Partager via


Tarifs de Microsoft.Security 2023-01-01

Définition de ressource Bicep

Le type de ressource de tarification peut être déployé avec les opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer une ressource Microsoft.Security/pricings, ajoutez le bicep suivant à votre modèle.

resource symbolicname 'Microsoft.Security/pricings@2023-01-01' = {
  name: 'string'
  properties: {
    extensions: [
      {
        additionalExtensionProperties: {
          {customized property}: any(Azure.Bicep.Types.Concrete.AnyType)
        }
        isEnabled: 'string'
        name: 'string'
      }
    ]
    pricingTier: 'string'
    subPlan: 'string'
  }
}

Valeurs de propriété

Extension

Nom Description Valeur
additionalExtensionProperties Valeurs de propriété associées à l’extension. ExtensionAdditionalExtensionProperties
isEnabled Indique si l’extension est activée. 'False'
'True' (obligatoire)
nom Nom de l’extension. Les valeurs prises en charge sont les suivantes :

AgentlessDiscoveryForKubernetes : fournit une empreinte zéro, la découverte basée sur l’API des clusters Kubernetes, leurs configurations et leurs déploiements. Les données collectées sont utilisées pour créer un graphe de sécurité contextualisé pour les clusters Kubernetes, fournir des fonctionnalités de repérage des risques et visualiser les risques et les menaces pour les environnements et charges de travail Kubernetes.
Disponible pour le plan CloudPosture et le plan Conteneurs.

OnUploadMalwareScanning : limite le Go à analyser par mois pour chaque compte de stockage au sein de l’abonnement. Une fois cette limite atteinte sur un compte de stockage donné, les objets blob ne seront pas analysés pendant le mois calendrier actuel.
Disponible pour le plan StorageAccounts (sous-plans DefenderForStorageV2).

SensitiveDataDiscovery : la découverte de données sensibles identifie le conteneur de stockage d’objets blob avec des données sensibles telles que les informations d’identification, les cartes de crédit, etc. pour aider à hiérarchiser et examiner les événements de sécurité.
Disponible pour le plan StorageAccounts (sous-plan DefenderForStorageV2) et CloudPosture.

ContainerRegistriesVulnerabilityAssessments : fournit une gestion des vulnérabilités pour les images stockées dans vos registres de conteneurs.
Disponible pour le plan CloudPosture et le plan Conteneurs.

MdeDesignatedSubscription : l’intégration directe est une intégration transparente entre Defender pour point de terminaison et Defender pour cloud qui ne nécessite pas de déploiement de logiciels supplémentaires sur vos serveurs. Les ressources intégrées seront présentées sous un abonnement Azure désigné que vous configurez
Disponible pour le plan VirtualMachines (plans P1 et P2).

AgentlessVmScanning : analyse vos machines pour détecter les logiciels installés, les vulnérabilités, les programmes malveillants et l’analyse des secrets sans compter sur les agents ou affecter les performances de l’ordinateur. En savoir plus ici /azure/defender-for-cloud/concept-agentless-data-collection.
Disponible pour le plan CloudPosture, le plan VirtualMachines (plan P2) et le plan Conteneurs.

EntraPermissionsManagement - La gestion des autorisations fournit des fonctionnalités CIEM (Cloud Infrastructure Entitlement Management) qui permettent aux organisations de gérer et de contrôler l’accès et les droits des utilisateurs dans leur infrastructure cloud , vecteur d’attaque important pour les environnements cloud.
La gestion des autorisations analyse toutes les autorisations et l’utilisation active, et suggère des recommandations pour réduire les autorisations pour appliquer le principe des privilèges minimum. En savoir plus ici /azure/defender-for-cloud/permissions-management.
Disponible pour le plan CloudPosture.

FileIntegrityMonitoring - Surveillance de l’intégrité des fichiers (FIM), examine les fichiers du système d’exploitation.
Registres Windows, fichiers système Linux, en temps réel, pour les modifications susceptibles d’indiquer une attaque.
Disponible pour le plan VirtualMachines (sous-plan P2).

ContainerSensor - Le capteur est basé sur IG et fournit une suite de détection de menaces riche pour les clusters, nœuds et charges de travail Kubernetes, alimentés par microsoft les informations avancées sur les menaces, fournit un mappage à MITRE ATT&framework CK.
Disponible pour le plan Conteneurs.

