Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Eines der Hauptfeatures von Microsoft Defender für Cloud ist die Verwaltung von Cloudsicherheitsstatus (Cloud Security Posture Management, CSPM). CSPM bietet detaillierte Einblicke in den Sicherheitsstatus Ihrer Assets und Workloads und bietet Absicherungsempfehlungen, die Ihnen helfen, Ihre Sicherheitslage zu optimieren.
Defender for Cloud bewertet Ihre Ressourcen kontinuierlich anhand von Sicherheitsstandards, die für Ihre Azure-Abonnements, Amazon Web Service (AWS)-Konten und Google Cloud Platform (GCP)-Projekte definiert sind. Defender for Cloud gibt Sicherheitsempfehlungen basierend auf diesen Bewertungen aus.
Wenn Sie Defender für Cloud in einem Azure-Abonnement aktivieren, ist standardmäßig der Microsoft Cloud Security Benchmark (MCSB) -Compliancestandard aktiviert und bietet Empfehlungen zum Sichern Ihrer Multicloud-Umgebungen. Defender for Cloud bietet eine aggregierte Sicherheitsbewertung basierend auf einigen der MCSB-Empfehlungen. Eine höhere Bewertung gibt ein niedrigeres identifiziertes Risikoniveau an.
CSPM-Pläne
Defender für Cloud bietet zwei CSPM-Planoptionen:
Grundlegendes CSPM – Ein kostenloser Plan, der standardmäßig für Abonnements und Konten aktiviert ist, die in Defender for Cloud integriert sind.
Defender CSPM – Ein kostenpflichtiger Plan, der zusätzliche Funktionen über den grundlegenden CSPM-Plan hinaus bietet. Diese Version des Plans bietet erweiterte Sicherheitsstatusfeatures wie KI-Sicherheitsstatus, Angriffspfadanalyse, Risikopriorisierung und vieles mehr.
Verfügbarkeit des Plans
Informieren Sie sich ausführlicher über die Defender CSPM-Preise. Sie können die Kosten auch mit dem Kostenrechner defender for Cloud schätzen.
Die folgende Tabelle enthält eine Zusammenfassung des jeweiligen Plans sowie der jeweiligen Cloudverfügbarkeit.
Merkmal | Grundlegende CSPM-Features | Defender CSPM | Cloudverfügbarkeit |
---|---|---|---|
Sicherheitsempfehlungen | ![]() |
![]() |
Azure, AWS, GCP, lokal, Docker Hub, JFrog Artifactory |
Asset-Inventar | ![]() |
![]() |
Azure, AWS, GCP, lokal, Docker Hub, JFrog Artifactory |
Sicherheitsbewertung | ![]() |
![]() |
Azure, AWS, GCP, lokal, Docker Hub, JFrog Artifactory |
Datenvisualisierung und Berichterstellung mit Azure-Arbeitsmappen | ![]() |
![]() |
Azure, AWS, GCP, lokal |
Exportieren von Daten | ![]() |
![]() |
Azure, AWS, GCP, lokal |
Workflowautomatisierung | ![]() |
![]() |
Azure, AWS, GCP, lokal |
Tools für die Wartung | ![]() |
![]() |
Azure, AWS, GCP, lokal, Docker Hub, JFrog Artifactory |
Microsoft Cloud Security Benchmark | ![]() |
![]() |
Azure, AWS, GCP |
KI-Sicherheitsstatusverwaltung | - | ![]() |
Azure, AWS |
Agentenloses VM-Sicherheitsrisikoscannen | - | ![]() |
Azure, AWS, GCP |
Agentenloses VM-Geheimnisscannen | - | ![]() |
Azure, AWS, GCP |
Angriffspfadanalyse | - | ![]() |
Azure, AWS, GCP, Docker Hub, JFrog Artifactory |
Risikopriorisierung | - | ![]() |
Azure, AWS, GCP, Docker Hub, JFrog Artifactory |
Risikosuche mit Sicherheitsexplorer | - | ![]() |
Azure, AWS, GCP, Docker Hub, JFrog Artifactory |
Code-zu-Cloud-Zuordnung für Container | - | ![]() |
GitHub, Azure DevOps2 , Docker Hub, JFrog Artifactory |
Code-zu-Cloud-Zuordnung für IaC | - | ![]() |
Azure DevOps2, , Docker Hub, JFrog Artifactory |
PR-Anmerkungen | - | ![]() |
GitHub, Azure DevOps2 |
Internetexpositionsanalyse | - | ![]() |
Azure, AWS, GCP, Docker Hub, JFrog Artifactory |
External Attack Surface Management (EASM, Verwaltung externer Angriffsflächen) | - | ![]() |
Azure, AWS, GCP, Docker Hub, JFrog Artifactory |
Bewertung der Einhaltung gesetzlicher Bestimmungen | - | ![]() |
Azure, AWS, GCP, Docker Hub, JFrog Artifactory |
ServiceNow-Integration | - | ![]() |
Azure, AWS, GCP |
Schutz kritischer Ressourcen | - | ![]() |
Azure, AWS, GCP |
Governance, um Wiederherstellung im großen Maßstab zu schaffen | - | ![]() |
Azure, AWS, GCP, Docker Hub, JFrog Artifactory |
Verwaltung des Datenschutzstatus (Data Security Posture Management, DSPM), Überprüfung vertraulicher Daten | - | ![]() |
Azure, AWS, GCP1 |
Ermittlung ohne Agents für Kubernetes | - | ![]() |
Azure, AWS, GCP |
Benutzerdefinierte Empfehlungen | - | ![]() |
Azure, AWS, GCP, Docker Hub, JFrog Artifactory |
Agentlose Code-to-Cloud-Container Sicherheitsrisikobewertung | - | ![]() |
Azure, AWS, GCP, Docker Hub, JFrog Artifactory |
Verwaltung des API-Sicherheitsstatus (Preview) | - | ![]() |
Azure |
Azure Kubernetes Service-Sicherheitsdashboard (Vorschau) | - | ![]() |
Azure |
1: Die Erkennung vertraulicher Daten in GCP unterstützt nur Cloudspeicher. 2: DevOps-Sicherheitsfunktionen, z. B. Code-zu-Cloud-Kontextualisierung, der Sicherheits-Explorer, Angriffspfade und Pull-Anforderungsanmerkungen für Erkenntnisse zur Infrastruktur-as-Code-Sicherheit sind nur verfügbar, wenn Sie den kostenpflichtigen Defender CSPM-Plan aktivieren. Erfahren Sie mehr über den DevOps-Sicherheitssupport und die Voraussetzungen.
