Domande comuni - Domande generali

Che cos'è Microsoft Defender for Cloud?

Microsoft Defender per il cloud consente di prevenire, rilevare e rispondere alle minacce con maggiore visibilità e controllo sulla sicurezza delle risorse. Offre funzionalità integrate di monitoraggio della sicurezza e gestione dei criteri tra le sottoscrizioni, facilita il rilevamento delle minacce che altrimenti passerebbero inosservate e funziona con un ampio ecosistema di soluzioni di sicurezza.

Defender per il cloud usa i componenti di monitoraggio per raccogliere e archiviare i dati. Per informazioni dettagliate, vedere Raccolta di dati in Microsoft Defender per il cloud.

Ricerca per categorie ottenere Microsoft Defender per il cloud?

Microsoft Defender per il cloud è abilitato con la sottoscrizione di Microsoft Azure e si accede dal portale di Azure. Per accedervi, accedere al portale, selezionare Sfoglia e scorrere fino a Defender per il cloud.

Esiste una versione di valutazione di Defender per il cloud?

Defender per il cloud è gratuito per i primi 30 giorni. Qualsiasi utilizzo superiore a 30 giorni viene addebitato automaticamente in base al piano tariffario. Altre informazioni. Si noti che l'analisi malware in Defender per Archiviazione non è inclusa gratuitamente nella versione di valutazione dei primi 30 giorni e verrà addebitata dal primo giorno.

Quali risorse di Azure vengono monitorate da Microsoft Defender per il cloud?

Microsoft Defender per il cloud monitora le risorse di Azure seguenti:

Defender per il cloud protegge anche le risorse locali e le risorse multicloud, tra cui Amazon AWS e Google Cloud.

Come è possibile visualizzare lo stato di sicurezza corrente delle risorse di Azure, multicloud e locali?

La pagina panoramica Defender per il cloud mostra il comportamento di sicurezza complessivo dell'ambiente suddiviso per calcolo, rete, Archiviazione e dati e applicazioni. Ogni tipo di risorsa ha un indicatore che mostra le vulnerabilità di sicurezza identificate. Selezionando ogni riquadro viene visualizzato un elenco di problemi di sicurezza identificati da Defender per il cloud, insieme a un inventario delle risorse nella sottoscrizione.

Che cos'è un'iniziativa di sicurezza?

Un'iniziativa di sicurezza definisce il set di controlli (criteri) consigliati per le risorse all'interno della sottoscrizione specificata. In Microsoft Defender per il cloud si assegnano iniziative per le sottoscrizioni di Azure, gli account AWS e i progetti GCP in base ai requisiti di sicurezza dell'azienda e al tipo di applicazioni o riservatezza dei dati in ogni sottoscrizione.

I criteri di sicurezza abilitati in Microsoft Defender per il cloud guidare le raccomandazioni e il monitoraggio della sicurezza. Per altre informazioni, vedere Che cosa sono i criteri di sicurezza, le iniziative e le raccomandazioni?

Chi può modificare i criteri di sicurezza?

Per modificare un criterio di sicurezza, è necessario essere un Amministrazione istrator di sicurezza o un proprietario di tale sottoscrizione.

Per informazioni su come configurare un criterio di sicurezza, vedere Impostazione dei criteri di sicurezza in Microsoft Defender per il cloud.

Che cos'è una raccomandazione per la sicurezza?

Microsoft Defender per il cloud analizza lo stato di sicurezza delle risorse di Azure, multicloud e locali. Quando vengono identificate potenziali vulnerabilità di sicurezza, vengono creati i suggerimenti. Tali suggerimenti illustrano in dettaglio il processo di configurazione dei controlli necessari. Alcuni esempi:

  • Provisioning di antimalware per identificare e rimuovere il software dannoso
  • Gruppi di sicurezza di rete e regole per controllare il traffico verso le macchine virtuali
  • Provisioning di un Web application firewall per la difesa da attacchi diretti alle applicazioni Web
  • Distribuzione degli aggiornamenti di sistema mancanti
  • Indirizzamento delle configurazioni del sistema operativo che non corrispondono alle baseline consigliate

Qui vengono visualizzati solo i suggerimenti abilitati in Criteri di sicurezza.

Che cosa attiva un avviso di sicurezza?

