Microsoft Defender for Cloud ist eine cloudnative Anwendungsschutzplattform (Cloud-Native Application Protection Platform, CNAPP) mit Sicherheitsmaßnahmen und -verfahren, die zum Schutz von cloudbasierten Anwendungen vor verschiedenen Cyberbedrohungen und Sicherheitsrisiken entwickelt wurden. Defender for Cloud kombiniert die folgenden Funktionen:
Eine DevSecOps (Development, Security, Operations)-Lösung, welche die Sicherheitsverwaltung auf Codeebene in Umgebungen mit mehreren Clouds und mehreren Pipelines vereint
Eine CSPM (Cloud Security Posture Management)-Lösung, mit der Aktionen angezeigt werden, die Sie ergreifen können, um Sicherheitsverletzungen zu verhindern
Eine Plattform für den Cloudworkloadschutz (Cloud Workload Protection Platform, CWPP) mit spezifischem Schutz für Server, Container, Speicher, Datenbanken und andere Workloads
Hinweis
Preisinformationen zu Defender for Cloud finden Sie auf der Preisseite.
Das Microsoft 365 Defender-Portal hilft Sicherheitsteams bei der Untersuchung von Angriffen über Cloudressourcen, Geräte und Identitäten hinweg. Microsoft 365 Defender bietet eine Übersicht über Angriffe, einschließlich verdächtiger und böswilliger Ereignisse, die in Cloudumgebungen auftreten. Microsoft 365 Defender korreliert dazu sämtliche Warnungen und Incidents, einschließlich Cloudwarnungen und -incidents.
Defender for Cloud hilft Ihnen, bewährte Sicherheitsmethoden frühzeitig während des Softwareentwicklungsprozesses oder DevSecOps zu integrieren. Sie können Ihre Codeverwaltungsumgebungen und Ihre Codepipelines schützen und Einblicke in den Sicherheitsstatus Ihrer Entwicklungsumgebung von einem einzigen Ort aus erhalten. Defender für Cloud ermöglicht Sicherheitsteams die Verwaltung der DevOps-Sicherheit in mehreren Pipelineumgebungen.
Heutige Anwendungen erfordern Sicherheitsbewusstsein auf Code-, Infrastruktur- und Laufzeitebene, um sicherzustellen, dass bereitgestellte Anwendungen gegen Angriffe gehärtet sind.
Ermöglicht Sicherheitsteams den Schutz von Anwendungen und Ressourcen vor Code und Cloud in mehreren Pipelineumgebungen, einschließlich GitHub, Azure DevOps und GitLab. DevOps-Sicherheitsergebnisse, z. B. Infrastruktur wie Code (IaC)-Fehlkonfigurationen und offengelegte Schlüssel, können dann mit anderen kontextbezogenen Cloudsicherheitserkenntnissen korreliert werden, um Korrekturen im Code zu priorisieren.
Die Sicherheit Ihrer Cloud- und lokalen Ressourcen hängt von der angemessenen Konfiguration und Bereitstellung ab. Defender for Cloud-Empfehlungen identifizieren die Schritte, die Sie ausführen können, um Ihre Umgebung zu schützen.
Defender for Cloud bietet kostenlos grundlegende CSPM-Funktionen. Sie können auch erweiterte CSPM-Funktionen aktivieren, indem Sie den Defender CSPM-Plan aktivieren.
Definieren Sie die Sicherheitsbedingungen, die Sie in Ihrer gesamten Umgebung beibehalten möchten. Die Richtlinie wird in Empfehlungen übersetzt, die Ressourcenkonfigurationen identifizieren, die Ihre Sicherheitsrichtlinie verletzen. Der Microsoft-Cloudsicherheitsbenchmark ist ein integrierter Standard, der Sicherheitsprinzipien mit detaillierten technischen Implementierungsanleitungen für Azure und für andere Cloudanbieter (z. B. AWS und GCP) anwendet.
Fassen Sie Ihren Sicherheitsstatus basierend auf den Sicherheitsempfehlungen zusammen. Wenn Sie Empfehlungen korrigieren, verbessert sich Ihre Sicherheitsscore.