AIPromptEvidence : expose les invites passées entre l’utilisateur et le modèle IA comme preuve d’alerte. Cela permet de classifier et de trier les alertes avec le contexte utilisateur approprié. Les extraits de code d’invite incluent uniquement les segments de l’invite utilisateur ou de la réponse du modèle qui ont été considérés comme suspects et pertinents pour les classifications de sécurité. La preuve d’invite sera disponible via le portail Defender dans le cadre de chaque alerte.
Disponible pour le plan IA.

chaîne (obligatoire)

ExtensionAdditionalExtensionProperties

Nom Description Valeur

Microsoft.Security/pricings

Nom Description Valeur
nom Nom de la ressource chaîne (obligatoire)
Propriétés Données de tarification PricingProperties

PricingProperties

Nom Description Valeur
Extensions Optionnel. Liste des extensions proposées sous un plan. extension[]
pricingTier Valeur du niveau tarifaire. Microsoft Defender pour Cloud est fourni dans deux niveaux tarifaires : gratuit et standard. Le niveau standard offre des fonctionnalités de sécurité avancées, tandis que le niveau gratuit offre des fonctionnalités de sécurité de base. 'Free'
'Standard' (obligatoire)
sous-plan Sous-plan sélectionné pour une configuration tarifaire Standard, lorsque plusieurs sous-plans sont disponibles. Chaque sous-plan active un ensemble de fonctionnalités de sécurité. Lorsqu’il n’est pas spécifié, le plan complet est appliqué. corde

Définition de ressource de modèle ARM

Le type de ressource de tarification peut être déployé avec les opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer une ressource Microsoft.Security/pricings, ajoutez le code JSON suivant à votre modèle.

{
  "type": "Microsoft.Security/pricings",
  "apiVersion": "2023-01-01",
  "name": "string",
  "properties": {
    "extensions": [
      {
        "additionalExtensionProperties": {
          "{customized property}": {}
        },
        "isEnabled": "string",
        "name": "string"
      }
    ],
    "pricingTier": "string",
    "subPlan": "string"
  }
}

Valeurs de propriété

Extension

Nom Description Valeur
additionalExtensionProperties Valeurs de propriété associées à l’extension. ExtensionAdditionalExtensionProperties
isEnabled Indique si l’extension est activée. 'False'
'True' (obligatoire)
nom Nom de l’extension. Les valeurs prises en charge sont les suivantes :

AgentlessDiscoveryForKubernetes : fournit une empreinte zéro, la découverte basée sur l’API des clusters Kubernetes, leurs configurations et leurs déploiements. Les données collectées sont utilisées pour créer un graphe de sécurité contextualisé pour les clusters Kubernetes, fournir des fonctionnalités de repérage des risques et visualiser les risques et les menaces pour les environnements et charges de travail Kubernetes.
Disponible pour le plan CloudPosture et le plan Conteneurs.

OnUploadMalwareScanning : limite le Go à analyser par mois pour chaque compte de stockage au sein de l’abonnement. Une fois cette limite atteinte sur un compte de stockage donné, les objets blob ne seront pas analysés pendant le mois calendrier actuel.
Disponible pour le plan StorageAccounts (sous-plans DefenderForStorageV2).

SensitiveDataDiscovery : la découverte de données sensibles identifie le conteneur de stockage d’objets blob avec des données sensibles telles que les informations d’identification, les cartes de crédit, etc. pour aider à hiérarchiser et examiner les événements de sécurité.
Disponible pour le plan StorageAccounts (sous-plan DefenderForStorageV2) et CloudPosture.

ContainerRegistriesVulnerabilityAssessments : fournit une gestion des vulnérabilités pour les images stockées dans vos registres de conteneurs.
Disponible pour le plan CloudPosture et le plan Conteneurs.

MdeDesignatedSubscription : l’intégration directe est une intégration transparente entre Defender pour point de terminaison et Defender pour cloud qui ne nécessite pas de déploiement de logiciels supplémentaires sur vos serveurs. Les ressources intégrées seront présentées sous un abonnement Azure désigné que vous configurez
Disponible pour le plan VirtualMachines (plans P1 et P2).

AgentlessVmScanning : analyse vos machines pour détecter les logiciels installés, les vulnérabilités, les programmes malveillants et l’analyse des secrets sans compter sur les agents ou affecter les performances de l’ordinateur. En savoir plus ici /azure/defender-for-cloud/concept-agentless-data-collection.
Disponible pour le plan CloudPosture, le plan VirtualMachines (plan P2) et le plan Conteneurs.