Microsoft Defender per il cloud raccoglie, analizza e fonde automaticamente i dati di log dalle risorse di Azure, multicloud e locali, dalla rete e dalle soluzioni partner come antimalware e firewall. Quando vengono rilevate minacce, viene creato un avviso di sicurezza. Ad esempio, è compreso il rilevamento di:

  • Macchine virtuali compromesse in comunicazione con indirizzi IP dannosi noti
  • Malware avanzato rilevato mediante i report degli errori di Windows
  • Attacchi di forza bruta contro le macchine virtuali
  • Avvisi di sicurezza da soluzioni di sicurezza integrata dei partner, ad esempio antimalware o Web application firewall

Qual è la differenza tra le minacce rilevate e gli avvisi da parte di Microsoft Security Response Center rispetto a Microsoft Defender per il cloud?

Microsoft Security Response Center (MSRC) esegue il monitoraggio selettivo della sicurezza della rete e dell'infrastruttura di Azure e riceve informazioni sulle minacce e segnalazioni di violazioni da terzi. Quando MSRC riconosce che i dati dei clienti sono stati accessibili da una parte illecita o non autorizzata o che l'uso di Azure da parte del cliente non è conforme alle condizioni per l'uso accettabile, un responsabile degli eventi imprevisti di sicurezza notifica al cliente. La notifica si verifica in genere inviando un messaggio di posta elettronica ai contatti di sicurezza specificati in Microsoft Defender per il cloud o al proprietario della sottoscrizione di Azure se non viene specificato un contatto di sicurezza.

Defender per il cloud è un servizio di Azure che monitora continuamente l'ambiente Azure, multicloud e locale del cliente e applica l'analisi per rilevare automaticamente un'ampia gamma di attività potenzialmente dannose. Questi rilevamenti vengono visualizzati come avvisi di sicurezza nel dashboard di protezione del carico di lavoro.

Come è possibile tenere traccia di chi nell'organizzazione ha abilitato un piano di Microsoft Defender in Defender per il cloud?

Le sottoscrizioni di Azure possono avere più amministratori con autorizzazioni per modificare le impostazioni dei prezzi. Per individuare l'utente che ha apportato una modifica, usare il log attività di Azure.

Screenshot del log attività di Azure che mostra un evento di modifica dei prezzi.

Se le informazioni dell'utente non sono riportate nella colonna Evento avviato da, esplorare il codice JSON dell'evento per trovare i dettagli appropriati.

Screenshot di Esplora JSON del log attività di Azure.

Cosa accade quando una raccomandazione si trova in più iniziative politiche?

In alcuni casi, una raccomandazione di sicurezza viene visualizzata in più iniziative di criteri. Se si dispone di più istanze della stessa raccomandazione assegnata alla stessa sottoscrizione e si crea un'esenzione per la raccomandazione, influisce su tutte le iniziative che si dispone dell'autorizzazione per la modifica.

Se si tenta di creare un'esenzione per questa raccomandazione, verrà visualizzato uno dei due messaggi seguenti:

  • Se si dispone delle autorizzazioni necessarie per modificare entrambe le iniziative, si noterà quanto illustrato di seguito:

    Questa raccomandazione è inclusa in diverse iniziative di criteri: [nomi di iniziative separati da virgola]. Le esenzioni verranno create su tutte.

  • Se non si dispone di autorizzazioni sufficienti per entrambe le iniziative, verrà visualizzato il messaggio seguente:

    Si dispone di autorizzazioni limitate per applicare l'esenzione per tutte le iniziative politiche, le esenzioni verranno create solo sulle iniziative con autorizzazioni sufficienti.

Sono presenti raccomandazioni che non supportano l'esenzione?

Queste raccomandazioni disponibili a livello generale non supportano l'esenzione:

  • Tutti i tipi di protezione avanzata dalle minacce devono essere abilitati nelle impostazioni di sicurezza dei dati avanzate dell'istanza gestita di SQL
  • È consigliabile che tutti i tipi di protezione avanzata dalle minacce siano abilitati nelle impostazioni di sicurezza avanzate per i dati in SQL Server
  • È consigliabile applicare limiti per la CPU e la memoria dei contenitori
  • Le immagini del contenitore devono essere distribuite solo da registri attendibili
  • È consigliabile evitare i contenitori con escalation dei privilegi
  • I contenitori che condividono spazi dei nomi host sensibili devono essere evitati
  • I contenitori devono essere in ascolto solo sulle porte consentite
  • I criteri di filtro IP predefiniti devono essere Nega
  • I problemi di configurazione EDR devono essere risolti nelle macchine virtuali
  • La soluzione EDR deve essere installata in Macchine virtuali
  • Il monitoraggio dell'integrità dei file deve essere abilitato nei computer
  • Per i contenitori deve essere imposto il file system radice non modificabile (di sola lettura)
  • Dispositivi IoT - Porte aperte nel dispositivo
  • Dispositivi IoT: è stato trovato un criterio firewall permissivo in una delle catene
  • Dispositivi IoT : è stata trovata una regola del firewall permissiva nella catena di input
  • Dispositivi IoT : è stata trovata una regola del firewall permissiva nella catena di output
  • Regola filtro IP di grandi dimensioni
  • Per i contenitori devono essere imposte le funzionalità Linux con privilegi minimi
  • La sovrascrittura o la disabilitazione del profilo AppArmor dei contenitori deve essere limitata
  • I contenitori con privilegi devono essere evitati
  • È consigliabile evitare l'esecuzione di contenitori come utente radice
  • I servizi devono essere in ascolto solo sulle porte consentite
  • Per i server SQL deve essere stato effettuato il provisioning di un amministratore di Microsoft Entra
  • L'utilizzo della rete host e delle porte deve essere limitato
  • L'utilizzo dei montaggi dei volumi HostPath dei pod deve essere limitato a un elenco noto per limitare l'accesso ai nodi da contenitori compromessi

