إدارة وضع الأمان السحابي (CSPM)

إحدى الركائز الرئيسية ل Microsoft Defender for Cloud هي إدارة وضع الأمان السحابي (CSPM). يوفر CSPM رؤية مفصلة لحالة الأمان لأصولك وأحمال العمل الخاصة بك، ويوفر إرشادات مشددة لمساعدتك على تحسين وضعك الأمني بكفاءة وفعالية.

يقيم Defender for Cloud مواردك باستمرار مقابل معايير الأمان المحددة لاشتراكات Azure وحسابات AWS ومشاريع GCP. يصدر Defender for Cloud توصيات الأمان استنادا إلى هذه التقييمات.

بشكل افتراضي، عند تمكين Defender for Cloud على اشتراك Azure، يتم تشغيل معيار التوافق لمعيار أمان Microsoft Cloud (MCSB ). وهو يقدم توصيات. يوفر Defender for Cloud درجة آمنة مجمعة استنادا إلى بعض توصيات MCSB. وكلما ارتفعت الدرجة، انخفض مستوى المخاطر المحدد.

ميزات CSPM

يوفر Defender for Cloud عروض CSPM التالية:

  • CSPM التأسيسية - يوفر Defender for Cloud إمكانات CSPM متعددة السحابات التأسيسية مجانا. يتم تمكين هذه الإمكانات تلقائيا بشكل افتراضي للاشتراكات والحسابات التي يتم إلحاقها ب Defender for Cloud.

  • خطة Defender Cloud Security Posture Management (CSPM) - توفر خطة Defender الاختيارية المدفوعة لإدارة الوضع الآمن للسحابة ميزات أكثر تقدما لوضع الأمان.

قابلية الوصول للخطة

تعرف على المزيد حول تسعير إدارة وضع الأمان السحابي في Defender.

يلخص الجدول التالي كل خطة وتوفرها على السحابة.

ميزة CSPM التأسيسي إدارة وضع الأمان السحابي في Defender توفر السحابة
توصيات الأمان Azure، AWS، GCP، محلي
مخزون الأصول Azure، AWS، GCP، محلي
درجة الأمان Azure، AWS، GCP، محلي
تصور البيانات وإعداد التقارير باستخدام مصنفات Azure Azure، AWS، GCP، محلي
تصدير البيانات Azure، AWS، GCP، محلي
أتمتة سير العمل Azure، AWS، GCP، محلي
أدوات المعالجة Azure، AWS، GCP، محلي
معيار أمان السحابة من Microsoft Azure وAWS وGCP
حوكمة الأمان - Azure، AWS، GCP، محلي
معايير الامتثال التنظيمي - Azure، AWS، GCP، محلي
مستكشف أمان السحابة - Azure وAWS وGCP
تحليل مسار الهجوم - Azure وAWS وGCP
الفحص بدون عامل للأجهزة - Azure وAWS وGCP
وضع أمان الحاوية بدون عامل - Azure وAWS وGCP
تقييم الثغرات الأمنية لسجلات الحاويات، بما في ذلك فحص السجل - Azure وAWS وGCP
وضع الأمان المدرك للبيانات - Azure وAWS وGCP
رؤى EASM في التعرض للشبكة - Azure وAWS وGCP
إدارة الأذونات (معاينة) - Azure وAWS وGCP

إشعار

بدءا من 7 مارس 2024، يجب تمكين إدارة وضع الأمان السحابي في Defender للحصول على قدرات أمان DevOps متميزة تتضمن السياق من التعليمات البرمجية إلى السحابة التي تعمل على تشغيل مستكشف الأمان ومسارات الهجوم وطلب السحب التعليقات التوضيحية لنتائج أمان البنية الأساسية كتعليمة برمجية. راجع دعم الأمان والمتطلبات الأساسية ل DevOps لمعرفة المزيد.

عمليات التكامل (معاينة)

يحتوي Microsoft Defender for Cloud الآن على عمليات تكامل مضمنة لمساعدتك في استخدام أنظمة الجهات الخارجية لإدارة التذاكر والأحداث وتفاعلات العملاء وتعقبها بسلاسة. يمكنك دفع التوصيات إلى أداة إصدار التذاكر لجهة خارجية، وتعيين المسؤولية لفريق للمعالجة.

