Was ist Microsoft Defender für Cloud?
Microsoft Defender for Cloud ist eine cloudnative Anwendungsschutzplattform (Cloud-Native Application Protection Platform, CNAPP) mit einer Reihe von Sicherheitsmaßnahmen und -methoden, die zum Schutz von cloudbasierten Anwendungen vor verschiedenen Cyberbedrohungen und Sicherheitsrisiken entwickelt wurden. Defender for Cloud kombiniert die folgenden Funktionen:
- Eine DevSecOps (Development, Security, Operations)-Lösung, welche die Sicherheitsverwaltung auf Codeebene in Umgebungen mit mehreren Clouds und mehreren Pipelines vereint
- Eine CSPM (Cloud Security Posture Management)-Lösung, mit der Aktionen angezeigt werden, die Sie ergreifen können, um Sicherheitsverletzungen zu verhindern
- Eine Plattform für den Cloudworkloadschutz (Cloud Workload Protection Platform, CWPP) mit spezifischem Schutz für Server, Container, Speicher, Datenbanken und andere Workloads
Sichere Cloud-Anwendungen
Defender for Cloud hilft Ihnen, bewährte Sicherheitsmethoden frühzeitig während des Softwareentwicklungsprozesses oder DevSecOps zu integrieren. Sie können Ihre Codeverwaltungsumgebungen und Ihre Codepipelines schützen und Einblicke in den Sicherheitsstatus Ihrer Entwicklungsumgebung von einem einzigen Ort aus erhalten. Defender for DevOps, ein Dienst, der in Defender for Cloud verfügbar ist, ermöglicht Sicherheitsteams, DevOps-Sicherheit in Umgebungen mit mehreren Pipelines zu verwalten.
Heutige Anwendungen erfordern Sicherheitsbewusstsein auf Code-, Infrastruktur- und Laufzeitebene, um sicherzustellen, dass bereitgestellte Anwendungen gegen Angriffe gehärtet sind.
Funktion | Welches Problem löst es? | Erste Schritte | Defender-Plan und Preise |
---|---|---|---|
Erkenntnisse für Codepipelines | Gibt Sicherheitsteams die Möglichkeit, Anwendungen und Ressourcen vom Code bis zur Cloud in Umgebungen mit mehreren Pipelines zu schützen, einschließlich GitHub und Azure DevOps. Ergebnisse aus Defender for DevOps wie IaC-Fehlkonfigurationen und offen gelegte Geheimnisse können dann mit anderen kontextbezogenen Cloudsicherheitseinblicken korreliert werden, um die Wartung im Code zu priorisieren. | Verbinden von Azure DevOps und GitHub-Repositorys mit Defender for Cloud | Defender for DevOps |
Verbessern ihres Sicherheitsstatus
Die Sicherheit Ihrer Cloud- und lokalen Ressourcen hängt von der angemessenen Konfiguration und Bereitstellung ab. Defender for Cloud-Empfehlungen identifizieren die Schritte, die Sie ausführen können, um Ihre Umgebung zu schützen.
Defender for Cloud bietet kostenlos grundlegende CSPM-Funktionen. Sie können auch erweiterte CSPM-Funktionen aktivieren, indem Sie den Defender CSPM-Plan aktivieren.
