Tarifs de Microsoft.Security 2024-01-01
Définition de ressource Bicep
Le type de ressource de tarification peut être déployé avec les opérations qui ciblent :
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Security/pricings, ajoutez le bicep suivant à votre modèle.
resource symbolicname 'Microsoft.Security/pricings@2024-01-01' = {
name: 'string'
properties: {
enforce: 'string'
extensions: [
{
additionalExtensionProperties: {
{customized property}: any(Azure.Bicep.Types.Concrete.AnyType)
}
isEnabled: 'string'
name: 'string'
}
]
pricingTier: 'string'
subPlan: 'string'
}
}
Valeurs de propriété
Extension
Nom | Description | Valeur |
---|---|---|
additionalExtensionProperties | Valeurs de propriété associées à l’extension. | ExtensionAdditionalExtensionProperties |
isEnabled | Indique si l’extension est activée. | 'False' 'True' (obligatoire) |
nom | Nom de l’extension. Les valeurs prises en charge sont les suivantes : AgentlessDiscoveryForKubernetes : fournit une empreinte zéro, la découverte basée sur l’API des clusters Kubernetes, leurs configurations et leurs déploiements. Les données collectées sont utilisées pour créer un graphe de sécurité contextualisé pour les clusters Kubernetes, fournir des fonctionnalités de repérage des risques et visualiser les risques et les menaces pour les environnements et charges de travail Kubernetes. Disponible pour le plan CloudPosture et le plan Conteneurs. OnUploadMalwareScanning : limite le Go à analyser par mois pour chaque compte de stockage au sein de l’abonnement. Une fois cette limite atteinte sur un compte de stockage donné, les objets blob ne seront pas analysés pendant le mois calendrier actuel. Disponible pour le plan StorageAccounts (sous-plans DefenderForStorageV2). SensitiveDataDiscovery : la découverte de données sensibles identifie le conteneur de stockage d’objets blob avec des données sensibles telles que les informations d’identification, les cartes de crédit, etc. pour aider à hiérarchiser et examiner les événements de sécurité. Disponible pour le plan StorageAccounts (sous-plan DefenderForStorageV2) et CloudPosture. ContainerRegistriesVulnerabilityAssessments : fournit une gestion des vulnérabilités pour les images stockées dans vos registres de conteneurs. Disponible pour le plan CloudPosture et le plan Conteneurs. MdeDesignatedSubscription : l’intégration directe est une intégration transparente entre Defender pour point de terminaison et Defender pour cloud qui ne nécessite pas de déploiement de logiciels supplémentaires sur vos serveurs. Les ressources intégrées seront présentées sous un abonnement Azure désigné que vous configurez Disponible pour le plan VirtualMachines (plans P1 et P2). AgentlessVmScanning : analyse vos machines pour détecter les logiciels installés, les vulnérabilités, les programmes malveillants et l’analyse des secrets sans compter sur les agents ou affecter les performances de l’ordinateur. En savoir plus ici /azure/defender-for-cloud/concept-agentless-data-collection. Disponible pour le plan CloudPosture, le plan VirtualMachines (plan P2) et le plan Conteneurs. EntraPermissionsManagement - La gestion des autorisations fournit des fonctionnalités CIEM (Cloud Infrastructure Entitlement Management) qui permettent aux organisations de gérer et de contrôler l’accès et les droits des utilisateurs dans leur infrastructure cloud , vecteur d’attaque important pour les environnements cloud. La gestion des autorisations analyse toutes les autorisations et l’utilisation active, et suggère des recommandations pour réduire les autorisations pour appliquer le principe des privilèges minimum. En savoir plus ici /azure/defender-for-cloud/permissions-management. Disponible pour le plan CloudPosture. FileIntegrityMonitoring - Surveillance de l’intégrité des fichiers (FIM), examine les fichiers du système d’exploitation. Registres Windows, fichiers système Linux, en temps réel, pour les modifications susceptibles d’indiquer une attaque. Disponible pour le plan VirtualMachines (sous-plan P2). ContainerSensor - Le capteur est basé sur IG et fournit une suite de détection de menaces riche pour les clusters, nœuds et charges de travail Kubernetes, alimentés par microsoft les informations avancées sur les menaces, fournit un mappage à MITRE ATT&framework CK. Disponible pour le plan Conteneurs. AIPromptEvidence : expose les invites passées entre l’utilisateur et le modèle IA comme preuve d’alerte. Cela permet de classifier et de trier les alertes avec le contexte utilisateur approprié. Les extraits de code d’invite incluent uniquement les segments de l’invite utilisateur ou de la réponse du modèle qui ont été considérés comme suspects et pertinents pour les classifications de sécurité. La preuve d’invite sera disponible via le portail Defender dans le cadre de chaque alerte. Disponible pour le plan IA. |
chaîne (obligatoire) |
ExtensionAdditionalExtensionProperties
Nom | Description | Valeur |
---|
Microsoft.Security/pricings
Nom | Description | Valeur |
---|---|---|
nom | Nom de la ressource | chaîne (obligatoire) |
Propriétés | Données de tarification | PricingProperties |
PricingProperties
Nom | Description | Valeur |
---|---|---|
appliquer | S’il est défini sur « False », il permet aux descendants de cette étendue de remplacer la configuration de tarification définie sur cette étendue (autorise le paramètre hérité="False »). Si la valeur est « True », elle empêche les remplacements et force cette configuration tarifaire sur tous les descendants de cette étendue. Ce champ est disponible uniquement pour la tarification au niveau de l’abonnement. | 'False' 'True' |
Extensions | Optionnel. Liste des extensions proposées sous un plan. | extension[] |
pricingTier | Indique si le plan Defender est activé sur l’étendue sélectionnée. Microsoft Defender pour Cloud est fourni dans deux niveaux tarifaires : gratuit et standard. Le niveau standard offre des fonctionnalités de sécurité avancées, tandis que le niveau gratuit offre des fonctionnalités de sécurité de base. | 'Free' 'Standard' (obligatoire) |
sous-plan | Sous-plan sélectionné pour une configuration tarifaire Standard, lorsque plusieurs sous-plans sont disponibles. Chaque sous-plan active un ensemble de fonctionnalités de sécurité. Lorsqu’il n’est pas spécifié, le plan complet est appliqué. Pour le plan VirtualMachines, les sous-plans disponibles sont « P1 » & « P2 », où pour le niveau de ressource uniquement « P1 » sous-plan est pris en charge. | corde |
Définition de ressource de modèle ARM
Le type de ressource de tarification peut être déployé avec les opérations qui ciblent :
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Security/pricings, ajoutez le code JSON suivant à votre modèle.
