你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
Microsoft Defender for Cloud 主动利用动态引擎来评估环境中的风险,同时考虑到开发的潜在潜力以及对组织的潜在业务影响。 引擎根据环境上下文确定的每个资源的风险因素(包括资源的配置、网络连接和安全状况)确定安全建议的优先级。
当 Defender for Cloud 对安全问题执行风险评估时,引擎会识别最重要的安全风险,同时将它们与风险较低的问题区分开来。 然后,建议会根据其风险级别进行排序,使你能够解决构成即时威胁的安全问题,并具有在环境中被利用的最大潜力。
然后,Defender for Cloud 分析哪些安全问题是攻击者可能用来破坏环境的潜在攻击路径的一部分。 它还重点介绍了需要解决以缓解这些风险的安全建议。 此方法可帮助你专注于紧急安全问题,并更有效地进行修正工作。 尽管风险优先级不会影响安全功能分数,但它有助于解决环境中最重要的安全问题。
建议
Microsoft Defender for Cloud 的资源和工作负载根据 Azure 订阅、AWS 帐户和 GCP 项目中启用的内置和自定义安全标准进行评估。 根据这些评估,安全建议提供实际步骤来修正安全问题,并提高安全状况。
注释
建议包含在 Defender for Cloud 附带的基础 CSPM 计划 中。 风险优先级和治理仅受 Defender CSPM 计划支持。
如果你的环境不受 Defender CSPM 计划保护,则具有风险优先顺序功能的列将显示模糊。
不同的资源可以具有具有不同风险级别的相同建议。 例如,在用户帐户上启用 MFA 的建议可以为不同的用户提供不同的风险级别。 风险级别取决于每个资源的风险因素,例如其配置、网络连接和安全状况。 风险级别是根据安全漏洞的潜在影响、风险类别和安全问题所属的攻击路径计算的。
在 Defender for Cloud 中,导航到 “建议 ”仪表板,查看风险确定环境优先级的建议概述。
在此页上,可以查看:
标题 - 建议的标题。
受影响的资源 - 建议应用于的资源。
风险级别 - 底层安全问题的可利用性和业务影响,考虑到环境资源上下文,例如:Internet 暴露、敏感数据、横向移动等。
风险因素 - 受建议影响的资源的环境因素,这会影响潜在安全问题的可利用性和业务影响。 风险因素的示例包括 Internet 暴露、敏感数据、横向移动潜力。
攻击路径 - 建议所属的攻击路径数,基于安全引擎根据环境中存在的资源及其之间存在的关系搜索所有潜在攻击路径。 每个环境都提供其自己的唯一攻击路径。
所有者 - 建议分配给的人员。
状态 - 建议的当前状态。 例如,未分配的、按时过期的。
见解 - 与建议相关的信息,例如,如果处于预览状态,如果可以拒绝,则提供修复选项等。
选择建议时,可以查看建议的详细信息,包括说明、攻击路径、范围、新鲜度、上次更改日期、所有者、截止日期、严重性、策略和技术等。
说明 - 安全问题的简短说明。
攻击路径 - 攻击路径数。
范围 - 受影响的订阅或资源。
新鲜度 - 建议的新鲜度间隔。
上次更改日期 - 此建议上次更改的日期
所有者 - 分配给此建议的人员。
截止日期 - 建议必须由其解决的已分配日期。
严重性 - 建议的严重性(高、中或低)。 下面提供了更多详细信息。
策略和技术 - 映射到 MITRE ATT&CK 的策略和技术。
什么是风险因素?
Defender for Cloud 利用环境的上下文(包括资源的配置、网络连接和安全状况)对潜在安全问题执行风险评估。 这样做可以识别最重要的安全风险,同时将它们与风险较低的问题区分开来。 然后,根据建议的风险级别对建议进行排序。
此风险评估引擎考虑基本风险因素,例如 Internet 暴露、数据敏感度、横向移动和潜在攻击路径。 此方法优先考虑紧急安全问题,使修正工作更高效且有效。
如何计算风险?
Defender for Cloud 使用上下文感知风险优先顺序引擎来计算每个安全建议的风险级别。 风险级别取决于每个资源的风险因素,例如其配置、网络连接和安全状况。 风险级别是根据安全漏洞的潜在影响、风险类别和安全问题所属的攻击路径计算的。
风险级别
建议可以根据风险级别分为五类:
关键:指示攻击者可能利用的关键安全漏洞来获取对系统或数据的未经授权的访问的建议。
高:指示应及时解决的潜在安全风险的建议,但可能不需要立即注意。
中:建议指示在方便时可以解决的相对次要的安全问题。
低:建议指示在方便时可以解决的相对次要的安全问题。
未评估:尚未评估的建议。 这可能是由于 Defender CSPM 计划未涵盖的资源,这是风险级别的先决条件。
风险级别由上下文感知的风险优先级引擎确定,该引擎会考虑每个资源的风险因素。 详细了解 Defender for Cloud 如何 识别和修正攻击路径。