Resources vrijstellen van aanbevelingen

Belangrijk

Deze functie is beschikbaar als preview-versie. De aanvullende voorwaarden van Azure Preview bevatten aanvullende juridische voorwaarden die van toepassing zijn op Azure-functies die zich in bèta, preview of anderszins nog niet in algemene beschikbaarheid bevinden. Deze premium Azure Policy-mogelijkheid wordt zonder extra kosten aangeboden voor klanten met de verbeterde beveiligingsfuncties van Microsoft Defender voor Cloud ingeschakeld. Voor andere gebruikers kunnen kosten in de toekomst van toepassing zijn.

Wanneer u beveiligingsaan aanbevelingen onderzoekt in Microsoft Defender voor Cloud, bekijkt u de lijst met betrokken resources. Af en toe vindt u een resource die niet in de lijst moet staan, of u vindt een aanbeveling die wordt weergegeven in een bereik waar deze niet bij hoort. Defender voor Cloud houdt bijvoorbeeld geen herstelproces bij, of een aanbeveling is niet van toepassing op een specifiek abonnement. Uw organisatie kan besluiten de risico's met betrekking tot de specifieke resource of aanbeveling te accepteren.

In dergelijke gevallen maakt u een uitzonderingsregel voor:

  • Een resource uitsluiten om deze te verwijderen uit de lijst met beschadigde resources en van impact op de beveiligingsscore. Defender voor Cloud vermeldt de resource als Niet van toepassing en toont de reden als Uitgesloten met de reden die u selecteert.

  • Sluit een abonnement of beheergroep uit om te voorkomen dat de aanbeveling van invloed is op uw beveiligingsscore of wordt weergegeven voor dat bereik. De uitzondering is van toepassing op bestaande resources en op resources die u later maakt. Defender voor Cloud markeert de aanbeveling met de rechtvaardiging die u voor die scope selecteert.

Maak voor elk bereik een uitzonderingsregel voor het volgende:

  • Markeer een specifieke aanbeveling als Beperkt of Risico geaccepteerd voor een of meer abonnementen of voor een beheergroep.

  • Markeer een of meer resources als Beperkt of Risico geaccepteerd voor een specifieke aanbeveling.

Bronuitzondering is beperkt tot 5.000 bronnen per abonnement. Als u meer dan 5000 uitzonderingen per abonnement toevoegt, kan het zijn dat u problemen ondervindt met het laden op de uitzonderingspagina.

Vereiste voorwaarden

Defender voor Cloud vrijstelling is afhankelijk van het initiatief Microsoft Cloud Security Benchmark (MCSB). MCSB moet worden toegewezen aan het abonnement voordat u uitzonderingen maakt.

Belangrijk

Zonder MCSB toegewezen:

  • Sommige portalfuncties werken mogelijk niet zoals verwacht.
  • Resources worden mogelijk niet weergegeven in nalevingsweergaven.
  • Uitzonderingsopties zijn mogelijk af en toe niet beschikbaar.

U kunt uitzonderingen maken voor aanbevelingen die deel uitmaken van het standaard MCSB-initiatief of aan andere ingebouwde regelgevingsstandaarden. Sommige aanbevelingen in MCSB bieden geen ondersteuning voor uitzonderingen. U vindt een lijst met deze aanbevelingen in de veelgestelde vragen over uitzonderingen.

Machtigingen:

Als u uitzonderingen wilt maken, hebt u de volgende machtigingen nodig:

  • Eigenaar of Beveiligingsbeheerder voor de scope waar u de uitzonderingen maakt.
  • Als u een regel wilt maken, hebt u machtigingen nodig om beleidsregels te bewerken in Azure Policy. Meer informatie.
  • U moet een uitzonderingsmachtiging hebben voor alle initiatiefopdrachten binnen de reikwijdte. Als meerdere initiatieven een aanbeveling bevatten, moet u de uitzondering met machtigingen voor alle initiatieven maken. Een ontbrekende machtiging voor zelfs één initiatief kan ertoe leiden dat de uitzondering mislukt.

