Hantering av molnsäkerhetsstatus (CSPM)
En av Microsoft Defender för molnet huvudpelare är hantering av molnsäkerhetsstatus (CSPM). CSPM ger detaljerad insyn i säkerhetstillståndet för dina tillgångar och arbetsbelastningar och ger härdningsvägledning som hjälper dig att effektivt förbättra din säkerhetsstatus.
Defender för molnet utvärderar kontinuerligt dina resurser mot säkerhetsstandarder som definieras för dina Azure-prenumerationer, AWS-konton och GCP-projekt. Defender för molnet utfärdar säkerhetsrekommendationer baserat på dessa utvärderingar.
När du aktiverar Defender för molnet i en Azure-prenumeration är standardstandarden för Microsoft Cloud Security Benchmark (MCSB) aktiverad som standard. Den ger rekommendationer. Defender för molnet ger en aggregerad säkerhetspoäng baserat på några av MCSB-rekommendationerna. Desto högre poäng, desto lägre identifierad risknivå.
CSPM-funktioner
Defender för molnet tillhandahåller följande CSPM-erbjudanden:
Grundläggande CSPM – Defender för molnet erbjuder grundläggande CSPM-funktioner för flera moln utan kostnad. De här funktionerna aktiveras automatiskt som standard för prenumerationer och konton som registreras för att Defender för molnet.
CSPM-plan (Defender Cloud Security Posture Management) – Den valfria, betalda Defender för molnet säker hållningshanteringsplan innehåller fler avancerade funktioner för säkerhetsstatus.
Prenumerationsavtalets tillgänglighet
Läs mer om Priser för Defender CSPM.
I följande tabell sammanfattas varje plan och deras molntillgänglighet.
Funktion | Grundläggande CSPM | Defender CSPM | Molntillgänglighet |
---|---|---|---|
Säkerhetsrekommendationer | Azure, AWS, GCP, lokalt, Docker Hub, JFrog Artifactory | ||
Tillgångsinventering | Azure, AWS, GCP, lokalt, Docker Hub, JFrog Artifactory | ||
Säkerhetspoäng | Azure, AWS, GCP, lokalt, Docker Hub, JFrog Artifactory | ||
Datavisualisering och rapportering med Azure-arbetsböcker | Azure, AWS, GCP, lokalt | ||
Dataexport | Azure, AWS, GCP, lokalt | ||
Arbetsflödesautomation | Azure, AWS, GCP, lokalt | ||
Verktyg för reparation | Azure, AWS, GCP, lokalt, Docker Hub, JFrog Artifactory | ||
Microsoft Cloud Security Benchmark | Azure, AWS, GCP | ||
Hantering av AI-säkerhetsstatus | - | Azure, AWS | |
Sårbarhetsgenomsökning för agentlös virtuell dator | - | Azure, AWS, GCP | |
Genomsökning av agentlösa VM-hemligheter | - | Azure, AWS, GCP | |
Analys av attackväg | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
Riskprioritering | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
Riskjakt med Säkerhetsutforskaren | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
Kod-till-moln-mappning för containrar | - | GitHub, Azure DevOps, Docker Hub, JFrog Artifactory | |
Kod-till-moln-mappning för IaC | - | Azure DevOps, , Docker Hub, JFrog Artifactory | |
PR-anteckningar | - | GitHub, Azure DevOps | |
Exponeringsanalys på Internet | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
Hantering av extern attackyta | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
Behörighetshantering (CIEM) | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
Utvärderingar av regelefterlevnad | - | Azure, AWS, GCP, , Docker Hub, JFrog Artifactory | |
ServiceNow-integrering | - | Azure, AWS, GCP | |
Skydd mot kritiska tillgångar | - | Azure, AWS, GCP | |
Styrning för att öka reparationen i stor skala | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
Hantering av datasäkerhetsstatus (DSPM), genomsökning av känsliga data | - | Azure, AWS, GCP1 | |
Agentlös identifiering för Kubernetes | - | Azure, AWS, GCP | |
Anpassade rekommendationer | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
Sårbarhetsbedömning av agentlösa kod-till-moln-containrar | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
Hantering av API-säkerhetsstatus (förhandsversion) | - | Azure | |
Säkerhetsinstrumentpanel för Azure Kubernetes Service (förhandsversion) | - | Azure |
1: GCP-känslig dataidentifiering stöder endast Cloud Storage.
