contrassegnato come L'anteprima non è inclusa nei calcoli del punteggio di sicurezza. È comunque consigliabile correggere questi consigli laddove possibile, in modo che, al termine del periodo di anteprima, contribuiranno al punteggio. Le raccomandazioni di anteprima sono contrassegnate con un'icona: .

Visualizzazione del punteggio di sicurezza

Quando si visualizza il dashboard panoramica di Defender per il cloud, è possibile visualizzare il punteggio di sicurezza per tutti gli ambienti. Il dashboard mostra il punteggio di sicurezza come valore percentuale e include i valori sottostanti.

Screenshot del dashboard del portale che mostra un punteggio di sicurezza complessivo e i valori sottostanti.

L'app per dispositivi mobili di Azure mostra il punteggio di sicurezza come valore percentuale. Toccarlo per visualizzare i dettagli che spiegano il punteggio.

Screenshot dell'app per dispositivi mobili di Azure che mostra un punteggio di sicurezza complessivo e i dettagli.

Esplorazione del comportamento di sicurezza

La pagina Comportamento di sicurezza in Defender per il cloud mostra il punteggio di sicurezza per gli ambienti in generale e per ogni ambiente separatamente.

Screenshot della pagina Defender per il cloud per il comportamento di sicurezza.

In questa pagina è possibile visualizzare le sottoscrizioni, gli account e i progetti che influiscono sul punteggio complessivo, le informazioni sulle risorse non integre e le raccomandazioni pertinenti. È possibile filtrare in base all'ambiente, ad esempio Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP) e Azure DevOps. È quindi possibile eseguire il drill-down in ogni sottoscrizione di Azure, nell'account AWS e nel progetto GCP.

Screenshot della metà inferiore della pagina del comportamento di sicurezza.

Calcolo del punteggio di sicurezza

Nella pagina Consigli in Defender per il cloud la scheda Raccomandazioni del punteggio di sicurezza mostra come i controlli di conformità all'interno del MCSB contribuiscono al punteggio di sicurezza complessivo.

Screenshot che mostra i controlli di sicurezza che influiscono su un punteggio di sicurezza.

Defender per il cloud calcola ogni controllo ogni otto ore per ogni sottoscrizione di Azure o per ogni connettore cloud AWS o GCP.

Importante

Consigli all'interno di un controllo vengono aggiornati più spesso rispetto al controllo stesso. È possibile trovare discrepanze tra il conteggio delle risorse nelle raccomandazioni e il conteggio delle risorse nel controllo.

Punteggi di esempio per un controllo

L'esempio seguente è incentrato sulle raccomandazioni relative al punteggio di sicurezza per l'abilitazione dell'autenticazione a più fattori (MFA).

Screenshot che mostra le raccomandazioni relative al punteggio di sicurezza per l'autenticazione a più fattori.

In questo esempio vengono illustrati i campi seguenti nelle raccomandazioni.

Campo Dettagli
Correggi le vulnerabilità Raggruppamento di raccomandazioni per l'individuazione e la risoluzione delle vulnerabilità note.
Punteggio massimo Numero massimo di punti che è possibile ottenere completando tutte le raccomandazioni all'interno di un controllo.

Il punteggio massimo per un controllo indica il significato relativo di tale controllo ed è fisso per ogni ambiente.

Usare i valori in questa colonna per determinare i problemi da risolvere per primi.
Punteggio corrente Punteggio corrente per questo controllo.

Punteggio corrente = [Punteggio per risorsa] * [Numero di risorse integre]

Ogni controllo contribuisce a raggiungere il punteggio totale. In questo esempio il controllo contribuisce a 2,00 punti al punteggio totale corrente.
Potenziale aumento del punteggio I punti rimanenti disponibili all'interno del controllo. Se si corregge tutte le raccomandazioni in questo controllo, il punteggio aumenta del 9%.

Potenziale aumento del punteggio = [Punteggio per risorsa] * [Numero di risorse non integre]
Insights Dettagli aggiuntivi per ogni raccomandazione, ad esempio:

- Raccomandazione di anteprima: questa raccomandazione influisce sul punteggio di sicurezza solo quando è disponibile a livello generale.

- Correzione: risolvere questo problema.

- Imponi: distribuisce automaticamente un criterio per risolvere il problema ogni volta che un utente crea una risorsa non conforme.

- Nega: impedisci la creazione di nuove risorse con questo problema.

Equazioni di calcolo punteggio

Ecco come vengono calcolati i punteggi.

Controllo di sicurezza

L'equazione per determinare il punteggio per un controllo di sicurezza è:

Screenshot che mostra l'equazione per il calcolo di un punteggio di controllo di sicurezza.