I criteri di accesso condizionale (CA) sono già in uso per applicare l'autenticazione a più fattori. Perché si ottengono ancora le raccomandazioni Defender per il cloud?

Per esaminare il motivo per cui le raccomandazioni vengono ancora generate, verificare le opzioni di configurazione seguenti nei criteri ca MFA:

  • Sono stati inclusi gli account nella sezione Utenti dei criteri ca MFA (o uno dei gruppi nella sezione Gruppi )
  • L'ID app di gestione di Azure (797f4846-ba00-4fd7-ba43-dac1f8f63013) o tutte le app sono incluse nella sezione App dei criteri ca MFA
  • L'ID dell'app Di gestione di Azure non è escluso nella sezione App dei criteri ca MFA
  • La condizione OR viene usata solo con MFA o con la condizione AND viene usata con MFA
  • I criteri di accesso condizionale che applicano l'autenticazione a più fattori tramite i punti di forza di autenticazione non sono attualmente supportati nella valutazione.

Si usa uno strumento MFA di terze parti per applicare l'autenticazione a più fattori. Perché si ottengono ancora le raccomandazioni Defender per il cloud?

le raccomandazioni MFA di Defender per il cloud non supportano strumenti MFA di terze parti, ad esempio DUO.

Se le raccomandazioni sono irrilevanti per l'organizzazione, valutare la possibilità di contrassegnarle come "attenuate" come descritto in Esenzione di risorse e raccomandazioni dal punteggio di sicurezza. È anche possibile disabilitare una raccomandazione.

Perché Defender per il cloud visualizzare gli account utente senza autorizzazioni per la sottoscrizione come "richiesta di autenticazione a più fattori"?

le raccomandazioni per l'autenticazione a più fattori di Defender per il cloud si riferiscono a Ruoli controllo degli accessi in base al ruolo di Azure e ruolo di amministratore della sottoscrizione classica di Azure. Verificare che nessuno degli account disponga di tali ruoli.

Microsoft applica l'autenticazione a più fattori con PIM. Perché gli account PIM vengono visualizzati come non conformi?

Defender per il cloud raccomandazioni per l'autenticazione a più fattori attualmente non supporta gli account PIM. È possibile aggiungere questi account a un criterio di accesso condizionale nella sezione Utenti/Gruppo.

È possibile esentare o ignorare alcuni account?

La possibilità di esentare alcuni account che non usano MFA è disponibile nelle nuove raccomandazioni in anteprima:

  • Gli account con autorizzazioni di proprietario per le risorse di Azure devono essere abilitati per L'autenticazione a più fattori
  • Gli account con autorizzazioni di scrittura per le risorse di Azure devono essere abilitati per MFA
  • Gli account con autorizzazioni di lettura per le risorse di Azure devono essere abilitati per L'autenticazione a più fattori

Per esentare gli account, seguire questa procedura:

  1. Selezionare una raccomandazione MFA associata a un account non integro.
  2. Nella scheda Account selezionare un account da esentare.
  3. Selezionare il pulsante a tre puntini, quindi selezionare Account esentato.
  4. Selezionare un ambito e un motivo di esenzione.

Per vedere quali account sono esentati, passare a Account esentati per ogni raccomandazione.

Suggerimento

Quando si esenta un account, non verrà visualizzato come non integro e non causerà la visualizzazione non integra di una sottoscrizione.

Esistono limitazioni per le protezioni di identità e accesso di Defender per il cloud?

