Freigeben über


Cloud-Sicherheitsstatus-Management (CSPM)

Eines der Hauptfeatures von Microsoft Defender für Cloud ist die Verwaltung von Cloudsicherheitsstatus (Cloud Security Posture Management, CSPM). CSPM bietet detaillierte Einblicke in den Sicherheitsstatus Ihrer Assets und Workloads und bietet Absicherungsempfehlungen, die Ihnen helfen, Ihre Sicherheitslage zu optimieren.

Defender for Cloud bewertet Ihre Ressourcen kontinuierlich anhand von Sicherheitsstandards, die für Ihre Azure-Abonnements, Amazon Web Service (AWS)-Konten und Google Cloud Platform (GCP)-Projekte definiert sind. Defender for Cloud gibt Sicherheitsempfehlungen basierend auf diesen Bewertungen aus.

Wenn Sie Defender für Cloud in einem Azure-Abonnement aktivieren, ist standardmäßig der Microsoft Cloud Security Benchmark (MCSB) -Compliancestandard aktiviert und bietet Empfehlungen zum Sichern Ihrer Multicloud-Umgebungen. Defender for Cloud bietet eine aggregierte Sicherheitsbewertung basierend auf einigen der MCSB-Empfehlungen. Eine höhere Bewertung gibt ein niedrigeres identifiziertes Risikoniveau an.

CSPM-Pläne

Defender für Cloud bietet zwei CSPM-Planoptionen:

  • Grundlegendes CSPM – Ein kostenloser Plan, der standardmäßig für Abonnements und Konten aktiviert ist, die in Defender for Cloud integriert sind.

  • Defender CSPM – Ein kostenpflichtiger Plan, der zusätzliche Funktionen über den grundlegenden CSPM-Plan hinaus bietet. Diese Version des Plans bietet erweiterte Sicherheitsstatusfeatures wie KI-Sicherheitsstatus, Angriffspfadanalyse, Risikopriorisierung und vieles mehr.

Verfügbarkeit des Plans

Informieren Sie sich ausführlicher über die Defender CSPM-Preise. Sie können die Kosten auch mit dem Kostenrechner defender for Cloud schätzen.

Die folgende Tabelle enthält eine Zusammenfassung des jeweiligen Plans sowie der jeweiligen Cloudverfügbarkeit.

Merkmal Grundlegende CSPM-Features Defender CSPM Cloudverfügbarkeit
Sicherheitsempfehlungen Azure, AWS, GCP, lokal, Docker Hub, JFrog Artifactory
Asset-Inventar Azure, AWS, GCP, lokal, Docker Hub, JFrog Artifactory
Sicherheitsbewertung Azure, AWS, GCP, lokal, Docker Hub, JFrog Artifactory
Datenvisualisierung und Berichterstellung mit Azure-Arbeitsmappen Azure, AWS, GCP, lokal
Exportieren von Daten Azure, AWS, GCP, lokal
Workflowautomatisierung Azure, AWS, GCP, lokal
Tools für die Wartung Azure, AWS, GCP, lokal, Docker Hub, JFrog Artifactory
Microsoft Cloud Security Benchmark Azure, AWS, GCP
KI-Sicherheitsstatusverwaltung - Azure, AWS
Agentenloses VM-Sicherheitsrisikoscannen - Azure, AWS, GCP
Agentenloses VM-Geheimnisscannen - Azure, AWS, GCP
Angriffspfadanalyse - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Risikopriorisierung - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Risikosuche mit Sicherheitsexplorer - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Code-zu-Cloud-Zuordnung für Container - GitHub, Azure DevOps2 , Docker Hub, JFrog Artifactory
Code-zu-Cloud-Zuordnung für IaC - Azure DevOps2, , Docker Hub, JFrog Artifactory
PR-Anmerkungen - GitHub, Azure DevOps2
Internetexpositionsanalyse - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
External Attack Surface Management (EASM, Verwaltung externer Angriffsflächen) - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Bewertung der Einhaltung gesetzlicher Bestimmungen - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
ServiceNow-Integration - Azure, AWS, GCP
Schutz kritischer Ressourcen - Azure, AWS, GCP
Governance, um Wiederherstellung im großen Maßstab zu schaffen - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Verwaltung des Datenschutzstatus (Data Security Posture Management, DSPM), Überprüfung vertraulicher Daten - Azure, AWS, GCP1
Ermittlung ohne Agents für Kubernetes - Azure, AWS, GCP
Benutzerdefinierte Empfehlungen - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Agentlose Code-to-Cloud-Container Sicherheitsrisikobewertung - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Verwaltung des API-Sicherheitsstatus (Preview) - Azure
Azure Kubernetes Service-Sicherheitsdashboard (Vorschau) - Azure

1: Die Erkennung vertraulicher Daten in GCP unterstützt nur Cloudspeicher. 2: DevOps-Sicherheitsfunktionen, z. B. Code-zu-Cloud-Kontextualisierung, der Sicherheits-Explorer, Angriffspfade und Pull-Anforderungsanmerkungen für Erkenntnisse zur Infrastruktur-as-Code-Sicherheit sind nur verfügbar, wenn Sie den kostenpflichtigen Defender CSPM-Plan aktivieren. Erfahren Sie mehr über den DevOps-Sicherheitssupport und die Voraussetzungen.