Il punteggio corrente per ogni controllo è una misura dello stato delle risorse all'interno del controllo. Ogni singolo controllo di sicurezza contribuisce al punteggio di sicurezza. Ogni risorsa interessata da una raccomandazione all'interno del controllo contribuisce al punteggio corrente del controllo. Il punteggio di sicurezza non include le risorse trovate nelle raccomandazioni di anteprima.

Nell'esempio seguente il punteggio massimo di 6 è diviso per 78 perché corrisponde alla somma delle risorse integre e non integre. Quindi, 6 / 78 = 0,0769. Moltiplicando tale valore per il numero di risorse integre (4) viene restituito il punteggio corrente: 0,0769 * 4 = 0,31.

Screenshot delle descrizioni comando che mostrano i valori usati per calcolare il punteggio corrente del controllo di sicurezza.

Sottoscrizione singola o connettore

L'equazione per determinare il punteggio di sicurezza per una singola sottoscrizione o connettore è:

Screenshot dell'equazione per il calcolo del punteggio di sicurezza di una sottoscrizione.

Nell'esempio seguente è disponibile un'unica sottoscrizione o un connettore con tutti i controlli di sicurezza disponibili (un punteggio massimo potenziale di 60 punti). Il punteggio mostra 29 punti su un possibile 60. I rimanenti 31 punti si riflettono nelle cifre di aumento del punteggio potenziale dei controlli di sicurezza.

Screenshot di un punteggio di sicurezza a sottoscrizione singola con tutti i controlli abilitati.

Screenshot che mostra un elenco di controlli e il potenziale aumento del punteggio.

Questa equazione è la stessa equazione per un connettore, con solo la parola subscription sostituita dal connettore di parole.

Più sottoscrizioni e connettori

L'equazione per determinare il punteggio di sicurezza per più sottoscrizioni e connettori è:

Screenshot che mostra l'equazione per calcolare il punteggio di sicurezza per più sottoscrizioni.

Il punteggio combinato per più sottoscrizioni e connettori include un peso per ogni sottoscrizione e connettore. Defender per il cloud determina i pesi relativi per le sottoscrizioni e i connettori in base a fattori quali il numero di risorse. Il punteggio corrente per ogni sottoscrizione e connettore viene calcolato nello stesso modo di una singola sottoscrizione o connettore, ma il peso viene applicato come illustrato nell'equazione.

Quando si visualizzano più sottoscrizioni e connettori, il punteggio di sicurezza valuta tutte le risorse all'interno di tutti i criteri abilitati e le raggruppa. Il raggruppamento mostra come, insieme, influiscono sul punteggio massimo di ogni controllo di sicurezza.

Screenshot che mostra un punteggio di sicurezza per più sottoscrizioni con tutti i controlli abilitati.

Il punteggio combinato non è una media. È invece il comportamento valutato dello stato di tutte le risorse in tutte le sottoscrizioni e connettori. Se si passa alla pagina Consigli e si aggiungono i punti potenziali disponibili, si scopre che si tratta della differenza tra il punteggio corrente (22) e il punteggio massimo disponibile (58).

Miglioramento di un punteggio di sicurezza

McSB è costituito da una serie di controlli di conformità. Ogni controllo è un gruppo logico di raccomandazioni sulla sicurezza ad esso correlate e rispecchia le superfici di attacco vulnerabili.

Per verificare il livello di protezione di ogni singola superficie di attacco nell'organizzazione, esaminare i punteggi per ogni controllo di sicurezza. Il punteggio migliora solo quando si corregge tutte le raccomandazioni.

Per ottenere tutti i punti possibili per un controllo di sicurezza, tutte le risorse devono essere conformi a tutte le raccomandazioni di sicurezza incluse nel controllo di sicurezza. Ad esempio, Defender per il cloud offre più raccomandazioni su come proteggere le porte di gestione. È necessario correggerli tutti per fare la differenza nel punteggio di sicurezza.

È possibile migliorare il punteggio di sicurezza usando uno di questi metodi:

  • Applicare i consigli sulla sicurezza presenti nell'elenco dei consigli. È possibile correggere ogni raccomandazione manualmente per ogni risorsa oppure usare l'opzione Correzione (se disponibile) per risolvere rapidamente un problema su più risorse.
  • Applicare o negare raccomandazioni per migliorare il punteggio e assicurarsi che gli utenti non creino risorse che influiscono negativamente sul punteggio.

Controlli del punteggio di sicurezza

Nella tabella seguente sono elencati i controlli di sicurezza in Microsoft Defender per il cloud. Per ogni controllo, è possibile visualizzare il numero massimo di punti che è possibile aggiungere al punteggio di sicurezza se si corregge tutte le raccomandazioni elencate nel controllo, per tutte le risorse.

