Condividi tramite


Cloud Security Posture Management (CSPM)

Cloud Security Posture Management (CSPM) è uno dei pilastri principali di Microsoft Defender per il cloud. CSPM offre visibilità dettagliata sullo stato di sicurezza degli asset e dei carichi di lavoro e fornisce indicazioni sulla protezione avanzata per migliorare in modo efficiente ed efficace la postura di sicurezza.

Defender per il cloud valuta continuamente le risorse rispetto agli standard di sicurezza definiti per le sottoscrizioni di Azure, gli account AWS e i progetti di GCP. Defender per il cloud genera raccomandazioni sulla sicurezza in base a queste valutazioni.

Per impostazione predefinita, quando si abilita Defender per il cloud in una sottoscrizione di Azure, lo standard di conformità Microsoft Cloud Security Benchmark (MCSB) viene attivato. Fornisce raccomandazioni. Defender per il cloud offre un punteggio di sicurezza aggregato in base ad alcune raccomandazioni di MCSB. Più alto è il punteggio, più basso è il livello di rischio identificato.

Funzionalità di CSPM

Defender per il cloud fornisce le offerte CSPM seguenti:

  • CSPM di base: Defender per il cloud offre gratuitamente funzionalità CSPM multicloud fondamentali. Queste funzionalità vengono abilitate automaticamente per impostazione predefinita per le sottoscrizioni e gli account di cui è stato eseguito l'onboarding in Defender per il cloud.

  • Piano Defender Cloud Security Posture Management (CSPM): piano facoltativo a pagamento di Defender per CSPM (Cloud Security Posture Management) offre più funzionalità avanzate per la postura di sicurezza.

Disponibilità del piano

Altre informazioni sui prezzi di Defender CSPM.

La tabella seguente riepiloga ogni piano e la relativa disponibilità nel cloud.

Funzionalità CSPM di base Defender CSPM Disponibilità cloud
Raccomandazioni sulla sicurezza Azure, AWS, GCP, locale, Docker Hub, JFrog Artifactory
Inventario degli asset Azure, AWS, GCP, locale, Docker Hub, JFrog Artifactory
Punteggio di sicurezza Azure, AWS, GCP, locale, Docker Hub, JFrog Artifactory
Visualizzazione e creazione di report dei dati con Workbooks di Azure Azure, AWS, GCP, locale
Esportazione dei dati Azure, AWS, GCP, locale
Automazione del flusso di lavoro Azure, AWS, GCP, locale
Strumenti per la correzione Azure, AWS, GCP, locale, Docker Hub, JFrog Artifactory
Microsoft Cloud Security Benchmark Azure, AWS, GCP
Gestione della postura di sicurezza basata su IA - Azure, AWS
Analisi delle vulnerabilità delle macchine virtuali senza agente - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Analisi dei segreti delle macchine virtuali senza agente - Azure, AWS, GCP
Analisi del percorso di attacco - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Definizione delle priorità dei rischi - Azure, AWS, GCP , Docker Hub, JFrog Artifactory
Ricerca di rischi con Security Explorer - Azure, AWS, GCP , Docker Hub, JFrog Artifactory
Mapping da codice a cloud per i contenitori - GitHub, Azure DevOps , Docker Hub, JFrog Artifactory
Mapping da codice a cloud per IaC - Azure DevOps, , Docker Hub, JFrog Artifactory
Annotazioni di richieste pull - GitHub, Azure DevOps
Analisi dell'esposizione a Internet - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Gestione della superficie di attacco esterna - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Gestione delle autorizzazioni (CIEM) - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Valutazione della conformità alle normative - Azure, AWS, GCP, , Docker Hub, JFrog Artifactory
Integrazione di ServiceNow - Azure, AWS, GCP
Protezione degli asset critici - Azure, AWS, GCP
Governance per favorire la correzione su larga scala - Azure, AWS, GCP , Docker Hub, JFrog Artifactory
Gestione della postura di sicurezza dei dati (DSPM), Analisi dei dati sensibili - Azure, AWS, GCP1
Individuazione senza agente per Kubernetes - Azure, AWS, GCP
Raccomandazioni personalizzate - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Valutazione della vulnerabilità dei contenitori senza agente da codice a cloud - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Gestione del comportamento di sicurezza API (anteprima) - Azure
dashboard di sicurezza servizio Azure Kubernetes (anteprima) - Azure

1: L'individuazione dei dati sensibili GCP supporta solo Archiviazione cloud.