Integrationen

Microsoft Defender for Cloud verfügt jetzt über Integrationen als Bestandteil des Pakets, mit denen Sie Partnersysteme verwenden können, um Tickets, Ereignisse und Kundeninteraktionen nahtlos zu verwalten und nachzuverfolgen. Sie können Empfehlungen an ein Partnertickettool übertragen und einem Team zur Behebung Verantwortung zuweisen.

Die Integration optimiert Ihren Vorfallreaktionsprozess und verbessert ihre Fähigkeit, Sicherheitsvorfälle zu verwalten. Sie können Sicherheitsvorfälle effektiver nachverfolgen, priorisieren und beheben.

Sie können auswählen, welches Ticketingsystem integriert werden soll. Für die Vorschau wird nur die ServiceNow-Integration unterstützt. Weitere Informationen zum Konfigurieren der ServiceNow-Integration finden Sie unter Integrieren von ServiceNow in Microsoft Defender für Cloud (Vorschau).

Tarifpreise

  • Lesen Sie die Tarifseite zum Defender for Cloud, um mehr über die Preise von Defender CSPM zu erfahren. Sie können die Kosten auch mit dem Kostenrechner defender for Cloud schätzen.

  • DevOps-Sicherheitsstatusfunktionen wie Pull-Anforderungsanmerkungen, Code zur Cloudzuordnung, Angriffspfadanalyse und Cloud-Sicherheits-Explorer sind nur über den kostenpflichtigen Defender CSPM-Plan verfügbar. Der kostenlose grundlegende Sicherheitsstatusverwaltungsplan bietet Azure DevOps-Empfehlungen. Erfahren Sie mehr über die Von Azure DevOps-Sicherheitsfeatures bereitgestellten Features.

  • Für Abonnements, die sowohl den Defender CSPM- als auch den Defender for Containers-Plan verwenden, wird die kostenlose Schwachstellenbewertung basierend auf kostenlosen Bildscans berechnet, die über den Defender for Containers-Plan bereitgestellt werden, wie in der Preisseite von Microsoft Defender for Cloud zusammengefasst. Sie können die Kosten auch mit dem Kostenrechner defender for Cloud schätzen.

  • Defender CSPM schützt alle Multicloud-Workloads. Die Abrechnung wird jedoch nur auf bestimmte Ressourcen angewendet. In den folgenden Tabellen sind die abrechenbaren Ressourcen aufgeführt, wenn Defender CSPM für Azure-Abonnements, AWS-Konten oder GCP-Projekte aktiviert ist.

    Azure-Dienst Ressourcentypen Ausschlüsse
    Berechnen Microsoft.Compute/virtualMachines
    Microsoft.Compute/virtualMachineScaleSets/virtualMachines
    Microsoft.ClassicCompute/virtualMachines
    - Virtuelle Computer mit aufgehobener Zuordnung
    - Virtuelle Databricks-Computer
    Lagerung Microsoft.Storage/storageAccounts Speicherkonten ohne Blobcontainer oder Dateifreigaben
    DBs Microsoft.Sql/servers
    Microsoft.DBforPostgreSQL/flexibleServers
    Microsoft.DBforMySQL/flexibleServers
    Microsoft.DBforPostgreSQL/servers
    Microsoft.DBforMySQL/servers
    Microsoft.Sql/managedInstances
    Microsoft.DBforMariaDB/servers
    Microsoft.Synapse/workspaces
    ---
    AWS-Dienst Ressourcentypen Ausschlüsse
    Berechnen EC2-Instanzen Virtuelle Computer mit aufgehobener Zuordnung
    Lagerung S3-Buckets ---
    DBs RDS-Instanzen ---
    GCP-Dienst Ressourcentypen Ausschlüsse
    Berechnen 1. Compute-Instanzen von Google
    2. Gruppe von Google-Instanzen
    Nicht aktive Instanzen
    Lagerung Speicherbuckets - Buckets aus folgenden Klassen: „nearline“, „coldline“, „archive“
    - Buckets aus anderen Regionen als „europe-west1“, „us-east1“, „us-west1“, „us-central1“, „us-east4“, „asia-south1“, „northamerica-northeast1“
    DBs SQL-Cloudinstanzen ---

Azure Cloud-Support

Informationen zur kommerziellen und nationalen Cloudabdeckung finden Sie unter In Azure-Cloudumgebungen unterstützte Features.

Nächste Schritte