Funktion | Welches Problem löst es? | Erste Schritte | Defender-Plan und Preise |
---|---|---|---|
Zentrale Richtlinienverwaltung | Definieren Sie die Sicherheitsbedingungen, die Sie in Ihrer gesamten Umgebung beibehalten möchten. Die Richtlinie wird in Empfehlungen übersetzt, die Ressourcenkonfigurationen identifizieren, die Ihre Sicherheitsrichtlinie verletzen. Der Microsoft-Cloudsicherheitsbenchmark ist ein integrierter Standard, der Sicherheitsprinzipien mit detaillierten technischen Implementierungsanleitungen für Azure und für andere Cloudanbieter (z. B. AWS und GCP) anwendet. | Anpassen einer Sicherheitsrichtlinie | Grundlegendes CSPM (Free) |
Sicherheitsbewertung | Fassen Sie Ihren Sicherheitsstatus basierend auf den Sicherheitsempfehlungen zusammen. Wenn Sie Empfehlungen korrigieren, verbessert sich Ihre Sicherheitsscore. | Nachverfolgen Ihres Sicherheitsscores | Grundlegendes CSPM (Free) |
Multicloudabdeckung | Stellen Sie eine Verbindung mit Ihren Multicloudumgebungen mit Methoden ohne Agent für CSPM-Erkenntnisse und CWP-Schutz her. | Verbinden Ihrer Amazon AWS- und Google GCP-Cloudressourcen mit Defender for Cloud | Grundlegendes CSPM (Free) |
Cloud Security Posture Management (CSPM) | Verwenden Sie das Dashboard, um Schwachstellen in Ihrem Sicherheitsstatus anzuzeigen. | Aktivieren von CSPM-Tools | Grundlegendes CSPM (Free) |
Erweitertes Cloud Security Posture Management | Erhalten Sie erweiterte Tools, um Schwachstellen in Ihrem Sicherheitsstatus zu identifizieren, einschließlich:– Governance, um Maßnahmen zur Verbesserung Ihres Sicherheitsstatus zu fördern– Einhaltung gesetzlicher Vorschriften, um die Konformität mit Sicherheitsstandards zu überprüfen– Cloud-Sicherheitsexplorer, um eine umfassende Übersicht über Ihre Umgebung zu erstellen | Aktivieren von CSPM-Tools | Defender CSPM |
Datenfähiger Sicherheitsstatus | Der datenbewusste Sicherheitsstatus entdeckt automatisch Datenspeicher, die vertrauliche Daten enthalten, und trägt dazu bei, das Risiko von Datenschutzverletzungen zu verringern. | Aktivieren des datenfähigen Sicherheitsstatus | Defender CSPM oder Defender for Storage |
Angriffspfadanalyse | Modellieren Sie den Datenverkehr in Ihrem Netzwerk, um potenzielle Risiken zu identifizieren, bevor Sie Änderungen an Ihrer Umgebung implementieren. | Erstellen von Abfragen zum Analysieren von Pfaden | Defender CSPM |
Cloudsicherheits-Explorer | Eine Karte Ihrer Cloudumgebung, mit der Sie Abfragen erstellen können, um Sicherheitsrisiken zu suchen. | Erstellen von Abfragen zum Suchen von Sicherheitsrisiken | Defender CSPM |
Sicherheitsgovernance | Treiben Sie Sicherheitsverbesserungen in Ihrer Organisation voran, indem Sie Ressourcenbesitzern Aufgaben zuweisen und den Fortschritt bei der Ausrichtung Ihres Sicherheitsstatus an Ihre Sicherheitsrichtlinie nachverfolgen. | Definieren von Governanceregeln | Defender CSPM |
Microsoft Entra Permissions Management | Stellen Sie umfassende Sichtbarkeit und Kontrolle über Berechtigungen für jede Identität und jede Ressource in Azure, AWS und GCP bereit. | Überprüfen Ihres Index für schleichende Berechtigungsausweitung (Permission Creep Index, CPI) | Defender CSPM |
Schützen von Cloudworkloads
Proaktive Sicherheitsprinzipien erfordern, dass Sie Sicherheitsmethoden implementieren, die Ihre Workloads vor Bedrohungen schützen. Cloud-Workloadschutzmaßnahmen (Cloud Workload Protections, CWP) enthalten workloadspezifische Empfehlungen, die Sie zu den richtigen Sicherheitskontrollen zum Schutz Ihrer Workloads führen.
Wenn Ihre Umgebung bedroht ist, geben Sicherheitsbenachrichtigungen sofort die Art und den Schweregrad der Bedrohung an, damit Sie Ihre Reaktion planen können. Nachdem Sie eine Bedrohung in Ihrer Umgebung identifiziert haben, müssen Sie schnell reagieren, um das Risiko für Ihre Ressourcen zu limitieren.