Nota

A partire dal 7 marzo 2024,Defender CSPM deve essere abilitato per usufruire delle funzionalità di sicurezza DevOps premium che includono la contestualizzazione da codice a cloud che supporta Explorer sicurezza e i percorsi di attacco e le annotazioni delle richieste pull per i risultati della sicurezza Infrastruttura come codice. Per altre informazioni, vedere Supporto e prerequisiti per la sicurezza di DevOps.

Integrazioni

Microsoft Defender per il cloud ora include integrazioni predefinite che consentono di usare i sistemi partner per gestire e tenere traccia senza problemi di ticket, eventi e interazioni con i clienti. È possibile inviare raccomandazioni a uno strumento di creazione di ticket per i partner e assegnare la responsabilità a un team per la correzione.

L'integrazione semplifica il processo di risposta agli incidenti e migliora la possibilità di gestire gli incidenti di sicurezza. È possibile tenere traccia, classificare in ordine di priorità e risolvere gli incidenti di sicurezza in modo più efficace.

È possibile scegliere il sistema di creazione di ticket da integrare. Per l'anteprima, è supportata solo l'integrazione di ServiceNow. Per altre informazioni su come configurare l'integrazione di ServiceNow, vedere Integrare ServiceNow con Microsoft Defender per il cloud (anteprima).

Prezzi dei piani

  • Vedere la pagina dei prezzi di Defender per il cloud per informazioni sui prezzi di Defender CSPM.

  • Dal 7 marzo 2024, le funzionalità avanzate della postura di sicurezza di DevOps saranno disponibili solo tramite il piano a pagamento di Defender CSPM. La gestione gratuita del comportamento di sicurezza in Defender per il cloud continua a fornire molte raccomandazioni su Azure DevOps. Altre informazioni sulle Funzionalità di sicurezza di DevOps.

  • Per le sottoscrizioni che usano piani di Defender CSPM e Defender per contenitori, la valutazione della vulnerabilità gratuita viene calcolata in base alle analisi di immagini gratuite fornite tramite il piano Defender per contenitori, come riepilogato nella pagina dei prezzi di Microsoft Defender per il cloud.

  • Defender CSPM protegge tutti i carichi di lavoro multicloud, ma la fatturazione viene applicata solo a risorse specifiche. Le tabelle seguenti elencano le risorse fatturabili quando Defender CSPM è abilitato nelle sottoscrizioni di Azure, negli account AWS o nei progetti di GCP.

    Servizio di Azure Tipi di risorsa Esclusioni
    Calcolo Microsoft.Compute/virtualMachines
    Microsoft.Compute/virtualMachineScaleSets/virtualMachines
    Microsoft.ClassicCompute/virtualMachines
    - Macchine virtuali deallocate
    - Macchine virtuali di Databricks
    Storage Microsoft.Storage/storageAccounts Account di archiviazione senza contenitori BLOB o condivisioni file
    DB Microsoft.Sql/servers
    Microsoft.DBforPostgreSQL/servers
    Microsoft.DBforMySQL/servers
    Microsoft.Sql/managedInstances
    Microsoft.DBforMariaDB/servers
    Microsoft.Synapse/workspaces
    ---
    Servizio AWS Tipi di risorsa Esclusioni
    Calcolo Istanze di EC2 Macchine virtuali deallocate
    Storage Bucket S3 ---
    DB Istanze di Servizi Desktop remoto ---
    Servizio GCP Tipi di risorsa Esclusioni
    Calcolo 1. Istanze di Google Compute
    2. Gruppo di istanze di Google
    Istanze con stati di non esecuzione
    Storage Bucket di archiviazione - Bucket dalle classi: 'nearline', 'coldline', 'archive'
    - Bucket provenienti da aree diverse dalle seguenti: europe-west1, us-east1, us-west1, us-central1, us-east4, asia-south1, northamerica-northeast1
    DB Istanze di SQL cloud ---

Supporto cloud di Azure

Per la copertura del cloud commerciale e nazionale, esaminare le funzionalità supportate negli ambienti cloud di Azure.

Supporto per il tipo di risorsa in AWS e GCP

Per il supporto multicloud dei tipi di risorse (o dei servizi) nel livello CSPM multicloud di base, vedere la tabella di tipi di risorse e servizi multicloud per AWS e GCP.

Passaggi successivi