Intégrer Microsoft Purview aux produits de sécurité Azure
Ce document explique les étapes requises pour connecter un compte Microsoft Purview à différents produits de sécurité Azure afin d’enrichir les expériences de sécurité avec des classifications de données et des étiquettes de confidentialité.
Microsoft Defender pour le cloud
Microsoft Purview fournit des informations détaillées sur la sensibilité de vos données. Cela permet aux équipes de sécurité d’utiliser Microsoft Defender pour le cloud afin de gérer la posture de sécurité de l’organization et de se protéger contre les menaces pesant sur leurs charges de travail. Les ressources de données restent une cible populaire pour les acteurs malveillants, ce qui rend essentiel pour les équipes de sécurité d’identifier, de hiérarchiser et de sécuriser les ressources de données sensibles dans leurs environnements cloud. L’intégration à Microsoft Purview étend la visibilité de la couche de données, ce qui permet aux équipes de sécurité de hiérarchiser les ressources qui contiennent des données sensibles.
Les classifications et les étiquettes appliquées aux ressources de données dans Microsoft Purview sont ingérées dans Microsoft Defender pour le cloud, ce qui fournit un contexte précieux pour la protection des ressources. Microsoft Defender pour le cloud utilise les classifications de ressources et les étiquettes pour identifier les chemins d’attaque potentiels et les risques de sécurité liés aux données sensibles. Les ressources des pages Inventaire et Alertes de Defender pour le cloud sont également enrichies avec les classifications et les étiquettes découvertes par Microsoft Purview, afin que vos équipes de sécurité puissent filtrer et se concentrer sur la protection de vos ressources les plus sensibles par ordre de priorité.
Pour tirer parti de cet enrichissement dans Microsoft Defender pour le cloud, aucune autre étape n’est nécessaire dans Microsoft Purview. Commencez à explorer les enrichissements de sécurité avec Microsoft Defender page Inventaire du cloud où vous pouvez voir la liste des sources de données avec des classifications et des étiquettes de confidentialité.
Sources de données prises en charge
L’intégration prend en charge les sources de données dans Azure et AWS ; les données sensibles découvertes dans ces ressources sont partagées avec Microsoft Defender pour le cloud :
- Stockage Blob Azure
- Azure Cosmos DB
- Explorateur de données Azure
- Azure Data Lake Storage Gen1
- Azure Data Lake Storage Gen2
- Azure Files
- Base de données Azure pour MySQL
- Base de données Azure pour PostgreSQL
- Azure SQL Managed Instance
- Pool SQL dédié Azure (anciennement SQL DW)
- Base de données Azure SQL
- Analytique Azure Synapse (Espace de travail)
- Amazon S3
Problèmes connus
- Les informations de confidentialité des données ne sont actuellement pas partagées pour les sources hébergées dans des machines virtuelles, telles que SAP, Erwin et Teradata.
- Les informations de confidentialité des données ne sont actuellement pas partagées pour Amazon RDS.
- Actuellement, les informations de confidentialité des données ne sont pas partagées pour les sources de données Azure PaaS inscrites à l’aide d’un chaîne de connexion.
- La désinscription de la source de données dans Microsoft Purview ne supprime pas l’enrichissement de confidentialité des données dans Microsoft Defender pour le cloud.
- La suppression du compte Microsoft Purview conservera l’enrichissement de confidentialité des données pendant 30 jours dans Microsoft Defender pour le cloud.
- Les classifications personnalisées définies dans le portail de gouvernance portail de conformité Microsoft Purview ou Microsoft Purview ne sont pas partagées avec Microsoft Defender pour le cloud.
FAQ
Pourquoi ne vois-je pas la source de données AWS que j’ai analysée avec Microsoft Purview dans Microsoft Defender pour le cloud ?
Les sources de données doivent également être intégrées à Microsoft Defender pour le cloud. Apprenez-en davantage sur la connexion de vos comptes AWS et consultez vos sources de données AWS dans Microsoft Defender pour le cloud.
Pourquoi ne vois-je pas les étiquettes de confidentialité dans Microsoft Defender pour le cloud ?
Les ressources doivent d’abord être étiquetées dans Mappage de données Microsoft Purview, avant que les étiquettes ne soient affichées dans Microsoft Defender pour le cloud. Vérifiez si les prérequis nécessaires pour les étiquettes de confidentialité sont en place. Une fois que vous avez analysé les données, les étiquettes s’affichent dans Mappage de données Microsoft Purview, puis automatiquement dans Microsoft Defender pour le cloud.
Microsoft Sentinel
Microsoft Sentinel est une solution native cloud évolutive pour la gestion des informations et des événements de sécurité (SIEM) et pour l’orchestration de la sécurité, l’automatisation et la réponse (SOAR). Microsoft Sentinel fournit des analyses de sécurité et des informations sur les menaces intelligentes au sein de l’entreprise, en fournissant une solution unique pour la détection des attaques, la visibilité des menaces, la chasse proactive et la réponse aux menaces.
Intégrez Microsoft Purview à Microsoft Sentinel pour obtenir une visibilité sur l’emplacement de stockage des informations sensibles de votre réseau, de manière à vous aider à hiérarchiser les données à risque pour la protection et à comprendre les incidents et les menaces les plus critiques à examiner dans Microsoft Sentinel.
- Commencez par ingérer vos journaux Microsoft Purview dans Microsoft Sentinel via une source de données.
- Utilisez ensuite un classeur Microsoft Sentinel pour afficher des données telles que les ressources analysées, les classifications trouvées et les étiquettes appliquées par Microsoft Purview.
- Utilisez des règles d’analyse pour créer des alertes pour les modifications apportées à la sensibilité des données.
Personnalisez le classeur Microsoft Purview et les règles d’analyse en fonction des besoins de votre organization, puis combinez les journaux Microsoft Purview avec les données ingérées à partir d’autres sources pour créer des insights enrichis dans Microsoft Sentinel.
Pour plus d’informations, consultez Tutoriel : Intégrer Microsoft Sentinel et Microsoft Purview.