EntraPermissionsManagement - La gestion des autorisations fournit des fonctionnalités CIEM (Cloud Infrastructure Entitlement Management) qui permettent aux organisations de gérer et de contrôler l’accès et les droits des utilisateurs dans leur infrastructure cloud , vecteur d’attaque important pour les environnements cloud.
La gestion des autorisations analyse toutes les autorisations et l’utilisation active, et suggère des recommandations pour réduire les autorisations pour appliquer le principe des privilèges minimum. En savoir plus ici /azure/defender-for-cloud/permissions-management.
Disponible pour le plan CloudPosture.

FileIntegrityMonitoring - Surveillance de l’intégrité des fichiers (FIM), examine les fichiers du système d’exploitation.
Registres Windows, fichiers système Linux, en temps réel, pour les modifications susceptibles d’indiquer une attaque.
Disponible pour le plan VirtualMachines (sous-plan P2).

ContainerSensor - Le capteur est basé sur IG et fournit une suite de détection de menaces riche pour les clusters, nœuds et charges de travail Kubernetes, alimentés par microsoft les informations avancées sur les menaces, fournit un mappage à MITRE ATT&framework CK.
Disponible pour le plan Conteneurs.

AIPromptEvidence : expose les invites passées entre l’utilisateur et le modèle IA comme preuve d’alerte. Cela permet de classifier et de trier les alertes avec le contexte utilisateur approprié. Les extraits de code d’invite incluent uniquement les segments de l’invite utilisateur ou de la réponse du modèle qui ont été considérés comme suspects et pertinents pour les classifications de sécurité. La preuve d’invite sera disponible via le portail Defender dans le cadre de chaque alerte.
Disponible pour le plan IA.

chaîne (obligatoire)

ExtensionAdditionalExtensionProperties

Nom Description Valeur

Microsoft.Security/pricings

Nom Description Valeur
apiVersion Version de l’API '2023-01-01'
nom Nom de la ressource chaîne (obligatoire)
Propriétés Données de tarification PricingProperties
type Type de ressource 'Microsoft.Security/pricings'

PricingProperties

Nom Description Valeur
Extensions Optionnel. Liste des extensions proposées sous un plan. extension[]
pricingTier Valeur du niveau tarifaire. Microsoft Defender pour Cloud est fourni dans deux niveaux tarifaires : gratuit et standard. Le niveau standard offre des fonctionnalités de sécurité avancées, tandis que le niveau gratuit offre des fonctionnalités de sécurité de base. 'Free'
'Standard' (obligatoire)
sous-plan Sous-plan sélectionné pour une configuration tarifaire Standard, lorsque plusieurs sous-plans sont disponibles. Chaque sous-plan active un ensemble de fonctionnalités de sécurité. Lorsqu’il n’est pas spécifié, le plan complet est appliqué. corde

Définition de ressource Terraform (fournisseur AzAPI)

Le type de ressource de tarification peut être déployé avec les opérations qui ciblent :

  • Abonnement

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer une ressource Microsoft.Security/pricings, ajoutez terraform suivant à votre modèle.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Security/pricings@2023-01-01"
  name = "string"
  body = jsonencode({
    properties = {
      extensions = [
        {
          additionalExtensionProperties = {
            {customized property} = ?
          }
          isEnabled = "string"
          name = "string"
        }
      ]
      pricingTier = "string"
      subPlan = "string"
    }
  })
}

Valeurs de propriété

Extension

Nom Description Valeur
additionalExtensionProperties Valeurs de propriété associées à l’extension. ExtensionAdditionalExtensionProperties
isEnabled Indique si l’extension est activée. 'False'
'True' (obligatoire)
nom Nom de l’extension. Les valeurs prises en charge sont les suivantes :

AgentlessDiscoveryForKubernetes : fournit une empreinte zéro, la découverte basée sur l’API des clusters Kubernetes, leurs configurations et leurs déploiements. Les données collectées sont utilisées pour créer un graphe de sécurité contextualisé pour les clusters Kubernetes, fournir des fonctionnalités de repérage des risques et visualiser les risques et les menaces pour les environnements et charges de travail Kubernetes.
Disponible pour le plan CloudPosture et le plan Conteneurs.

