إشعار
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
إدارة وضعية أمان السحابة (CSPM) هي ميزة أساسية في Microsoft Defender for Cloud. يوفر CSPM رؤية مستمرة لحالة الأمان لأصولك السحابية وأعباء عملك، مقدما إرشادات قابلة للتنفيذ لتحسين وضعك الأمني عبر Azure وAWS وGCP.
يقوم Defender for Cloud باستمرار بتقييم البنية التحتية السحابية الخاصة بك مقابل معايير الأمان المحددة لاشتراكات Azure وحسابات Amazon Web Service (AWS) ومشاريع Google Cloud Platform (GCP). يصدر Defender for Cloud توصيات أمان لمساعدتك في تحديد التكوينات الخاطئة للسحابة ومخاطر الأمان وتقليلها.
بشكل افتراضي، عند تمكين Defender for Cloud على اشتراك Azure، يتم تمكين معيار Microsoft Cloud Security Benchmark (MCSB) ويوفر توصيات لتأمين البيئة متعددة الأوساط السحابية. تساعدك درجة الأمان المستندة إلى بعض توصيات MCSB على مراقبة الامتثال السحابي. تشير الدرجة الأعلى إلى مستوى مخاطر محدد أقل.
خطط CSPM
يقدم Defender for Cloud خطتين CSPM:
- CSPM الأساسي (مجاني): مفعل افتراضيا لجميع الاشتراكات والحسابات المدمجة.
- ديفندر CSPM (مدفوع): يوفر قدرات إضافية تتجاوز خطة CSPM الأساسية، بما في ذلك أدوات CSPM المتقدمة لرؤية السحابة ومراقبة الامتثال. يوفر هذا الإصدار من الخطة ميزات أكثر تقدما لوضع الأمان مثل وضع الأمان الذكاء الاصطناعي وتحليل مسار الهجوم وترتيب أولويات المخاطر والمزيد.
قابلية الوصول للخطة
يتوفر Defender CSPM عبر عدة نماذج نشر وبيئات سحابية:
- السحب التجارية: متوفرة في جميع المناطق التجارية في Azure
- سحب الحكومة: متوفرة في Azure Government و Azure Government Secret
- السحابة المتعددة: دعم بيئات Azure وAWS وGCP
- هجين: الموارد المحلية عبر Azure Arc
- DevOps: GitHub و Azure DevOps integration
للحصول على تفاصيل محددة في توفر المناطق الإقليمية ودعم السحابة الحكومية، راجع مصفوفة الدعم لبيئات السحابة.
| ميزة | CSPM التأسيسي | إدارة وضع الأمان السحابي في Defender | توفر السحابة |
|---|---|---|---|
| مخزون الأصول | Azure، AWS، GCP، محلي، Docker Hub، JFrog Artifactory | ||
| تصدير البيانات | Azure، AWS، GCP، محلي | ||
| تصور البيانات وإعداد التقارير باستخدام مصنفات Azure | Azure، AWS، GCP، محلي | ||
| معيار أمان السحابة من Microsoft | Azure وAWS وGCP | ||
| درجة الأمان | Azure، AWS، GCP، محلي ، Docker Hub، JFrog Artifactory | ||
| توصيات الأمان | Azure، AWS، GCP، محلي ، Docker Hub، JFrog Artifactory | ||
| أدوات المعالجة | Azure، AWS، GCP، محلي، Docker Hub، JFrog Artifactory | ||
| أتمتة سير العمل | Azure، AWS، GCP، محلي | ||
| تقييم الثغرات الأمنية للحاويات من التعليمات البرمجية إلى السحابة بدون عامل | - | Azure، AWS، GCP، Docker Hub، JFrog Artifactory | |
| اكتشاف بدون عامل ل Kubernetes | - | Azure وAWS وGCP | |
| مسح البيانات السرية للجهاز الظاهري بدون عامل | - | Azure وAWS وGCP | |
| فحص الثغرات الأمنية للجهاز الظاهري بدون عامل | - | Azure وAWS وGCP | |
| الذكاء الاصطناعي إدارة الوضع الأمني | - | Azure وAWS وGCP | |
| إدارة وضع أمان واجهة برمجة التطبيقات | - | أسمانجوني | |
| تحليل مسار الهجوم | - | Azure، AWS، GCP، Docker Hub، JFrog Artifactory | |
| لوحة معلومات أمان خدمة Azure Kubernetes (معاينة) | - | أسمانجوني | |
| تعيين التعليمات البرمجية إلى السحابة للحاويات | - | GitHub، Azure DevOps2 ، Docker Hub، JFrog Artifactory | |
| تعيين التعليمات البرمجية إلى السحابة ل IaC | - | Azure DevOps2، ، Docker Hub، JFrog Artifactory | |
| حماية الأصول الهامة | - | Azure وAWS وGCP | |
| توصيات مخصصة | - | Azure، AWS، GCP، Docker Hub، JFrog Artifactory | |
| إدارة وضع أمان البيانات (DSPM)، فحص البيانات الحساسة | - | Azure وAWS وGCP1 | |