Kommentar
Från och med den 7 mars 2024 måste Defender CSPM vara aktiverat för att ha premium DevOps-säkerhetsfunktioner som innehåller kontextualisering från kod till moln som driver säkerhetsutforskaren och attackvägar och pull-begärandeanteckningar för säkerhetsresultat för infrastruktur som kod. Mer information finns i DevOps-säkerhetsstöd och krav .
Integreringar
Microsoft Defender för molnet har nu inbyggda integreringar som hjälper dig att använda partnersystem för att smidigt hantera och spåra biljetter, händelser och kundinteraktioner. Du kan skicka rekommendationer till ett partnerbiljettverktyg och tilldela ansvaret till ett team för reparation.
Integrering effektiviserar din incidenthanteringsprocess och förbättrar din förmåga att hantera säkerhetsincidenter. Du kan spåra, prioritera och lösa säkerhetsincidenter mer effektivt.
Du kan välja vilket biljettsystem som ska integreras. För förhandsversion stöds endast ServiceNow-integrering. Mer information om hur du konfigurerar ServiceNow-integrering finns i Integrera ServiceNow med Microsoft Defender för molnet (förhandsversion).
Planera priser
Gå till sidan Defender för molnet prissättning för att lära dig mer om Priser för Defender CSPM.
Från och med den 7 mars 2024 kommer avancerade DevOps-säkerhetsstatusfunktioner endast att vara tillgängliga via den betalda Defender CSPM-planen. Kostnadsfri grundläggande hantering av säkerhetsstatus i Defender för molnet fortsätter att ge många Azure DevOps-rekommendationer. Läs mer om Säkerhetsfunktioner i DevOps.
För prenumerationer som använder både Defender CSPM- och Defender for Containers-abonnemang beräknas kostnadsfri sårbarhetsbedömning baserat på kostnadsfria avbildningsgenomsökningar som tillhandahålls via Defender for Containers-planen, som sammanfattas på sidan Microsoft Defender för molnet prissättning.
Defender CSPM skyddar alla arbetsbelastningar i flera moln, men faktureringen tillämpas endast på specifika resurser. I följande tabeller visas de fakturerbara resurserna när Defender CSPM är aktiverat i Azure-prenumerationer, AWS-konton eller GCP-projekt.
Azure-tjänst Resurstyper Exkluderingar Compute Microsoft.Compute/virtualMachines
Microsoft.Compute/virtualMachineScaleSets/virtualMachines
Microsoft.ClassicCompute/virtualMachines– Frigjorda virtuella datorer
– Virtuella Databricks-datorerStorage Microsoft.Storage/storageAccounts Lagringskonton utan blobcontainrar eller filresurser Databaser Microsoft.Sql/servers
Microsoft.DBforPostgreSQL/servers
Microsoft.DBforMySQL/servers
Microsoft.Sql/managedInstances
Microsoft.DBforMariaDB/servers
Microsoft.Synapse/workspaces--- AWS-tjänst Resurstyper Exkluderingar Compute EC2-instanser Frigjorda virtuella datorer Storage S3-bucketar --- Databaser RDS-instanser --- GCP-tjänst Resurstyper Exkluderingar Compute 1. Google Compute-instanser
2. Google Instance GroupInstanser med icke-körningstillstånd Storage Lagringshink - Bucketar från klasser: "nearline", "coldline", "archive"
- Bucketar från andra regioner än: europa-west1, us-east1, us-west1, us-central1, us-east4, asia-south1, northamerica-northeast1Databaser Sql-molninstanser ---
Stöd för Azure-moln
Information om kommersiell och nationell molntäckning finns i de funktioner som stöds i Azure-molnmiljöer.
Stöd för resurstyp i AWS och GCP
Stöd för flera moln för resurstyper (eller tjänster) på vår grundläggande CSPM-nivå för flera moln finns i tabellen med resurs- och tjänsttyper för flera moln för AWS och GCP.
Nästa steg
- Titta på Förutsäga framtida säkerhetsincidenter! Hantering av molnsäkerhetsstatus med Microsoft Defender.
- Lär dig mer om säkerhetsstandarder och rekommendationer.
- Lär dig mer om säkerhetspoäng.