ما المقصود بإدارة وضع أمان السحابة (CSPM)

إدارة وضعية أمان السحابة (CSPM) هي ميزة أساسية في Microsoft Defender for Cloud. يوفر CSPM رؤية مستمرة لحالة الأمان لأصولك السحابية وأعباء عملك، مقدما إرشادات قابلة للتنفيذ لتحسين وضعك الأمني عبر Azure وAWS وGCP.

يقوم Defender for Cloud باستمرار بتقييم البنية التحتية السحابية الخاصة بك مقابل معايير الأمان المحددة لاشتراكات Azure وحسابات Amazon Web Service (AWS) ومشاريع Google Cloud Platform (GCP). يصدر Defender for Cloud توصيات أمان لمساعدتك في تحديد التكوينات الخاطئة للسحابة ومخاطر الأمان وتقليلها.

بشكل افتراضي، عند تمكين Defender for Cloud على اشتراك Azure، يتم تمكين معيار Microsoft Cloud Security Benchmark (MCSB) ويوفر توصيات لتأمين البيئة متعددة الأوساط السحابية. تساعدك درجة الأمان المستندة إلى بعض توصيات MCSB على مراقبة الامتثال السحابي. تشير الدرجة الأعلى إلى مستوى مخاطر محدد أقل.

خطط CSPM

يقدم Defender for Cloud خطتين CSPM:

  • CSPM الأساسي (مجاني): مفعل افتراضيا لجميع الاشتراكات والحسابات المدمجة.
  • ديفندر CSPM (مدفوع): يوفر قدرات إضافية تتجاوز خطة CSPM الأساسية، بما في ذلك أدوات CSPM المتقدمة لرؤية السحابة ومراقبة الامتثال. يوفر هذا الإصدار من الخطة ميزات أكثر تقدما لوضع الأمان مثل وضع الأمان الذكاء الاصطناعي وتحليل مسار الهجوم وترتيب أولويات المخاطر والمزيد.

قابلية الوصول للخطة

يتوفر Defender CSPM عبر عدة نماذج نشر وبيئات سحابية:

  • السحب التجارية: متوفرة في جميع المناطق التجارية في Azure
  • سحب الحكومة: متوفرة في Azure Government و Azure Government Secret
  • السحابة المتعددة: دعم بيئات Azure وAWS وGCP
  • هجين: الموارد المحلية عبر Azure Arc
  • DevOps: GitHub و Azure DevOps integration

للحصول على تفاصيل محددة في توفر المناطق الإقليمية ودعم السحابة الحكومية، راجع مصفوفة الدعم لبيئات السحابة.

ميزة CSPM التأسيسي إدارة وضع الأمان السحابي في Defender توفر السحابة
مخزون الأصول Azure، AWS، GCP، محلي، Docker Hub، JFrog Artifactory
تصدير البيانات Azure، AWS، GCP، محلي
تصور البيانات وإعداد التقارير باستخدام مصنفات Azure Azure، AWS، GCP، محلي
معيار أمان السحابة من Microsoft Azure وAWS وGCP
درجة الأمان Azure، AWS، GCP، محلي ، Docker Hub، JFrog Artifactory
توصيات الأمان Azure، AWS، GCP، محلي ، Docker Hub، JFrog Artifactory
أدوات المعالجة Azure، AWS، GCP، محلي، Docker Hub، JFrog Artifactory
أتمتة سير العمل Azure، AWS، GCP، محلي
تقييم الثغرات الأمنية للحاويات من التعليمات البرمجية إلى السحابة بدون عامل - Azure، AWS، GCP، Docker Hub، JFrog Artifactory
اكتشاف بدون عامل ل Kubernetes - Azure وAWS وGCP
مسح البيانات السرية للجهاز الظاهري بدون عامل - Azure وAWS وGCP
فحص الثغرات الأمنية للجهاز الظاهري بدون عامل - Azure وAWS وGCP
الذكاء الاصطناعي إدارة الوضع الأمني - Azure وAWS وGCP
إدارة وضع أمان واجهة برمجة التطبيقات - أسمانجوني
تحليل مسار الهجوم - Azure، AWS، GCP، Docker Hub، JFrog Artifactory
لوحة معلومات أمان خدمة Azure Kubernetes (معاينة) - أسمانجوني
تعيين التعليمات البرمجية إلى السحابة للحاويات - GitHub، Azure DevOps2 ، Docker Hub، JFrog Artifactory
تعيين التعليمات البرمجية إلى السحابة ل IaC - Azure DevOps2، ، Docker Hub، JFrog Artifactory
حماية الأصول الهامة - Azure وAWS وGCP
توصيات مخصصة - Azure، AWS، GCP، Docker Hub، JFrog Artifactory
إدارة وضع أمان البيانات (DSPM)، فحص البيانات الحساسة - Azure وAWS وGCP1
إدارة سطح الهجوم الخارجي - Azure، AWS، GCP، Docker Hub، JFrog Artifactory
الحوكمة لدفع المعالجة على نطاق واسع - Azure وAWS وGCP وDocker Hub وJFrog Artifactory
تحليل التعرض للإنترنت - Azure، AWS، GCP، Docker Hub، JFrog Artifactory
التعليقات التوضيحية ل PR - GitHub، Azure DevOps2
تقييمات الامتثال التنظيمي - Azure، AWS، GCP، ، Docker Hub، JFrog Artifactory
تتبع المخاطر باستخدام مستكشف الأمان - Azure وAWS وGCP وDocker Hub وJFrog Artifactory
تحديد أولويات المخاطر - Azure وAWS وGCP وDocker Hub وJFrog Artifactory
الحماية بدون خادم - Azure، AWS
تكامل ServiceNow - Azure وAWS وGCP

