Was ist Microsoft Defender für Cloud?

Microsoft Defender für Cloud ist eine cloudeigene Anwendungsschutzplattform (CNAPP), die aus Sicherheitsmaßnahmen und -praktiken besteht, die entwickelt wurden, um cloudbasierte Anwendungen vor verschiedenen Cyberbedrohungen und Sicherheitsrisiken zu schützen. Defender for Cloud kombiniert die folgenden Funktionen:

  • Eine DevSecOps (Development, Security, Operations)-Lösung, welche die Sicherheitsverwaltung auf Codeebene in Umgebungen mit mehreren Clouds und mehreren Pipelines vereint
  • Eine CSPM (Cloud Security Posture Management)-Lösung, mit der Aktionen angezeigt werden, die Sie ergreifen können, um Sicherheitsverletzungen zu verhindern
  • Eine Plattform für den Cloudworkloadschutz (Cloud Workload Protection Platform, CWPP) mit spezifischem Schutz für Server, Container, Speicher, Datenbanken und andere Workloads

Diagram that shows the core functionality of Microsoft Defender for Cloud.

Hinweis

Preisinformationen zu Defender for Cloud finden Sie auf der Preisseite.

Wenn Sie Defender für Cloud aktivieren, erhalten Sie automatisch Zugriff auf Microsoft 365 Defender.

Das Microsoft 365 Defender-Portal hilft Sicherheitsteams, Angriffe über Cloudressourcen, Geräte und Identitäten hinweg zu untersuchen. Microsoft 365 Defender bietet eine Übersicht über Angriffe, einschließlich verdächtiger und böswilliger Ereignisse, die in Cloudumgebungen auftreten. Microsoft 365 Defender erreicht dieses Ziel, indem alle Warnungen und Vorfälle, einschließlich Cloudwarnungen und Vorfälle, korreliert werden.

Erfahren Sie mehr über die Integration zwischen Microsoft Defender für Cloud und Microsoft Defender XDR.

Sichere Cloud-Anwendungen

Defender for Cloud hilft Ihnen, bewährte Sicherheitsmethoden frühzeitig während des Softwareentwicklungsprozesses oder DevSecOps zu integrieren. Sie können Ihre Codeverwaltungsumgebungen und Ihre Codepipelines schützen und Einblicke in den Sicherheitsstatus Ihrer Entwicklungsumgebung von einem einzigen Ort aus erhalten. Defender für Cloud ermöglicht Sicherheitsteams die Verwaltung der DevOps-Sicherheit in mehreren Pipelineumgebungen.

Heutige Anwendungen erfordern Sicherheitsbewusstsein auf Code-, Infrastruktur- und Laufzeitebene, um sicherzustellen, dass bereitgestellte Anwendungen gegen Angriffe gehärtet sind.

Funktion Welches Problem löst es? Erste Schritte Defender-Plan
Erkenntnisse für Codepipelines Ermöglicht Sicherheitsteams den Schutz von Anwendungen und Ressourcen vor Code und Cloud in mehreren Pipelineumgebungen, einschließlich GitHub, Azure DevOps und GitLab. DevOps-Sicherheitsergebnisse, z. B. Infrastruktur wie Code (IaC)-Fehlkonfigurationen und offengelegte Schlüssel, können dann mit anderen kontextbezogenen Cloudsicherheitserkenntnissen korreliert werden, um Korrekturen im Code zu priorisieren. Verbinden Azure DevOps, GitHub-und GitLab-Repositorys mit Defender for Cloud Grundlegendes CSPM (kostenlos) und Defender CSPM

Verbessern ihres Sicherheitsstatus

Die Sicherheit Ihrer Cloud- und lokalen Ressourcen hängt von der angemessenen Konfiguration und Bereitstellung ab. Defender for Cloud-Empfehlungen identifizieren die Schritte, die Sie ausführen können, um Ihre Umgebung zu schützen.

Defender for Cloud bietet kostenlos grundlegende CSPM-Funktionen. Sie können auch erweiterte CSPM-Funktionen aktivieren, indem Sie den Defender CSPM-Plan aktivieren.