Punteggio di sicurezza Controllo di sicurezza
10 Abilita MFA: Defender per il cloud posiziona un valore elevato su MFA. Usare questi consigli per proteggere gli utenti delle sottoscrizioni.

Esistono tre modi per abilitare l'autenticazione a più fattori e essere conformi alle raccomandazioni: impostazioni predefinite per la sicurezza, assegnazione per utente e criteri di accesso condizionale. Altre informazioni.
8 Porte di gestione sicure: gli attacchi di forza bruta spesso usano porte di gestione. Usare questi consigli per ridurre l'esposizione con strumenti come l'accesso JIT alle macchine virtuali e i gruppi di sicurezza di rete.
6 Applicare gli aggiornamenti di sistema: l'applicazione degli aggiornamenti lascia vulnerabilità senza patch e genera ambienti soggetti ad attacchi. Usare questi consigli per mantenere l'efficienza operativa, ridurre le vulnerabilità di sicurezza e fornire un ambiente più stabile per gli utenti. Per distribuire gli aggiornamenti di sistema, è possibile usare la soluzione Gestione aggiornamenti per gestire le patch e gli aggiornamenti per i computer.
6 Correggere le vulnerabilità: quando lo strumento di valutazione della vulnerabilità segnala le vulnerabilità a Defender per il cloud, Defender per il cloud presenta i risultati e le informazioni correlate come raccomandazioni. Usare queste raccomandazioni per correggere le vulnerabilità identificate.
4 Correggere le configurazioni di sicurezza: gli asset IT configurati in modo errato hanno un rischio maggiore di essere attaccati. Usare queste raccomandazioni per rafforzare le configurazioni non configurate identificate nell'infrastruttura.
4 Gestire l'accesso e le autorizzazioni: una parte fondamentale di un programma di sicurezza garantisce che gli utenti abbiano solo l'accesso necessario per svolgere i propri processi: il modello di accesso con privilegi minimi. Usare queste raccomandazioni per gestire i requisiti di identità e accesso.
4 Abilitare la crittografia dei dati inattivi: usare queste raccomandazioni per assicurarsi di ridurre le configurazioni errate relative alla protezione dei dati archiviati.
4 Crittografare i dati in transito: usare questi consigli per proteggere i dati che si spostano tra componenti, posizioni o programmi. Tali dati sono soggetti ad attacchi man-in-the-middle, intercettazioni e hijack di sessione.
4 Limitare l'accesso alla rete non autorizzato: Azure offre una suite di strumenti che consentono di fornire standard di sicurezza elevati per l'accesso attraverso la rete.

Usare questi consigli per gestire la protezione avanzata adattiva della rete in Defender per il cloud, assicurarsi di aver configurato collegamento privato di Azure per tutti i servizi PaaS (Platform as a Service), abilitare Firewall di Azure nelle reti virtuali e altro ancora.
3 Applica controllo applicazioni adattivo: il controllo applicazioni adattivo è una soluzione intelligente, automatizzata e end-to-end per controllare quali applicazioni possono essere eseguite nei computer. Consente anche di proteggere i computer dai malware.
2 Proteggere le applicazioni dagli attacchi DDoS: le soluzioni avanzate di sicurezza di rete in Azure includono Protezione DDoS di Azure, Web Application Firewall di Azure e il componente aggiuntivo Criteri di Azure per Kubernetes. Usare questi consigli per proteggere le applicazioni con questi strumenti e altri.
2 Abilitare Endpoint Protection: Defender per il cloud controlla gli endpoint dell'organizzazione per individuare soluzioni attive di rilevamento e risposta delle minacce, ad esempio Microsoft Defender per endpoint o una delle principali soluzioni illustrate in questo elenco.

Se non è abilitata alcuna soluzione rilevamento e reazione dagli endpoint (EDR), usare questi consigli per distribuire Microsoft Defender per endpoint. Defender per endpoint è incluso nel piano Defender per server.

Altre raccomandazioni in questo controllo consentono di distribuire gli agenti e configurare il monitoraggio dell'integrità dei file.
1 Abilitare il controllo e la registrazione: i log dettagliati sono una parte fondamentale delle indagini sugli eventi imprevisti e molte altre operazioni di risoluzione dei problemi. Le raccomandazioni di questo controllo sono incentrate sull'abilitazione dei log di diagnostica ovunque siano pertinenti.
0 Abilitare le funzionalità di sicurezza avanzate: usare queste raccomandazioni per abilitare qualsiasi piano di Defender per il cloud.
0 Implementare le procedure consigliate per la sicurezza: questa raccolta di raccomandazioni è importante per la sicurezza dell'organizzazione, ma non influisce sul punteggio di sicurezza.

Passaggi successivi

Tracciare il proprio punteggio di sicurezza