U hebt de volgende RBAC-acties nodig:

Action Beschrijving
Microsoft.Authorization/policyExemptions/write Een uitzondering maken
Microsoft.Authorization/policyExemptions/delete Een uitzondering verwijderen
Microsoft.Authorization/policyExemptions/read Een uitzondering weergeven
Microsoft.Authorization/policyAssignments/exempt/action Een uitzonderingsbewerking uitvoeren op een gekoppeld bereik

Opmerking

Als een van deze acties ontbreekt, is de knop Uitsluiten mogelijk verborgen. Aangepaste rollen bieden beperkte ondersteuning voor uitzonderingsbewerkingen.

Gebruik een van de volgende ingebouwde rollen om uitzonderingen te beheren:

  • Beveiligingsbeheerder (aanbevolen)
  • Owner
  • Inzender (op abonnementsniveau)
  • Inzender voor resourcebeleid
  • Machtigingen op abonnementsniveau worden niet naar boven overgedragen naar beheergroepen. Als de beleidstoewijzing zich op het niveau van de beheergroep bevindt, hebt u de rol op dat niveau nodig.

  • Als u uitzonderingen voor specifieke resources wilt beheren, hebt u de vereiste RBAC-acties nodig op het niveau van de resource of resourcegroep. Roltoewijzingen binnen het abonnementsbereik bieden mogelijk onvoldoende toegang om uitzonderingen voor afzonderlijke resources te maken of te verwijderen. Controleer of uw roltoewijzing het bereik van de resource omvat die u wilt uitsluiten.

  • Wanneer u een uitzondering maakt op het niveau van de beheergroep, moet u ervoor zorgen dat de Microsoft Azure Security Resource Provider de benodigde machtigingen heeft door deze toe te wijzen aan de Reader rol voor die beheergroep. Verwijs deze rol op dezelfde manier als u gebruikersmachtigingen verleent.

Beperkingen:

  • U maakt geen uitzonderingen voor aangepaste aanbevelingen.

  • Preview-aanbevelingen bieden mogelijk geen ondersteuning voor uitzonderingen. Controleer of in de aanbeveling een preview-tag wordt weergegeven.

  • Sommige aanbevelingen in MCSB bieden geen ondersteuning voor uitzonderingen. U vindt een lijst met deze aanbevelingen in de veelgestelde vragen over uitzonderingen.

  • Als u een aanbeveling uitschakelt, sluit u ook alle subaanbevelingen ervan uit.

  • Aanbevelingen op basis van KQL gebruiken standaardtoewijzingen en gebruiken geen Azure Policy uitzonderingsgebeurtenissen in de activiteitenlogboeken. Als u wilt bepalen of een aanbeveling is gebaseerd op KQL of op beleid, opent u de aanbeveling in de portal en controleert u het veld Evaluatiesleutel . Aanbevelingen op basis van KQL geven een standaard evaluatiesleutelindeling weer en hebben geen gekoppelde Azure Policy-definitie. Aanbevelingen op basis van beleid geven een directe koppeling naar de onderliggende beleidsdefinitie weer.

  • Wanneer u een uitzondering maakt van de Defender voor Cloud-portal, identificeert Defender voor Cloud alle initiatieven met de aanbeveling en maakt u automatisch de uitzondering voor alle initiatieven. Als u in plaats daarvan de uitzondering maakt via de Azure Policy-API, moet u handmatig een afzonderlijke uitzondering maken voor elk initiatief. Zie de veelgestelde vragen over uitzonderingen voor meer informatie.

  • Wanneer u een nieuw initiatief toewijst dat een aanbeveling met een bestaande uitzondering bevat, wordt de uitzondering niet overgedragen aan het nieuwe initiatief. Maak een nieuwe uitzondering voor de aanbeveling onder het zojuist toegewezen initiatief.