| إدارة سطح الهجوم الخارجي | - | Azure، AWS، GCP، Docker Hub، JFrog Artifactory | |
| الحوكمة لدفع المعالجة على نطاق واسع | - | Azure وAWS وGCP وDocker Hub وJFrog Artifactory | |
| تحليل التعرض للإنترنت | - | Azure، AWS، GCP، Docker Hub، JFrog Artifactory | |
| التعليقات التوضيحية ل PR | - | GitHub، Azure DevOps2 | |
| تقييمات الامتثال التنظيمي | - | Azure، AWS، GCP، ، Docker Hub، JFrog Artifactory | |
| تتبع المخاطر باستخدام مستكشف الأمان | - | Azure وAWS وGCP وDocker Hub وJFrog Artifactory | |
| تحديد أولويات المخاطر | - | Azure وAWS وGCP وDocker Hub وJFrog Artifactory | |
| الحماية بدون خادم | - | Azure، AWS | |
| تكامل ServiceNow | - | Azure وAWS وGCP |
1: يدعم اكتشاف البيانات الحساسة ل GCP التخزين السحابي فقط. 2: تتوفر قدرات أمان DevOps، مثل السياق من التعليمات البرمجية إلى السحابة التي تعمل على تشغيل مستكشف الأمان ومسارات الهجوم وطلب السحب للتعليقات التوضيحية لنتائج أمان البنية الأساسية كتعليمة برمجية، فقط عند تمكين خطة Defender CSPM المدفوعة. تعرف على المزيد حول دعم الأمان والمتطلبات الأساسية ل DevOps.
للحصول على تفاصيل محددة في توفر المناطق الإقليمية ودعم السحابة الحكومية، راجع مصفوفة الدعم لبيئات السحابة.
تسعير الخطط
- راجع Defender لتسعير السحابة واستخدم حاسبة التكلفة لتقدير التكاليف.
- تتطلب ميزات وضع الأمان المتقدمة في DevOps (تعليقات طلبات السحب، رسم الرموز إلى السحابة، تحليل مسار الهجوم، مستكشف الأمان) خطة CSPM المدفوعة من Defender. توفر الخطة المجانية توصيات أساسية للعبة Azure DevOps. انظر ميزات الأمان في DevOps.
- تعتمد فوترة Defender CSPM على موارد محددة. راجع صفحة الأسعار لمزيد من التفاصيل حول الموارد القابلة للفوترة لأجهزة Azure وAWS وGCP.
عمليات تكامل
يدعم Defender for Cloud التكامل مع أنظمة الشركاء لإدارة الحوادث وإصدار التذاكر. حاليا، يتوفر تكامل ServiceNow (معاينة). للعد على الإعدادات، راجع دمج ServiceNow مع Microsoft Defender for Cloud.
السحب والموارد المدعومة
تتوفر إمكانات وضع أمان DevOps مثل التعليقات التوضيحية لطلب السحب وتعيين التعليمات البرمجية إلى السحابة وتحليل مسار الهجوم ومستكشف أمان السحابة فقط من خلال خطة Defender CSPM المدفوعة. توفر خطة إدارة وضع الأمان الأساسية المجانية توصيات Azure DevOps. تعرف على المزيد حول الميزات التي توفرها ميزات أمان Azure DevOps.
يحمي Defender CSPM جميع أحمال العمل متعددة السحابات، ولكن الفوترة تنطبق فقط على موارد محددة. تسرد الجداول التالية الموارد القابلة للفوترة عند تمكين Defender CSPM على اشتراكات Azure أو حسابات AWS أو مشاريع GCP.
أسمانجوني
| الخدمة | أنواع الموارد | الاستثناءات |
|---|---|---|
| حسب | الآلات الافتراضية، مجموعات مقياس الآلات الافتراضية، الآلات الافتراضية الكلاسيكية | الأجهزة الافتراضية غير المخصصة، أجهزة Databricks الافتراضية |
| التخزين | حسابات التخزين | الحسابات التي لا تحتوي على حاويات blob أو مشاركات ملفات |
| Databases | خوادم SQL، خوادم PostgreSQL/MySQL/MariaDB، مساحات عمل Synapse | - |
AWS
| الخدمة | أنواع الموارد | الاستثناءات |
|---|---|---|
| حسب | مثيلات EC2 | الأجهزة الظاهرية غير المخصصة |
| التخزين | دلاء S3 | - |
| Databases | مثيلات RDS | - |
GCP
| الخدمة | أنواع الموارد | الاستثناءات |
|---|---|---|
| حسب | حساب المثلات، مجموعات المثيلات | العينات غير الجارية |
| التخزين | مستودعات التخزين | فئات Nearline/Coldline/Archive، مناطق غير مدعومة |
| Databases | مثيلات SQL السحابية | - |
Azure Cloud Support
للتغطية السحابية التجارية والوطنية، راجع مصفوفة دعم بيئة السحابة Azure.
الخطوات التالية
- راقب إدارة وضعية أمان السحابة باستخدام Microsoft Defender
- تعرف على معايير وتوصيات الأمان
- تعرف على الدرجة الآمنة