إدارة وضع الأمان السحابي (CSPM)

إحدى الركائز الرئيسية ل Microsoft Defender for Cloud هي إدارة وضع الأمان السحابي (CSPM). يوفر CSPM رؤية مفصلة لحالة الأمان لأصولك وأحمال العمل الخاصة بك، ويوفر إرشادات مشددة لمساعدتك على تحسين وضعك الأمني بكفاءة وفعالية.

يقيم Defender for Cloud مواردك باستمرار مقابل معايير الأمان المحددة لاشتراكات Azure وحسابات AWS ومشاريع GCP. يصدر Defender for Cloud توصيات الأمان استنادا إلى هذه التقييمات.

بشكل افتراضي، عند تمكين Defender for Cloud على اشتراك Azure، يتم تشغيل معيار التوافق لمعيار أمان Microsoft Cloud (MCSB ). وهو يقدم توصيات. يوفر Defender for Cloud درجة آمنة مجمعة استنادا إلى بعض توصيات MCSB. وكلما ارتفعت الدرجة، انخفض مستوى المخاطر المحدد.

ميزات CSPM

يوفر Defender for Cloud عروض CSPM التالية:

  • CSPM التأسيسية - يوفر Defender for Cloud إمكانات CSPM متعددة السحابات التأسيسية مجانا. يتم تمكين هذه الإمكانات تلقائيا بشكل افتراضي للاشتراكات والحسابات التي يتم إلحاقها ب Defender for Cloud.

  • خطة Defender Cloud Security Posture Management (CSPM) - توفر خطة Defender الاختيارية المدفوعة لإدارة الوضع الآمن للسحابة ميزات أكثر تقدما لوضع الأمان.

قابلية الوصول للخطة

تعرف على المزيد حول تسعير إدارة وضع الأمان السحابي في Defender.

يلخص الجدول التالي كل خطة وتوفرها على السحابة.

ميزة CSPM التأسيسي إدارة وضع الأمان السحابي في Defender توفر السحابة
توصيات الأمان Azure، AWS، GCP، محلي
مخزون الأصول Azure، AWS، GCP، محلي
درجة الأمان Azure، AWS، GCP، محلي
تصور البيانات وإعداد التقارير باستخدام مصنفات Azure Azure، AWS، GCP، محلي
تصدير البيانات Azure، AWS، GCP، محلي
أتمتة سير العمل Azure، AWS، GCP، محلي
أدوات المعالجة Azure، AWS، GCP، محلي
معيار أمان السحابة من Microsoft Azure وAWS وGCP
الذكاء الاصطناعي إدارة الوضع الأمني - Azure، AWS
فحص الثغرات الأمنية للجهاز الظاهري بدون عامل - Azure وAWS وGCP
مسح البيانات السرية للجهاز الظاهري بدون عامل - Azure وAWS وGCP
تحليل مسار الهجوم - Azure وAWS وGCP
تحديد أولويات المخاطر - Azure وAWS وGCP
تتبع المخاطر باستخدام مستكشف الأمان - Azure وAWS وGCP
تعيين التعليمات البرمجية إلى السحابة للحاويات - GitHub وAzure DevOps
تعيين التعليمات البرمجية إلى السحابة ل IaC - Azure DevOps
التعليقات التوضيحية ل PR - GitHub وAzure DevOps
تحليل التعرض للإنترنت - Azure وAWS وGCP
إدارة سطح الهجوم الخارجي (EASM) (للحصول على تفاصيل راجع تكامل إدارة وضع الأمان السحابي في Defender) - Azure وAWS وGCP
إدارة الأذونات (CIEM) - Azure وAWS وGCP
تقييمات الامتثال التنظيمي - Azure وAWS وGCP
تكامل ServiceNow - Azure وAWS وGCP
حماية الأصول الهامة - Azure وAWS وGCP
الحوكمة لدفع المعالجة على نطاق واسع - Azure وAWS وGCP
إدارة وضع أمان البيانات، فحص البيانات الحساسة - Azure وAWS وGCP
اكتشاف بدون عامل ل Kubernetes - Azure وAWS وGCP
تقييم الثغرات الأمنية للحاويات من التعليمات البرمجية إلى السحابة بدون عامل - Azure وAWS وGCP

إشعار

بدءا من 7 مارس 2024، يجب تمكين إدارة وضع الأمان السحابي في Defender للحصول على قدرات أمان DevOps متميزة تتضمن السياق من التعليمات البرمجية إلى السحابة التي تعمل على تشغيل مستكشف الأمان ومسارات الهجوم وطلب السحب التعليقات التوضيحية لنتائج أمان البنية الأساسية كتعليمة برمجية. راجع دعم الأمان والمتطلبات الأساسية ل DevOps لمعرفة المزيد.