يبسط التكامل عملية الاستجابة للحوادث، ويحسن قدرتك على إدارة الحوادث الأمنية. يمكنك تعقب الحوادث الأمنية وتحديد أولوياتها وحلها بشكل أكثر فعالية.

يمكنك اختيار نظام إصدار التذاكر الذي تريد دمجه. للمعاينة، يتم دعم تكامل ServiceNow فقط. لمزيد من المعلومات حول كيفية تكوين تكامل ServiceNow، راجع تكامل ServiceNow مع Microsoft Defender for Cloud (معاينة).

تسعير الخطة

  • راجع صفحة تسعير Defender for Cloud للتعرف على أسعار إدارة وضع الأمان السحابي في Defender.

  • اعتبارا من 7 مارس 2024، لن تتوفر قدرات الوضع الأمني المتقدمة ل DevOps إلا من خلال خطة إدارة وضع الأمان السحابي في Defender المدفوعة. ستستمر إدارة وضع الأمان الأساسي المجانية في Defender for Cloud في توفير عدد من توصيات Azure DevOps. تعرف على المزيد حول ميزات أمان DevOps.

  • بالنسبة للاشتراكات التي تستخدم خطط إدارة وضع الأمان السحابي في Defender وDefender for Containers، يتم حساب تقييم الثغرات الأمنية المجاني استنادا إلى عمليات فحص الصور المجانية المقدمة عبر خطة Defender for Containers، كما هو ملخص في صفحة تسعير Microsoft Defender for Cloud.

  • يحمي إدارة وضع الأمان السحابي في Defender جميع أحمال العمل متعددة السحابات، ولكن يتم تطبيق الفوترة فقط على موارد محددة. تسرد الجداول التالية الموارد القابلة للفوترة عند تمكين إدارة وضع الأمان السحابي في Defender على اشتراكات Azure أو حسابات AWS أو مشاريع GCP.

    خدمة Azure أنواع الموارد الاستثناءات
    Compute Microsoft.Compute/virtualMachines
    Microsoft.Compute/virtualMachineScaleSets/virtualMachines
    Microsoft.ClassicCompute/virtualMachines
    - الأجهزة الظاهرية التي تم إلغاء تخصيصها
    - Databricks VMs
    التخزين Microsoft.Storage/storageAccounts حسابات التخزين بدون حاويات كائن ثنائي كبير الحجم أو مشاركات الملفات
    Dbs Microsoft.Sql/ خوادم
    Microsoft.DBforPostgreSQL/servers
    Microsoft.DBforMySQL/servers
    Microsoft.Sql/managedInstances
    Microsoft.DBforMariaDB/servers
    Microsoft.Synapse/workspaces
    ---
    خـدمة AWS أنواع الموارد الاستثناءات
    Compute مثيلات EC2 الأجهزة الظاهرية غير المخصصة
    التخزين مستودعات S3 ---
    Dbs مثيلات RDS ---
    خدمة GCP أنواع الموارد الاستثناءات
    Compute 1. مثيلات حساب Google
    2. مجموعة مثيلات Google
    مثيلات ذات حالات غير قيد التشغيل
    التخزين مستودعات التخزين - مستودعات من الفئات: 'nearline'، 'coldline'، 'archive'
    - مستودعات من مناطق أخرى غير: europe-west1، us-east1، us-west1، us-central1، us-east4، asia-south1، northamerica-north1
    Dbs مثيلات SQL السحابية ---

دعم سحابة Azure

للحصول على تغطية سحابية تجارية ووطنية، راجع الميزات المدعومة في بيئات سحابة Azure.

دعم نوع المورد في AWS وGCP

للحصول على دعم متعدد السحابات من أنواع الموارد (أو الخدمات) في طبقة CSPM متعددة السحابات الأساسية، راجع جدول أنواع الموارد والخدمات متعددة السحابات ل AWS وGCP.

الخطوات التالية