{
"type": "Microsoft.Security/pricings",
"apiVersion": "2024-01-01",
"name": "string",
"properties": {
"enforce": "string",
"extensions": [
{
"additionalExtensionProperties": {
"{customized property}": {}
},
"isEnabled": "string",
"name": "string"
}
],
"pricingTier": "string",
"subPlan": "string"
}
}
Valeurs de propriété
Extension
Nom | Description | Valeur |
---|---|---|
additionalExtensionProperties | Valeurs de propriété associées à l’extension. | ExtensionAdditionalExtensionProperties |
isEnabled | Indique si l’extension est activée. | 'False' 'True' (obligatoire) |
nom | Nom de l’extension. Les valeurs prises en charge sont les suivantes : AgentlessDiscoveryForKubernetes : fournit une empreinte zéro, la découverte basée sur l’API des clusters Kubernetes, leurs configurations et leurs déploiements. Les données collectées sont utilisées pour créer un graphe de sécurité contextualisé pour les clusters Kubernetes, fournir des fonctionnalités de repérage des risques et visualiser les risques et les menaces pour les environnements et charges de travail Kubernetes. Disponible pour le plan CloudPosture et le plan Conteneurs. OnUploadMalwareScanning : limite le Go à analyser par mois pour chaque compte de stockage au sein de l’abonnement. Une fois cette limite atteinte sur un compte de stockage donné, les objets blob ne seront pas analysés pendant le mois calendrier actuel. Disponible pour le plan StorageAccounts (sous-plans DefenderForStorageV2). SensitiveDataDiscovery : la découverte de données sensibles identifie le conteneur de stockage d’objets blob avec des données sensibles telles que les informations d’identification, les cartes de crédit, etc. pour aider à hiérarchiser et examiner les événements de sécurité. Disponible pour le plan StorageAccounts (sous-plan DefenderForStorageV2) et CloudPosture. ContainerRegistriesVulnerabilityAssessments : fournit une gestion des vulnérabilités pour les images stockées dans vos registres de conteneurs. Disponible pour le plan CloudPosture et le plan Conteneurs. MdeDesignatedSubscription : l’intégration directe est une intégration transparente entre Defender pour point de terminaison et Defender pour cloud qui ne nécessite pas de déploiement de logiciels supplémentaires sur vos serveurs. Les ressources intégrées seront présentées sous un abonnement Azure désigné que vous configurez Disponible pour le plan VirtualMachines (plans P1 et P2). AgentlessVmScanning : analyse vos machines pour détecter les logiciels installés, les vulnérabilités, les programmes malveillants et l’analyse des secrets sans compter sur les agents ou affecter les performances de l’ordinateur. En savoir plus ici /azure/defender-for-cloud/concept-agentless-data-collection. Disponible pour le plan CloudPosture, le plan VirtualMachines (plan P2) et le plan Conteneurs. EntraPermissionsManagement - La gestion des autorisations fournit des fonctionnalités CIEM (Cloud Infrastructure Entitlement Management) qui permettent aux organisations de gérer et de contrôler l’accès et les droits des utilisateurs dans leur infrastructure cloud , vecteur d’attaque important pour les environnements cloud. La gestion des autorisations analyse toutes les autorisations et l’utilisation active, et suggère des recommandations pour réduire les autorisations pour appliquer le principe des privilèges minimum. En savoir plus ici /azure/defender-for-cloud/permissions-management. Disponible pour le plan CloudPosture. FileIntegrityMonitoring - Surveillance de l’intégrité des fichiers (FIM), examine les fichiers du système d’exploitation. Registres Windows, fichiers système Linux, en temps réel, pour les modifications susceptibles d’indiquer une attaque. Disponible pour le plan VirtualMachines (sous-plan P2). ContainerSensor - Le capteur est basé sur IG et fournit une suite de détection de menaces riche pour les clusters, nœuds et charges de travail Kubernetes, alimentés par microsoft les informations avancées sur les menaces, fournit un mappage à MITRE ATT&framework CK. Disponible pour le plan Conteneurs. AIPromptEvidence : expose les invites passées entre l’utilisateur et le modèle IA comme preuve d’alerte. Cela permet de classifier et de trier les alertes avec le contexte utilisateur approprié. Les extraits de code d’invite incluent uniquement les segments de l’invite utilisateur ou de la réponse du modèle qui ont été considérés comme suspects et pertinents pour les classifications de sécurité. La preuve d’invite sera disponible via le portail Defender dans le cadre de chaque alerte. Disponible pour le plan IA. |