OnUploadMalwareScanning : limite le Go à analyser par mois pour chaque compte de stockage au sein de l’abonnement. Une fois cette limite atteinte sur un compte de stockage donné, les objets blob ne seront pas analysés pendant le mois calendrier actuel.
Disponible pour le plan StorageAccounts (sous-plans DefenderForStorageV2).

SensitiveDataDiscovery : la découverte de données sensibles identifie le conteneur de stockage d’objets blob avec des données sensibles telles que les informations d’identification, les cartes de crédit, etc. pour aider à hiérarchiser et examiner les événements de sécurité.
Disponible pour le plan StorageAccounts (sous-plan DefenderForStorageV2) et CloudPosture.

ContainerRegistriesVulnerabilityAssessments : fournit une gestion des vulnérabilités pour les images stockées dans vos registres de conteneurs.
Disponible pour le plan CloudPosture et le plan Conteneurs.

MdeDesignatedSubscription : l’intégration directe est une intégration transparente entre Defender pour point de terminaison et Defender pour cloud qui ne nécessite pas de déploiement de logiciels supplémentaires sur vos serveurs. Les ressources intégrées seront présentées sous un abonnement Azure désigné que vous configurez
Disponible pour le plan VirtualMachines (plans P1 et P2).

AgentlessVmScanning : analyse vos machines pour détecter les logiciels installés, les vulnérabilités, les programmes malveillants et l’analyse des secrets sans compter sur les agents ou affecter les performances de l’ordinateur. En savoir plus ici /azure/defender-for-cloud/concept-agentless-data-collection.
Disponible pour le plan CloudPosture, le plan VirtualMachines (plan P2) et le plan Conteneurs.

EntraPermissionsManagement - La gestion des autorisations fournit des fonctionnalités CIEM (Cloud Infrastructure Entitlement Management) qui permettent aux organisations de gérer et de contrôler l’accès et les droits des utilisateurs dans leur infrastructure cloud , vecteur d’attaque important pour les environnements cloud.
La gestion des autorisations analyse toutes les autorisations et l’utilisation active, et suggère des recommandations pour réduire les autorisations pour appliquer le principe des privilèges minimum. En savoir plus ici /azure/defender-for-cloud/permissions-management.
Disponible pour le plan CloudPosture.

FileIntegrityMonitoring - Surveillance de l’intégrité des fichiers (FIM), examine les fichiers du système d’exploitation.
Registres Windows, fichiers système Linux, en temps réel, pour les modifications susceptibles d’indiquer une attaque.
Disponible pour le plan VirtualMachines (sous-plan P2).

ContainerSensor - Le capteur est basé sur IG et fournit une suite de détection de menaces riche pour les clusters, nœuds et charges de travail Kubernetes, alimentés par microsoft les informations avancées sur les menaces, fournit un mappage à MITRE ATT&framework CK.
Disponible pour le plan Conteneurs.

AIPromptEvidence : expose les invites passées entre l’utilisateur et le modèle IA comme preuve d’alerte. Cela permet de classifier et de trier les alertes avec le contexte utilisateur approprié. Les extraits de code d’invite incluent uniquement les segments de l’invite utilisateur ou de la réponse du modèle qui ont été considérés comme suspects et pertinents pour les classifications de sécurité. La preuve d’invite sera disponible via le portail Defender dans le cadre de chaque alerte.
Disponible pour le plan IA.

chaîne (obligatoire)

ExtensionAdditionalExtensionProperties

Nom Description Valeur

Microsoft.Security/pricings

Nom Description Valeur
nom Nom de la ressource chaîne (obligatoire)
Propriétés Données de tarification PricingProperties
type Type de ressource « Microsoft.Security/pricings@2023-01-01 »

PricingProperties

Nom Description Valeur
Extensions Optionnel. Liste des extensions proposées sous un plan. extension[]
pricingTier Valeur du niveau tarifaire. Microsoft Defender pour Cloud est fourni dans deux niveaux tarifaires : gratuit et standard. Le niveau standard offre des fonctionnalités de sécurité avancées, tandis que le niveau gratuit offre des fonctionnalités de sécurité de base. 'Free'
'Standard' (obligatoire)
sous-plan Sous-plan sélectionné pour une configuration tarifaire Standard, lorsque plusieurs sous-plans sont disponibles. Chaque sous-plan active un ensemble de fonctionnalités de sécurité. Lorsqu’il n’est pas spécifié, le plan complet est appliqué. corde