Een uitzondering definiëren

U wordt aangeraden uitzonderingen te maken in de Defender voor Cloud-portal. Uitzonderingen die zijn gemaakt via de Azure Policy-API, kunnen mogelijk niet volledig worden geïntegreerd met Defender voor Cloud en kunnen onverwachte resultaten veroorzaken, zoals uitzonderingen die niet correct worden doorgegeven aan alle relevante initiatieven. Als u de API wilt gebruiken, raadpleegt u Azure Policy uitzonderingsstructuur.

Een uitzonderingsregel maken:

  1. Meld u aan bij het Azure-portaal.

  2. Ga naar Defender voor Cloud>Recommendations.

  3. Selecteer een aanbeveling.

  4. Selecteer Vrijstelling.

    Maak een uitzonderingsregel voor een aanbeveling die moet worden uitgesloten van een abonnement of beheergroep.

  5. Kies de omvang waarvoor een uitzondering geldt.

    • Als u een beheergroep selecteert, sluit Defender voor Cloud de aanbeveling uit voor alle abonnementen in die groep.
    • Als u deze regel maakt om een of meer resources uit de aanbeveling uit te sluiten, kiest u Geselecteerde resources en selecteert u de relevante resources in de lijst.
  6. Voer een naam in.

  7. (Optioneel) stel een vervaldatum in.

  8. Selecteer de categorie voor de uitzondering:

    • Opgelost via service van derden (verholpen)– als u een service zonder Microsoft gebruikt voor herstel die Defender voor Cloud niet bijhoudt.

    Opmerking

    Wanneer u een resource als gemitigeerd erkent, dan wordt deze meegeteld als in orde. U krijgt geen punten voor het herstel, maar Defender voor Cloud trekt ook geen punten af voor het ongemoeid laten van ongezonde resources, waardoor uitgesloten resources uw score niet verlagen.

    • Risico geaccepteerd (afstandsverklaring) – als u besluit het risico te accepteren dat deze aanbeveling niet wordt beperkt.
    1. Voer een omschrijving in.

    2. Klik op Creëren.

    Stappen voor het maken van een uitzonderingsregel om een aanbeveling uit te sluiten van uw abonnement of beheergroep.

Nadat u de uitzondering hebt gemaakt

Een uitzondering kan tot 24 uur duren, omdat Defender voor Cloud resources elke 12-24 uur evalueert. Nadat de vrijstelling van kracht is:

  • De aanbeveling of middelen hebben geen effect op uw beveiligingsscore.

  • Als u specifieke resources vrijgeeft, vermeldt Defender voor Cloud deze op het tabblad Niet van toepassing op de pagina met aanbevelingsgegevens.

  • Als u een aanbeveling uitzondert, verbergt Defender voor Cloud deze standaard op de pagina Aanbevelingen. Dit gedrag treedt op omdat het standaard aanbevelingsstatusfiltergeen van toepassing zijnde aanbevelingen uitsluit. Hetzelfde gedrag treedt op als u alle aanbevelingen in een beveiligingsbeheer hebt uitgesloten.

Begrijpen hoe het uitzonderingstype van invloed is op de aanbevelingsstatus

Het uitzonderingstype dat u selecteert, bepaalt hoe de uitzondering van invloed is op de aanbeveling en de beveiligingsscore:

  • Verzachte uitzonderingen: Vrijgestelde middelen tellen mee als gezond. Beveiligingsscore neemt toe.
  • Vrijstellingen : Vrijgestelde resources worden uitgesloten van de berekening van de beveiligingsscore. Resources tellen niet mee voor de beveiligingsscore, maar worden mogelijk nog steeds weergegeven in aanbevelingen.

Opmerking

Preview-aanbevelingen hebben geen invloed op de beveiligingsscore, ongeacht de uitzonderingsstatus.

Controleer of de uitzondering werkt

Als in de aanbeveling na 24 uur nog steeds resources als ongezond worden weergegeven, raadpleegt u een probleem met een uitzondering oplossen dat de aanbevelingsstatus niet bijwerkt voor gedetailleerde stappen.

Volgende stap