Integrationen
Microsoft Defender for Cloud verfügt jetzt über Integrationen als Bestandteil des Pakets, mit denen Sie Partnersysteme verwenden können, um Tickets, Ereignisse und Kundeninteraktionen nahtlos zu verwalten und nachzuverfolgen. Sie können Empfehlungen an ein Partnertickettool übertragen und einem Team zur Behebung Verantwortung zuweisen.
Die Integration optimiert Ihren Vorfallreaktionsprozess und verbessert ihre Fähigkeit, Sicherheitsvorfälle zu verwalten. Sie können Sicherheitsvorfälle effektiver nachverfolgen, priorisieren und beheben.
Sie können auswählen, welches Ticketingsystem integriert werden soll. Für die Vorschau wird nur die ServiceNow-Integration unterstützt. Weitere Informationen zum Konfigurieren der ServiceNow-Integration finden Sie unter Integrieren von ServiceNow in Microsoft Defender für Cloud (Vorschau).
Tarifpreise
Lesen Sie die Tarifseite zum Defender for Cloud, um mehr über die Preise von Defender CSPM zu erfahren. Sie können die Kosten auch mit dem Kostenrechner defender for Cloud schätzen.
DevOps-Sicherheitsstatusfunktionen wie Pull-Anforderungsanmerkungen, Code zur Cloudzuordnung, Angriffspfadanalyse und Cloud-Sicherheits-Explorer sind nur über den kostenpflichtigen Defender CSPM-Plan verfügbar. Der kostenlose grundlegende Sicherheitsstatusverwaltungsplan bietet Azure DevOps-Empfehlungen. Erfahren Sie mehr über die Von Azure DevOps-Sicherheitsfeatures bereitgestellten Features.
Für Abonnements, die sowohl den Defender CSPM- als auch den Defender for Containers-Plan verwenden, wird die kostenlose Schwachstellenbewertung basierend auf kostenlosen Bildscans berechnet, die über den Defender for Containers-Plan bereitgestellt werden, wie in der Preisseite von Microsoft Defender for Cloud zusammengefasst. Sie können die Kosten auch mit dem Kostenrechner defender for Cloud schätzen.
Defender CSPM schützt alle Multicloud-Workloads. Die Abrechnung wird jedoch nur auf bestimmte Ressourcen angewendet. In den folgenden Tabellen sind die abrechenbaren Ressourcen aufgeführt, wenn Defender CSPM für Azure-Abonnements, AWS-Konten oder GCP-Projekte aktiviert ist.
Azure-Dienst Ressourcentypen Ausschlüsse Berechnen Microsoft.Compute/virtualMachines
Microsoft.Compute/virtualMachineScaleSets/virtualMachines
Microsoft.ClassicCompute/virtualMachines- Virtuelle Computer mit aufgehobener Zuordnung
- Virtuelle Databricks-ComputerLagerung Microsoft.Storage/storageAccounts Speicherkonten ohne Blobcontainer oder Dateifreigaben DBs Microsoft.Sql/servers
Microsoft.DBforPostgreSQL/flexibleServers
Microsoft.DBforMySQL/flexibleServers
Microsoft.DBforPostgreSQL/servers
Microsoft.DBforMySQL/servers
Microsoft.Sql/managedInstances
Microsoft.DBforMariaDB/servers
Microsoft.Synapse/workspaces--- AWS-Dienst Ressourcentypen Ausschlüsse Berechnen EC2-Instanzen Virtuelle Computer mit aufgehobener Zuordnung Lagerung S3-Buckets --- DBs RDS-Instanzen --- GCP-Dienst Ressourcentypen Ausschlüsse Berechnen 1. Compute-Instanzen von Google
2. Gruppe von Google-InstanzenNicht aktive Instanzen Lagerung Speicherbuckets - Buckets aus folgenden Klassen: „nearline“, „coldline“, „archive“
- Buckets aus anderen Regionen als „europe-west1“, „us-east1“, „us-west1“, „us-central1“, „us-east4“, „asia-south1“, „northamerica-northeast1“DBs SQL-Cloudinstanzen ---
Azure Cloud-Support
Informationen zur kommerziellen und nationalen Cloudabdeckung finden Sie unter In Azure-Cloudumgebungen unterstützte Features.
Nächste Schritte
- Schauen Sie sich Folgendes an: Zukünftige Sicherheitsvorfälle vorhersagen! Cloud Security Posture Management mit Microsoft Defender.
- Weitere Informationen über Sicherheitsstandards und Empfehlungen.
- Weitere Informationen über die Sicherheitsbewertung.