Esistono alcune limitazioni per le protezioni di identità e accesso di Defender per il cloud:

  • Le raccomandazioni sulle identità non sono disponibili per le sottoscrizioni con più di 6.000 account. In questi casi, questi tipi di sottoscrizioni sono elencati nella scheda Non applicabile.
  • Le raccomandazioni per le identità non sono disponibili per gli agenti di amministrazione del partner Cloud Solution Provider (CSP).
  • Le raccomandazioni relative alle identità non identificano gli account gestiti con un sistema di gestione delle identità con privilegi (PIM). Se si usa uno strumento PIM, è possibile che vengano visualizzati risultati non accurati nel controllo Gestire l'accesso e le autorizzazioni .
  • Le raccomandazioni per le identità non supportano i criteri di accesso condizionale di Microsoft Entra con ruoli directory inclusi anziché utenti e gruppi.

Quali sistemi operativi sono supportati per le istanze di EC2?

Per un elenco delle API con l'agente SSM preinstallato, vedere questa pagina nella documentazione di AWS.

Per altri sistemi operativi, l'agente SSM deve essere installato manualmente usando le istruzioni seguenti:

Per il piano CSPM, quali autorizzazioni IAM sono necessarie per individuare le risorse AWS?

Per individuare le risorse AWS sono necessarie le autorizzazioni IAM seguenti:

DataCollector Autorizzazioni AWS
API Gateway apigateway:GET
Ridimensionamento automatico delle applicazioni application-autoscaling:Describe*
Ridimensionamento automatico autoscaling-plans:Describe*
autoscaling:Describe*
Gestione certificati acm-pca:Describe*
acm-pca:List*
acm:Describe*
acm:List*
CloudFormation cloudformation:Describe*
cloudformation:List*
CloudFront cloudfront:DescribeFunction
cloudfront:GetDistribution
cloudfront:GetDistributionConfig
cloudfront:List*
CloudTrail cloudtrail:Describe*
cloudtrail:GetEventSelectors
cloudtrail:List*
cloudtrail:LookupEvents
CloudWatch cloudwatch:Describe*
cloudwatch:List*
Log di CloudWatch logs:DescribeLogGroups
logs:DescribeMetricFilters
CodeBuild codebuild:DescribeCodeCoverages
codebuild:DescribeTestCases
codebuild:List*
Servizio di configurazione config:Describe*
config:List*
Servizio Migrazione del database - Servizio Migrazione del database dms:Describe*
dms:List*
DAX dax:Describe*
DynamoDB dynamodb:Describe*
dynamodb:List*
Ec2 ec2:Describe*
ec2:GetEbsEncryptionByDefault
ECR ecr:Describe*
ecr:List*
ECS ecs:Describe*
ecs:List*
EFS elasticfilesystem:Describe*
EKS eks:Describe*
eks:List*
Elastic Beanstalk elasticbeanstalk:Describe*
elasticbeanstalk:List*
ELB - Bilanciamento del carico elastico (v1/2) elasticloadbalancing:Describe*
Ricerca elastica es:Describe*
es:List*
EMR - Riduzione mappa elastica elasticmapreduce:Describe*
elasticmapreduce:GetBlockPublicAccessConfiguration
elasticmapreduce:List*
elasticmapreduce:View*
GuardDuty guardduty:DescribeOrganizationConfiguration
guardduty:DescribePublishingDestination
guardduty:List*
IAM iam:Generate*
iam:Get*
iam:List*
iam:Simulate*
Servizio di gestione delle chiavi kms:Describe*
kms:List*
Lambda lambda:GetPolicy
lambda:List*
Firewall di rete network-firewall:DescribeFirewall
network-firewall:DescribeFirewallPolicy
network-firewall:DescribeLoggingConfiguration
network-firewall:DescribeResourcePolicy
network-firewall:DescribeRuleGroup
network-firewall:DescribeRuleGroupMetadata
network-firewall:ListFirewallPolicies
network-firewall:ListFirewalls
network-firewall:ListRuleGroups
network-firewall:ListTagsForResource
RDS rds:Describe*
rds:List*
Redshift redshift:Describe*
S3 e S3Control s3:DescribeJob
s3:GetEncryptionConfiguration
s3:GetBucketPublicAccessBlock
s3:GetBucketTagging
s3:GetBucketLogging
s3:GetBucketAcl
s3:GetBucketLocation
s3:GetBucketPolicy
s3:GetReplicationConfiguration
s3:GetAccountPublicAccessBlock
s3:GetObjectAcl
s3:GetObjectTagging
s3:List*
SageMaker sagemaker:Describe*
sagemaker:GetSearchSuggestions
sagemaker:List*
sagemaker:Search
Secret manager secretsmanager:Describe*
secretsmanager:List*
Sns del servizio di notifica semplice sns:Check*
sns:List*
SSM ssm:Describe*
ssm:List*
SQS sqs:List*
sqs:Receive*
SANTI sts:GetCallerIdentity
WAF waf-regional:Get*
waf-regional:List*
waf:List*
wafv2:CheckCapacity
wafv2:Describe*
wafv2:List*

È disponibile un'API per connettere le risorse GCP a Defender per il cloud?