عمليات التكامل (معاينة)

يحتوي Microsoft Defender for Cloud الآن على عمليات تكامل مضمنة لمساعدتك في استخدام أنظمة الجهات الخارجية لإدارة التذاكر والأحداث وتفاعلات العملاء وتعقبها بسلاسة. يمكنك دفع التوصيات إلى أداة إصدار التذاكر لجهة خارجية، وتعيين المسؤولية لفريق للمعالجة.

يبسط التكامل عملية الاستجابة للحوادث، ويحسن قدرتك على إدارة الحوادث الأمنية. يمكنك تعقب الحوادث الأمنية وتحديد أولوياتها وحلها بشكل أكثر فعالية.

يمكنك اختيار نظام إصدار التذاكر الذي تريد دمجه. للمعاينة، يتم دعم تكامل ServiceNow فقط. لمزيد من المعلومات حول كيفية تكوين تكامل ServiceNow، راجع تكامل ServiceNow مع Microsoft Defender for Cloud (معاينة).

تسعير الخطة

  • راجع صفحة تسعير Defender for Cloud للتعرف على أسعار إدارة وضع الأمان السحابي في Defender.

  • اعتبارا من 7 مارس 2024، لن تتوفر قدرات الوضع الأمني المتقدمة ل DevOps إلا من خلال خطة إدارة وضع الأمان السحابي في Defender المدفوعة. ستستمر إدارة وضع الأمان الأساسي المجانية في Defender for Cloud في توفير عدد من توصيات Azure DevOps. تعرف على المزيد حول ميزات أمان DevOps.

  • بالنسبة للاشتراكات التي تستخدم خطط إدارة وضع الأمان السحابي في Defender وDefender for Containers، يتم حساب تقييم الثغرات الأمنية المجاني استنادا إلى عمليات فحص الصور المجانية المقدمة عبر خطة Defender for Containers، كما هو ملخص في صفحة تسعير Microsoft Defender for Cloud.

  • يحمي إدارة وضع الأمان السحابي في Defender جميع أحمال العمل متعددة السحابات، ولكن يتم تطبيق الفوترة فقط على موارد محددة. تسرد الجداول التالية الموارد القابلة للفوترة عند تمكين إدارة وضع الأمان السحابي في Defender على اشتراكات Azure أو حسابات AWS أو مشاريع GCP.

    خدمة Azure أنواع الموارد الاستثناءات
    Compute Microsoft.Compute/virtualMachines
    Microsoft.Compute/virtualMachineScaleSets/virtualMachines
    Microsoft.ClassicCompute/virtualMachines
    - الأجهزة الظاهرية التي تم إلغاء تخصيصها
    - Databricks VMs
    التخزين Microsoft.Storage/storageAccounts حسابات التخزين بدون حاويات كائن ثنائي كبير الحجم أو مشاركات الملفات
    Dbs Microsoft.Sql/ خوادم
    Microsoft.DBforPostgreSQL/servers
    Microsoft.DBforMySQL/servers
    Microsoft.Sql/managedInstances
    Microsoft.DBforMariaDB/servers
    Microsoft.Synapse/workspaces
    ---
    خـدمة AWS أنواع الموارد الاستثناءات
    Compute مثيلات EC2 الأجهزة الظاهرية غير المخصصة
    التخزين مستودعات S3 ---
    Dbs مثيلات RDS ---
    خدمة GCP أنواع الموارد الاستثناءات
    Compute 1. مثيلات حساب Google
    2. مجموعة مثيلات Google
    مثيلات ذات حالات غير قيد التشغيل
    التخزين مستودعات التخزين - مستودعات من الفئات: 'nearline'، 'coldline'، 'archive'
    - مستودعات من مناطق أخرى غير: europe-west1، us-east1، us-west1، us-central1، us-east4، asia-south1، northamerica-north1
    Dbs مثيلات SQL السحابية ---

دعم سحابة Azure

للحصول على تغطية سحابية تجارية ووطنية، راجع الميزات المدعومة في بيئات سحابة Azure.

دعم نوع المورد في AWS وGCP

للحصول على دعم متعدد السحابات من أنواع الموارد (أو الخدمات) في طبقة CSPM متعددة السحابات الأساسية، راجع جدول أنواع الموارد والخدمات متعددة السحابات ل AWS وGCP.

الخطوات التالية