chaîne (obligatoire) |
ExtensionAdditionalExtensionProperties
Nom | Description | Valeur |
---|
Microsoft.Security/pricings
Nom | Description | Valeur |
---|---|---|
apiVersion | Version de l’API | '2024-01-01' |
nom | Nom de la ressource | chaîne (obligatoire) |
Propriétés | Données de tarification | PricingProperties |
type | Type de ressource | 'Microsoft.Security/pricings' |
PricingProperties
Nom | Description | Valeur |
---|---|---|
appliquer | S’il est défini sur « False », il permet aux descendants de cette étendue de remplacer la configuration de tarification définie sur cette étendue (autorise le paramètre hérité="False »). Si la valeur est « True », elle empêche les remplacements et force cette configuration tarifaire sur tous les descendants de cette étendue. Ce champ est disponible uniquement pour la tarification au niveau de l’abonnement. | 'False' 'True' |
Extensions | Optionnel. Liste des extensions proposées sous un plan. | extension[] |
pricingTier | Indique si le plan Defender est activé sur l’étendue sélectionnée. Microsoft Defender pour Cloud est fourni dans deux niveaux tarifaires : gratuit et standard. Le niveau standard offre des fonctionnalités de sécurité avancées, tandis que le niveau gratuit offre des fonctionnalités de sécurité de base. | 'Free' 'Standard' (obligatoire) |
sous-plan | Sous-plan sélectionné pour une configuration tarifaire Standard, lorsque plusieurs sous-plans sont disponibles. Chaque sous-plan active un ensemble de fonctionnalités de sécurité. Lorsqu’il n’est pas spécifié, le plan complet est appliqué. Pour le plan VirtualMachines, les sous-plans disponibles sont « P1 » & « P2 », où pour le niveau de ressource uniquement « P1 » sous-plan est pris en charge. | corde |
Définition de ressource Terraform (fournisseur AzAPI)
Le type de ressource de tarification peut être déployé avec les opérations qui ciblent :
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Security/pricings, ajoutez terraform suivant à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Security/pricings@2024-01-01"
name = "string"
body = jsonencode({
properties = {
enforce = "string"
extensions = [
{
additionalExtensionProperties = {
{customized property} = ?
}
isEnabled = "string"
name = "string"
}
]
pricingTier = "string"
subPlan = "string"
}
})
}
Valeurs de propriété
Extension
Nom | Description | Valeur |
---|---|---|
additionalExtensionProperties | Valeurs de propriété associées à l’extension. | ExtensionAdditionalExtensionProperties |
isEnabled | Indique si l’extension est activée. | 'False' 'True' (obligatoire) |
nom | Nom de l’extension. Les valeurs prises en charge sont les suivantes : AgentlessDiscoveryForKubernetes : fournit une empreinte zéro, la découverte basée sur l’API des clusters Kubernetes, leurs configurations et leurs déploiements. Les données collectées sont utilisées pour créer un graphe de sécurité contextualisé pour les clusters Kubernetes, fournir des fonctionnalités de repérage des risques et visualiser les risques et les menaces pour les environnements et charges de travail Kubernetes. Disponible pour le plan CloudPosture et le plan Conteneurs. OnUploadMalwareScanning : limite le Go à analyser par mois pour chaque compte de stockage au sein de l’abonnement. Une fois cette limite atteinte sur un compte de stockage donné, les objets blob ne seront pas analysés pendant le mois calendrier actuel. Disponible pour le plan StorageAccounts (sous-plans DefenderForStorageV2). SensitiveDataDiscovery : la découverte de données sensibles identifie le conteneur de stockage d’objets blob avec des données sensibles telles que les informations d’identification, les cartes de crédit, etc. pour aider à hiérarchiser et examiner les événements de sécurité. Disponible pour le plan StorageAccounts (sous-plan DefenderForStorageV2) et CloudPosture. ContainerRegistriesVulnerabilityAssessments : fournit une gestion des vulnérabilités pour les images stockées dans vos registres de conteneurs. Disponible pour le