Sì. Per creare, modificare o eliminare Defender per il cloud connettori cloud con un'API REST, vedere i dettagli dell'API Connessione ors.

Quali aree GCP sono supportate da Defender per il cloud?

Defender per il cloud supporta e analizza tutte le aree disponibili nel cloud pubblico GCP.

L'automazione del flusso di lavoro supporta gli scenari di continuità aziendale o ripristino di emergenza ??

Quando si prepara l'ambiente per scenari BCDR, in cui la risorsa di destinazione sta riscontrando un'interruzione o un'altra emergenza, è responsabilità dell'organizzazione prevenire la perdita di dati stabilendo i backup in base alle linee guida da Hub eventi di Azure, area di lavoro Log Analytics e App per la logica.

Per ogni automazione attiva, è consigliabile creare un'automazione identica (disabilitata) e archiviarla in una posizione diversa. Quando si verifica un'interruzione, è possibile abilitare queste automazione di backup e mantenere le normali operazioni.

Altre informazioni sulla continuità aziendale e sul ripristino di emergenza per App per la logica di Azure.

Quali sono i costi necessari per l'esportazione dei dati?

Non è previsto alcun costo per l'abilitazione di un'esportazione continua. I costi potrebbero essere sostenuti per l'inserimento e la conservazione dei dati nell'area di lavoro Log Analytics, a seconda della configurazione.

Molti avvisi vengono forniti solo quando sono stati abilitati i piani di Defender per le risorse. Un buon modo per visualizzare in anteprima gli avvisi visualizzati nei dati esportati consiste nel visualizzare gli avvisi visualizzati nelle pagine di Defender per il cloud nel portale di Azure.

Altre informazioni sui prezzi delle aree di lavoro Log Analytics.

Altre informazioni sui prezzi di Hub eventi di Azure.

Per informazioni generali sui prezzi di Defender per il cloud, vedere la pagina dei prezzi.

L'esportazione continua include i dati sullo stato corrente di tutte le risorse?

No. L'esportazione continua è compilata per lo streaming di eventi:

  • Gli avvisi ricevuti prima dell'abilitazione dell'esportazione non vengono esportati.
  • Consigli vengono inviati ogni volta che lo stato di conformità di una risorsa cambia. Ad esempio, quando una risorsa passa da integra a non integra. Di conseguenza, come per gli avvisi, le raccomandazioni per le risorse che non hanno cambiato stato perché l'esportazione abilitata non verrà esportata.
  • Il punteggio di sicurezza per ogni controllo di sicurezza o sottoscrizione viene inviato quando il punteggio di un controllo di sicurezza cambia di 0,01 o più.
  • Lo stato di conformità alle normative viene inviato quando lo stato della conformità della risorsa cambia.

Perché i consigli vengono inviati a intervalli diversi?

Raccomandazioni diverse hanno intervalli di valutazione della conformità diversi, che possono variare da pochi minuti a ogni pochi giorni. Pertanto, il tempo necessario per visualizzare le raccomandazioni nelle esportazioni varia.

Come è possibile ottenere una query di esempio per una raccomandazione?

Per ottenere una query di esempio per una raccomandazione, aprire la raccomandazione in Defender per il cloud, selezionare Apri query e quindi selezionare Query che restituisce i risultati di sicurezza.

Screenshot di come creare una query di esempio per la raccomandazione.

L'esportazione continua supporta eventuali scenari di continuità aziendale o ripristino di emergenza ??

L'esportazione continua può essere utile per preparare gli scenari bcdr in cui la risorsa di destinazione sta riscontrando un'interruzione o un'altra emergenza. Tuttavia, è responsabilità dell'organizzazione prevenire la perdita di dati stabilendo i backup in base alle linee guida di Hub eventi di Azure, area di lavoro Log Analytics e App per la logica.

Per altre informazioni, vedere Hub eventi di Azure - Ripristino di emergenza geografico.

È possibile aggiornare più piani a livello di codice in una singola sottoscrizione contemporaneamente?

Non è consigliabile aggiornare più piani a livello di codice in una singola sottoscrizione contemporaneamente (tramite l'API REST, i modelli arm, gli script e così via). Quando si usa l'API Microsoft.Security/pricings o qualsiasi altra soluzione a livello di codice, è consigliabile inserire un ritardo di 10-15 secondi tra ogni richiesta.