Erhalten Sie erweiterte Tools, um Schwachstellen in Ihrem Sicherheitsstatus zu identifizieren, einschließlich: – Governance, um Maßnahmen zur Verbesserung Ihres Sicherheitsstatus zu fördern – Einhaltung gesetzlicher Vorschriften, um die Konformität mit Sicherheitsstandards zu überprüfen – Cloud-Sicherheitsexplorer, um eine umfassende Übersicht über Ihre Umgebung zu erstellen
Die Datensicherheitsstatusverwaltung entdeckt automatisch Datenspeicher, die vertrauliche Daten enthalten, und trägt dazu bei, das Risiko von Datenschutzverletzungen zu verringern.
Treiben Sie Sicherheitsverbesserungen in Ihrer Organisation voran, indem Sie Ressourcenbesitzern Aufgaben zuweisen und den Fortschritt bei der Ausrichtung Ihres Sicherheitsstatus an Ihre Sicherheitsrichtlinie nachverfolgen.
Proaktive Sicherheitsprinzipien erfordern, dass Sie Sicherheitsmethoden implementieren, die Ihre Workloads vor Bedrohungen schützen. Cloud-Workloadschutzmaßnahmen (Cloud Workload Protections, CWP) enthalten workloadspezifische Empfehlungen, die Sie zu den richtigen Sicherheitskontrollen zum Schutz Ihrer Workloads führen.
Wenn Ihre Umgebung bedroht ist, geben Sicherheitsbenachrichtigungen sofort die Art und den Schweregrad der Bedrohung an, damit Sie Ihre Reaktion planen können. Nachdem Sie eine Bedrohung in Ihrer Umgebung identifiziert haben, müssen Sie schnell reagieren, um das Risiko für Ihre Ressourcen zu limitieren.
Funktion
Welches Problem wird gelöst?
Erste Schritte
Defender-Plan
Schützen von Cloudservern
Stellen Sie Serverschutzmaßnahmen durch Microsoft Defender for Endpoint bereit, oder erweiterten Schutz mit Just-in-Time-Netzwerkzugriff, Dateiintegritätsüberwachung, Sicherheitsrisikobewertung und mehr.
Identifizieren von Bedrohungen für Ihre Speicherressourcen
Erkennen Sie ungewöhnliche und potenziell schädliche Versuche, auf Ihre Speicherkonten zuzugreifen oder diese auszunutzen, indem Sie erweiterte Bedrohungserkennungsfunktionen und Microsoft Threat Intelligence-Daten verwenden, um kontextbezogene Sicherheitsbenachrichtigungen bereitzustellen.
Schützen Sie Ihren gesamten Datenbankbestand mit Angriffserkennung und Bedrohungsreaktion für die gängigsten Datenbanktypen in Azure, um die Datenbank-Engines und Datentypen entsprechend ihrer Angriffsoberfläche und ihren Sicherheitsrisiken zu schützen.
– Defender für Azure SQL-Datenbanken – Defender für SQL-Server auf Computern – Defender für relationale Open-Source-Datenbanken – Defender for Azure Cosmos DB
Schützen von Containern
Sichern Sie Ihre Container, damit Sie die Sicherheit Ihrer Cluster, Container und ihrer Anwendungen mit Umgebungshärtung, Sicherheitsrisikobewertungen und Laufzeitschutz verbessern, überwachen und aufrechterhalten können.
Lassen Sie sich über Echtzeitereignisse informieren, welche die Sicherheit Ihrer Umgebung gefährden. Benachrichtigungen werden kategorisiert und Schweregraden zugewiesen, um angemessene Reaktionen anzuzeigen.
Korrelieren Sie Benachrichtigungen, um Angriffsmuster zu identifizieren und sie in SIEM (Security Information and Event Management)-Lösungen, Automatische Reaktion auf Sicherheitsorchestrierung (Security Orchestration Automated Response, SOAR) und IT-Service-Management (ITSM) zu integrieren, um auf Bedrohungen zu reagieren und das Risiko für Ihre Ressourcen zu begrenzen.
Ab dem 1 2023. August können Kunden mit einem vorhandenen Abonnement für Defender for DNS den Dienst weiterhin verwenden, aber neue Abonnenten erhalten Benachrichtigungen zu verdächtigen DNS-Aktivitäten als Teil von Defender for Servers P2.
Weitere Informationen
Weitere Informationen zu Defender for Cloud und seiner Funktionsweise finden Sie unter: