إدارة وضع الأمان السحابي (CSPM)
إحدى الركائز الرئيسية ل Microsoft Defender for Cloud هي إدارة وضع الأمان السحابي (CSPM). يوفر CSPM رؤية مفصلة لحالة الأمان لأصولك وأحمال العمل الخاصة بك، ويوفر إرشادات مشددة لمساعدتك على تحسين وضعك الأمني بكفاءة وفعالية.
يقيم Defender for Cloud مواردك باستمرار مقابل معايير الأمان المحددة لاشتراكات Azure وحسابات AWS ومشاريع GCP. يصدر Defender for Cloud توصيات الأمان استنادا إلى هذه التقييمات.
بشكل افتراضي، عند تمكين Defender for Cloud على اشتراك Azure، يتم تشغيل معيار التوافق لمعيار أمان Microsoft Cloud (MCSB ). وهو يقدم توصيات. يوفر Defender for Cloud درجة آمنة مجمعة استنادا إلى بعض توصيات MCSB. وكلما ارتفعت الدرجة، انخفض مستوى المخاطر المحدد.
ميزات CSPM
يوفر Defender for Cloud عروض CSPM التالية:
CSPM التأسيسية - يوفر Defender for Cloud إمكانات CSPM متعددة السحابات التأسيسية مجانا. يتم تمكين هذه الإمكانات تلقائيا بشكل افتراضي للاشتراكات والحسابات التي يتم إلحاقها ب Defender for Cloud.
خطة Defender Cloud Security Posture Management (CSPM) - توفر خطة Defender الاختيارية المدفوعة لإدارة الوضع الآمن للسحابة ميزات أكثر تقدما لوضع الأمان.
قابلية الوصول للخطة
تعرف على المزيد حول تسعير إدارة وضع الأمان السحابي في Defender.
يلخص الجدول التالي كل خطة وتوفرها على السحابة.
ميزة | CSPM التأسيسي | إدارة وضع الأمان السحابي في Defender | توفر السحابة |
---|---|---|---|
توصيات الأمان | Azure، AWS، GCP، محلي | ||
مخزون الأصول | Azure، AWS، GCP، محلي | ||
درجة الأمان | Azure، AWS، GCP، محلي | ||
تصور البيانات وإعداد التقارير باستخدام مصنفات Azure | Azure، AWS، GCP، محلي | ||
تصدير البيانات | Azure، AWS، GCP، محلي | ||
أتمتة سير العمل | Azure، AWS، GCP، محلي | ||
أدوات المعالجة | Azure، AWS، GCP، محلي | ||
معيار أمان السحابة من Microsoft | Azure وAWS وGCP | ||
حوكمة الأمان | - | Azure، AWS، GCP، محلي | |
معايير الامتثال التنظيمي | - | Azure، AWS، GCP، محلي | |
مستكشف أمان السحابة | - | Azure وAWS وGCP | |
تحليل مسار الهجوم | - | Azure وAWS وGCP | |
الفحص بدون عامل للأجهزة | - | Azure وAWS وGCP | |
وضع أمان الحاوية بدون عامل | - | Azure وAWS وGCP | |
تقييم الثغرات الأمنية لسجلات الحاويات، بما في ذلك فحص السجل | - | Azure وAWS وGCP | |
وضع الأمان المدرك للبيانات | - | Azure وAWS وGCP | |
رؤى EASM في التعرض للشبكة | - | Azure وAWS وGCP | |
إدارة الأذونات (معاينة) | - | Azure وAWS وGCP |
إشعار
بدءا من 7 مارس 2024، يجب تمكين إدارة وضع الأمان السحابي في Defender للحصول على قدرات أمان DevOps متميزة تتضمن السياق من التعليمات البرمجية إلى السحابة التي تعمل على تشغيل مستكشف الأمان ومسارات الهجوم وطلب السحب التعليقات التوضيحية لنتائج أمان البنية الأساسية كتعليمة برمجية. راجع دعم الأمان والمتطلبات الأساسية ل DevOps لمعرفة المزيد.
