Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Это известные ограничения во время предварительной версии Defender для облака на портале Defender.
Замечание
Включение интерфейса портала Defender не повлияет на работу на портале Azure.
General
- Новые облачные функции на портале Defender в настоящее время поддерживаются только в общедоступных и коммерческих облаках.
- С течением времени данные, доступные с момента выбора клиента в общедоступную предварительную версию включения.
- Удаленные ресурсы могут по-прежнему отображаться на портале Azure, так как в настоящее время оно отражает последнее известное состояние. Мы активно работаем над выравниванием портала Azure с порталом Defender, и исправление выполняется, чтобы убедиться, что удаленные ресурсы больше не отображаются.
- Ресурсы, привязанные к подпискам с помощью Foundational CSPM (бесплатный уровень), в настоящее время не отображаются.
- Некоторые ресурсы, полученные из политики Azure, могут не отображаться на новом портале (включая Defenders, Advanced Hunting и MSEM), так как у них нет контекста Defender для облачной безопасности. В период предварительной версии мы работаем только с ресурсами, которые вносят свой вклад в аналитику безопасности.
- Некоторые пути навигации могут немного отличаться от эквивалентов портала Azure.
- Мини-приложение временной шкалы событий больше не находится в панели навигации, доступной с помощью мини-приложений панели мониторинга.
- Возможности управления экспозицией (рекомендации, инициативы, путь атаки и т. д.) не видны пользователям с области MDI. До устранения этой проблемы рекомендуется предоставлять пользователям полный доступ к управлению экспозицией, включая неуклюожные данные MDI.
- В настоящее время это не поддерживается в облаках для государственных организаций.
- Рекомендации по области удостоверений игнорируют фильтры домена или клиента и группы устройств: рекомендации на основе удостоверений в инициативе "Безопасность идентификации" относятся к объектам удостоверений, а не к устройствам. В результате фильтры домена или клиента могут не полностью исключить удостоверения из других доменов (например, приобретенных сред), а фильтры групп устройств не применяются. Эти фильтры отображаются в пользовательском интерфейсе, но отключены для представлений с областью удостоверений и их изменение не влияет на результаты.
Opt-In
Доступ и разрешения управляются с помощью облачных областей вместо групп устройств.
Opt-Out
Восстанавливает предыдущую настройку и разрешения.
- Пользователи с вложенным доступом могут потерять доступ к оповещениям MDC на виртуальных машинах.
- Новые оповещения используют группы устройств для доступа.
- Старые оповещения будут отображаться только пользователям с доступом на уровне клиента.
Оценка безопасности облака и рекомендации
- Журнал оценки cloud Secure Может отображаться менее чем за шесть месяцев, если клиент был недавно подключен.
- Новая оценка Cloud Secure Доступна только на портале Defender. Портал Azure продолжает отображать предыдущую модель оценки безопасности.
Области облака
Единый контроль доступа на основе ролей работает на портале Defender и использует другую модель управления доступом на основе ролей из Azure. Разрешения не передаются между порталами; Вместо этого администраторы безопасности должны создавать отдельные разрешения на управление доступом на основе ролей для своих команд независимо от разрешений Azure.
Управление облачными областями и назначение ролей в облачных областях доступны на портале; Поддержка API ожидается в ближайшее время.
Чтобы начать использование облачных областей, необходимо активировать их с помощью однократного мастера. Этот выпуск не влияет на разрешения доступа к виртуальным машинам, но будет влиять на будущие изменения, связанные с объединением примитивов сервера.
В настоящее время конфигурация примитивов облачных областей не является динамической и не может быть выбрана в зависимости от условий; однако поддержка этой функции будет доступна в будущем.
В следующем списке показаны поддерживаемые в настоящее время примитивы среды. поддержка расширяется, чтобы включить другие примитивы, такие как группы управления и ресурсы контейнера:
- Учетные записи AWS
- Основные учетные записи AWS
- Организации AzureDevOps
- Подписки Azure
- Организации Docker Hub
- Проекты GCP
- Организации GitHub
- Группы GitLab
- Артефабрика JFrog
В отношении XDR (инциденты и оповещения) фильтр области в настоящее время недоступен. Однако существует фильтрация на уровне таблицы для облачных областей, которая наследует выбор из глобального фильтра при переходе от других страниц MDC к представлениям XDR (оповещения и инциденты). Группы устройств отображаются как файл таблицы только в представлении инцидентов. Мы планируем внедрить фильтрацию области в XDR и дополнительные возможности в будущем. Это улучшение обеспечивает согласованную фильтрацию на всех платформах.
Фильтрация кросс-интерфейсов: фильтр области применяется ко всем мини-приложениям, таблицам и данным в облачных и представлениях управления экспозицией. Некоторые данные, такие как оценка воздействия или оценка безопасности Майкрософт, могут быть недоступны для облачных областей. Для расширенных ресурсов, таких как карты или пути атаки, все данные области облака полностью отображаются, но связанные сведения о ресурсах ограничены из-за ограничений разрешений.
Доступ к ресурсам управляется uRBAC с назначенными облачными областями. Некоторые ресурсы, называемые плавающими или неуправляемыми ресурсами, существуют вне иерархии облачной среды и поэтому классифицируются как неуправляемые облачные ресурсы. Эти ресурсы видны всем пользователям, которые могут получить доступ к порталу, во всех службах MSEM и облачных интерфейсах независимо от назначенной облачной области. Интегрированные в граф (EKG), эти ресурсы включают различные типы узлов, которые не поддерживают точное определение области с помощью управления доступом на основе ролей. Эти ресурсы отображаются в облачной инвентаризации, путях атак, картах и других связанных представлениях. Список активов с плавающей запятой:
- Пользователи и группы AAD
- Пользователи и группы GCP
- Субъекты-службы
- Образы контейнеров
- IP-адреса
- Сертификаты
- Закрытые ключи SSH
- Секреты и управляемые удостоверения (некоторые могут быть ограничены в зависимости от доступности идентификатора ресурса)