plan CloudPosture et le plan Conteneurs. MdeDesignatedSubscription : l’intégration directe est une intégration transparente entre Defender pour point de terminaison et Defender pour cloud qui ne nécessite pas de déploiement de logiciels supplémentaires sur vos serveurs. Les ressources intégrées seront présentées sous un abonnement Azure désigné que vous configurez Disponible pour le plan VirtualMachines (plans P1 et P2). AgentlessVmScanning : analyse vos machines pour détecter les logiciels installés, les vulnérabilités, les programmes malveillants et l’analyse des secrets sans compter sur les agents ou affecter les performances de l’ordinateur. En savoir plus ici /azure/defender-for-cloud/concept-agentless-data-collection. Disponible pour le plan CloudPosture, le plan VirtualMachines (plan P2) et le plan Conteneurs. EntraPermissionsManagement - La gestion des autorisations fournit des fonctionnalités CIEM (Cloud Infrastructure Entitlement Management) qui permettent aux organisations de gérer et de contrôler l’accès et les droits des utilisateurs dans leur infrastructure cloud , vecteur d’attaque important pour les environnements cloud. La gestion des autorisations analyse toutes les autorisations et l’utilisation active, et suggère des recommandations pour réduire les autorisations pour appliquer le principe des privilèges minimum. En savoir plus ici /azure/defender-for-cloud/permissions-management. Disponible pour le plan CloudPosture. FileIntegrityMonitoring - Surveillance de l’intégrité des fichiers (FIM), examine les fichiers du système d’exploitation. Registres Windows, fichiers système Linux, en temps réel, pour les modifications susceptibles d’indiquer une attaque. Disponible pour le plan VirtualMachines (sous-plan P2). ContainerSensor - Le capteur est basé sur IG et fournit une suite de détection de menaces riche pour les clusters, nœuds et charges de travail Kubernetes, alimentés par microsoft les informations avancées sur les menaces, fournit un mappage à MITRE ATT&framework CK. Disponible pour le plan Conteneurs. AIPromptEvidence : expose les invites passées entre l’utilisateur et le modèle IA comme preuve d’alerte. Cela permet de classifier et de trier les alertes avec le contexte utilisateur approprié. Les extraits de code d’invite incluent uniquement les segments de l’invite utilisateur ou de la réponse du modèle qui ont été considérés comme suspects et pertinents pour les classifications de sécurité. La preuve d’invite sera disponible via le portail Defender dans le cadre de chaque alerte. Disponible pour le plan IA. |
chaîne (obligatoire) |
ExtensionAdditionalExtensionProperties
Nom | Description | Valeur |
---|
Microsoft.Security/pricings
Nom | Description | Valeur |
---|---|---|
nom | Nom de la ressource | chaîne (obligatoire) |
Propriétés | Données de tarification | PricingProperties |
type | Type de ressource | « Microsoft.Security/pricings@2024-01-01 » |
PricingProperties
Nom | Description | Valeur |
---|---|---|
appliquer | S’il est défini sur « False », il permet aux descendants de cette étendue de remplacer la configuration de tarification définie sur cette étendue (autorise le paramètre hérité="False »). Si la valeur est « True », elle empêche les remplacements et force cette configuration tarifaire sur tous les descendants de cette étendue. Ce champ est disponible uniquement pour la tarification au niveau de l’abonnement. | 'False' 'True' |
Extensions | Optionnel. Liste des extensions proposées sous un plan. | extension[] |
pricingTier | Indique si le plan Defender est activé sur l’étendue sélectionnée. Microsoft Defender pour Cloud est fourni dans deux niveaux tarifaires : gratuit et standard. Le niveau standard offre des fonctionnalités de sécurité avancées, tandis que le niveau gratuit offre des fonctionnalités de sécurité de base. | 'Free' 'Standard' (obligatoire) |
sous-plan | Sous-plan sélectionné pour une configuration tarifaire Standard, lorsque plusieurs sous-plans sont disponibles. Chaque sous-plan active un ensemble de fonctionnalités de sécurité. Lorsqu’il n’est pas spécifié, le plan complet est appliqué. Pour le plan VirtualMachines, les sous-plans disponibles sont « P1 » & « P2 », où pour le niveau de ressource uniquement « P1 » sous-plan est pris en charge. | corde |