1: يدعم اكتشاف البيانات الحساسة ل GCP التخزين السحابي فقط. 2: تتوفر قدرات أمان DevOps، مثل السياق من التعليمات البرمجية إلى السحابة التي تعمل على تشغيل مستكشف الأمان ومسارات الهجوم وطلب السحب للتعليقات التوضيحية لنتائج أمان البنية الأساسية كتعليمة برمجية، فقط عند تمكين خطة Defender CSPM المدفوعة. تعرف على المزيد حول دعم الأمان والمتطلبات الأساسية ل DevOps.

للحصول على تفاصيل محددة في توفر المناطق الإقليمية ودعم السحابة الحكومية، راجع مصفوفة الدعم لبيئات السحابة.

تسعير الخطط

  • راجع Defender لتسعير السحابة واستخدم حاسبة التكلفة لتقدير التكاليف.
  • تتطلب ميزات وضع الأمان المتقدمة في DevOps (تعليقات طلبات السحب، رسم الرموز إلى السحابة، تحليل مسار الهجوم، مستكشف الأمان) خطة CSPM المدفوعة من Defender. توفر الخطة المجانية توصيات أساسية للعبة Azure DevOps. انظر ميزات الأمان في DevOps.
  • تعتمد فوترة Defender CSPM على موارد محددة. راجع صفحة الأسعار لمزيد من التفاصيل حول الموارد القابلة للفوترة لأجهزة Azure وAWS وGCP.

‏‫عمليات تكامل‬

يدعم Defender for Cloud التكامل مع أنظمة الشركاء لإدارة الحوادث وإصدار التذاكر. حاليا، يتوفر تكامل ServiceNow (معاينة). للعد على الإعدادات، راجع دمج ServiceNow مع Microsoft Defender for Cloud.

السحب والموارد المدعومة

  • تتوفر إمكانات وضع أمان DevOps مثل التعليقات التوضيحية لطلب السحب وتعيين التعليمات البرمجية إلى السحابة وتحليل مسار الهجوم ومستكشف أمان السحابة فقط من خلال خطة Defender CSPM المدفوعة. توفر خطة إدارة وضع الأمان الأساسية المجانية توصيات Azure DevOps. تعرف على المزيد حول الميزات التي توفرها ميزات أمان Azure DevOps.

  • يحمي Defender CSPM جميع أحمال العمل متعددة السحابات، ولكن الفوترة تنطبق فقط على موارد محددة. تسرد الجداول التالية الموارد القابلة للفوترة عند تمكين Defender CSPM على اشتراكات Azure أو حسابات AWS أو مشاريع GCP.

أسمانجوني

الخدمة أنواع الموارد الاستثناءات
حسب الآلات الافتراضية، مجموعات مقياس الآلات الافتراضية، الآلات الافتراضية الكلاسيكية الأجهزة الافتراضية غير المخصصة، أجهزة Databricks الافتراضية
التخزين حسابات التخزين الحسابات التي لا تحتوي على حاويات blob أو مشاركات ملفات
Databases خوادم SQL، خوادم PostgreSQL/MySQL/MariaDB، مساحات عمل Synapse -

AWS

الخدمة أنواع الموارد الاستثناءات
حسب مثيلات EC2 الأجهزة الظاهرية غير المخصصة
التخزين دلاء S3 -
Databases مثيلات RDS -

GCP

الخدمة أنواع الموارد الاستثناءات
حسب حساب المثلات، مجموعات المثيلات العينات غير الجارية
التخزين مستودعات التخزين فئات Nearline/Coldline/Archive، مناطق غير مدعومة
Databases مثيلات SQL السحابية -

Azure Cloud Support

للتغطية السحابية التجارية والوطنية، راجع مصفوفة دعم بيئة السحابة Azure.

الخطوات التالية