Funktion | Welches Problem löst es? | Erste Schritte | Defender-Plan und Preise |
---|---|---|---|
Schützen von Cloudservern | Stellen Sie Serverschutzmaßnahmen durch Microsoft Defender for Endpoint bereit, oder erweiterten Schutz mit Just-in-Time-Netzwerkzugriff, Dateiintegritätsüberwachung, Sicherheitsrisikobewertung und mehr. | Sichern Ihrer Multicloud- und lokalen Server | Defender für Server |
Identifizieren von Bedrohungen für Ihre Speicherressourcen | Erkennen Sie ungewöhnliche und potenziell schädliche Versuche, auf Ihre Speicherkonten zuzugreifen oder diese auszunutzen, indem Sie erweiterte Bedrohungserkennungsfunktionen und Microsoft Threat Intelligence-Daten verwenden, um kontextbezogene Sicherheitsbenachrichtigungen bereitzustellen. | Schützen Ihrer Cloudspeicherressourcen | Defender für Storage |
Schützen von Clouddatenbanken | Schützen Sie Ihren gesamten Datenbankbestand mit Angriffserkennung und Bedrohungsreaktion für die gängigsten Datenbanktypen in Azure, um die Datenbank-Engines und Datentypen entsprechend ihrer Angriffsoberfläche und ihren Sicherheitsrisiken zu schützen. | Bereitstellen von spezialisierten Schutzmaßnahmen für cloudbasierte und lokale Datenbanken | - Defender für Azure SQL-Datenbanken- Defender für SQL-Server auf Computern- Defender für relationale Open-Source-Datenbanken- Defender for Azure Cosmos DB |
Schützen von Containern | Sichern Sie Ihre Container, damit Sie die Sicherheit Ihrer Cluster, Container und ihrer Anwendungen mit Umgebungshärtung, Sicherheitsrisikobewertungen und Laufzeitschutz verbessern, überwachen und aufrechterhalten können. | Suchen von Sicherheitsrisiken in Ihren Containern | Defender für Container |
Erkenntnisse des Infrastrukturdiensts | Diagnostizieren Sie Schwachstellen in Ihrer Anwendungsinfrastruktur, die Ihre Umgebung anfällig für Angriffe machen können. | - Identifizieren von Angriffen, die auf Anwendungen zielen, die über App Service ausgeführt werden- Erkennen von Versuchen, Key Vault-Konten auszunutzen- Erhalt von Benachrichtigungen zu verdächtigen Resource Manager-Vorgängen- Offenlegen anomaler DNS-Aktivitäten | - Defender für App Service- Defender für Key Vault- Defender für Resource Manager- Defender für DNS |
Sicherheitswarnungen | Lassen Sie sich über Echtzeitereignisse informieren, welche die Sicherheit Ihrer Umgebung gefährden. Benachrichtigungen werden kategorisiert und Schweregraden zugewiesen, um angemessene Reaktionen anzuzeigen. | Verwalten von Sicherheitswarnungen | Defender-Plan für beliebigen Workloadschutz |
Sicherheitsvorfälle | Korrelieren Sie Benachrichtigungen, um Angriffsmuster zu identifizieren und sie in SIEM (Security Information and Event Management)-Lösungen, Automatische Reaktion auf Sicherheitsorchestrierung (Security Orchestration Automated Response, SOAR) und IT-Service-Management (ITSM) zu integrieren, um auf Bedrohungen zu reagieren und das Risiko für Ihre Ressourcen zu begrenzen. | Benachrichtigungen in SIEM-, SOAR- oder ITSM-Systeme exportieren | Defender-Plan für beliebigen Workloadschutz |
Weitere Informationen
Weitere Informationen zu Defender for Cloud und seiner Funktionsweise finden Sie unter:
- Eine Schritt-für-Schritt-Anleitung für Defender for Cloud
- Ein Interview über Defender for Cloud mit einem Experten für Cybersicherheit in Lehren aus der Praxis
- Microsoft Defender für Cloud – Anwendungsfälle
- Microsoft Defender für Cloud PoC-Serie – Microsoft Defender für Container