عمليات التكامل (معاينة)
يحتوي Microsoft Defender for Cloud الآن على عمليات تكامل مضمنة لمساعدتك في استخدام أنظمة الجهات الخارجية لإدارة التذاكر والأحداث وتفاعلات العملاء وتعقبها بسلاسة. يمكنك دفع التوصيات إلى أداة إصدار التذاكر لجهة خارجية، وتعيين المسؤولية لفريق للمعالجة.
يبسط التكامل عملية الاستجابة للحوادث، ويحسن قدرتك على إدارة الحوادث الأمنية. يمكنك تعقب الحوادث الأمنية وتحديد أولوياتها وحلها بشكل أكثر فعالية.
يمكنك اختيار نظام إصدار التذاكر الذي تريد دمجه. للمعاينة، يتم دعم تكامل ServiceNow فقط. لمزيد من المعلومات حول كيفية تكوين تكامل ServiceNow، راجع تكامل ServiceNow مع Microsoft Defender for Cloud (معاينة).
تسعير الخطة
راجع صفحة تسعير Defender for Cloud للتعرف على أسعار إدارة وضع الأمان السحابي في Defender.
اعتبارا من 7 مارس 2024، لن تتوفر قدرات الوضع الأمني المتقدمة ل DevOps إلا من خلال خطة إدارة وضع الأمان السحابي في Defender المدفوعة. ستستمر إدارة وضع الأمان الأساسي المجانية في Defender for Cloud في توفير عدد من توصيات Azure DevOps. تعرف على المزيد حول ميزات أمان DevOps.
بالنسبة للاشتراكات التي تستخدم خطط إدارة وضع الأمان السحابي في Defender وDefender for Containers، يتم حساب تقييم الثغرات الأمنية المجاني استنادا إلى عمليات فحص الصور المجانية المقدمة عبر خطة Defender for Containers، كما هو ملخص في صفحة تسعير Microsoft Defender for Cloud.
يحمي إدارة وضع الأمان السحابي في Defender جميع أحمال العمل متعددة السحابات، ولكن يتم تطبيق الفوترة فقط على موارد محددة. تسرد الجداول التالية الموارد القابلة للفوترة عند تمكين إدارة وضع الأمان السحابي في Defender على اشتراكات Azure أو حسابات AWS أو مشاريع GCP.
خدمة Azure أنواع الموارد الاستثناءات Compute Microsoft.Compute/virtualMachines
Microsoft.Compute/virtualMachineScaleSets/virtualMachines
Microsoft.ClassicCompute/virtualMachines- الأجهزة الظاهرية التي تم إلغاء تخصيصها
- Databricks VMsالتخزين Microsoft.Storage/storageAccounts حسابات التخزين بدون حاويات كائن ثنائي كبير الحجم أو مشاركات الملفات Dbs Microsoft.Sql/ خوادم
Microsoft.DBforPostgreSQL/servers
Microsoft.DBforMySQL/servers
Microsoft.Sql/managedInstances
Microsoft.DBforMariaDB/servers
Microsoft.Synapse/workspaces--- خـدمة AWS أنواع الموارد الاستثناءات Compute مثيلات EC2 الأجهزة الظاهرية غير المخصصة التخزين مستودعات S3 --- Dbs مثيلات RDS --- خدمة GCP أنواع الموارد الاستثناءات Compute 1. مثيلات حساب Google
2. مجموعة مثيلات Googleمثيلات ذات حالات غير قيد التشغيل التخزين مستودعات التخزين - مستودعات من الفئات: 'nearline'، 'coldline'، 'archive'
- مستودعات من مناطق أخرى غير: europe-west1، us-east1، us-west1، us-central1، us-east4، asia-south1، northamerica-north1Dbs مثيلات SQL السحابية ---
دعم سحابة Azure
للحصول على تغطية سحابية تجارية ووطنية، راجع الميزات المدعومة في بيئات سحابة Azure.
دعم نوع المورد في AWS وGCP
للحصول على دعم متعدد السحابات من أنواع الموارد (أو الخدمات) في طبقة CSPM متعددة السحابات الأساسية، راجع جدول أنواع الموارد والخدمات متعددة السحابات ل AWS وGCP.