Funktion Welches Problem löst es? Erste Schritte Defender-Plan
Zentrale Richtlinienverwaltung Definieren Sie die Sicherheitsbedingungen, die Sie in Ihrer gesamten Umgebung beibehalten möchten. Die Richtlinie wird in Empfehlungen übersetzt, die Ressourcenkonfigurationen identifizieren, die Ihre Sicherheitsrichtlinie verletzen. Der Microsoft-Cloudsicherheitsbenchmark ist ein integrierter Standard, der Sicherheitsprinzipien mit detaillierten technischen Implementierungsanleitungen für Azure und für andere Cloudanbieter (z. B. AWS und GCP) anwendet. Anpassen einer Sicherheitsrichtlinie Grundlegendes CSPM (Free)
Sicherheitsbewertung Fassen Sie Ihren Sicherheitsstatus basierend auf den Sicherheitsempfehlungen zusammen. Wenn Sie Empfehlungen korrigieren, verbessert sich Ihre Sicherheitsscore. Nachverfolgen Ihres Sicherheitsscores Grundlegendes CSPM (Free)
Multicloudabdeckung Stellen Sie eine Verbindung mit Ihren Multicloudumgebungen mit Methoden ohne Agent für CSPM-Erkenntnisse und CWP-Schutz her. Verbinden Ihrer Amazon AWS- und Google GCP-Cloudressourcen mit Defender for Cloud Grundlegendes CSPM (Free)
Cloud Security Posture Management (CSPM) Verwenden Sie das Dashboard, um Schwachstellen in Ihrem Sicherheitsstatus anzuzeigen. Aktivieren von CSPM-Tools Grundlegendes CSPM (Free)
Erweitertes Cloud Security Posture Management Erhalten Sie erweiterte Tools, um Schwachstellen in Ihrem Sicherheitsstatus zu identifizieren, einschließlich:
– Governance, um Maßnahmen zur Verbesserung Ihres Sicherheitsstatus zu fördern
– Einhaltung gesetzlicher Vorschriften, um die Konformität mit Sicherheitsstandards zu überprüfen
– Cloud-Sicherheitsexplorer, um eine umfassende Übersicht über Ihre Umgebung zu erstellen
Aktivieren von CSPM-Tools Defender CSPM
Datenfähiger Sicherheitsstatus Der datenbewusste Sicherheitsstatus entdeckt automatisch Datenspeicher, die vertrauliche Daten enthalten, und trägt dazu bei, das Risiko von Datenschutzverletzungen zu verringern. Aktivieren des datenfähigen Sicherheitsstatus Defender CSPM oder Defender for Storage
Angriffspfadanalyse Modellieren Sie den Datenverkehr in Ihrem Netzwerk, um potenzielle Risiken zu identifizieren, bevor Sie Änderungen an Ihrer Umgebung implementieren. Erstellen von Abfragen zum Analysieren von Pfaden Defender CSPM
Cloudsicherheits-Explorer Eine Karte Ihrer Cloudumgebung, mit der Sie Abfragen erstellen können, um Sicherheitsrisiken zu suchen. Erstellen von Abfragen zum Suchen von Sicherheitsrisiken Defender CSPM
Sicherheitsgovernance Treiben Sie Sicherheitsverbesserungen in Ihrer Organisation voran, indem Sie Ressourcenbesitzern Aufgaben zuweisen und den Fortschritt bei der Ausrichtung Ihres Sicherheitsstatus an Ihre Sicherheitsrichtlinie nachverfolgen. Definieren von Governanceregeln Defender CSPM
Microsoft Entra Permissions Management Stellen Sie umfassende Sichtbarkeit und Kontrolle über Berechtigungen für jede Identität und jede Ressource in Azure, AWS und GCP bereit. Überprüfen Ihres Index für schleichende Berechtigungsausweitung (Permission Creep Index, CPI) Defender CSPM

Schützen von Cloudworkloads

Proaktive Sicherheitsprinzipien erfordern, dass Sie Sicherheitsmethoden implementieren, die Ihre Workloads vor Bedrohungen schützen. Cloud-Workloadschutzmaßnahmen (Cloud Workload Protections, CWP) enthalten workloadspezifische Empfehlungen, die Sie zu den richtigen Sicherheitskontrollen zum Schutz Ihrer Workloads führen.

Wenn Ihre Umgebung bedroht ist, geben Sicherheitsbenachrichtigungen sofort die Art und den Schweregrad der Bedrohung an, damit Sie Ihre Reaktion planen können. Nachdem Sie eine Bedrohung in Ihrer Umgebung identifiziert haben, müssen Sie schnell reagieren, um das Risiko für Ihre Ressourcen zu limitieren.

Funktion Welches Problem löst es? Erste Schritte Defender-Plan
Schützen von Cloudservern Stellen Sie Serverschutzmaßnahmen durch Microsoft Defender for Endpoint bereit, oder erweiterten Schutz mit Just-in-Time-Netzwerkzugriff, Dateiintegritätsüberwachung, Sicherheitsrisikobewertung und mehr. Sichern Ihrer Multicloud- und lokalen Server Defender für Server
Identifizieren von Bedrohungen für Ihre Speicherressourcen Erkennen Sie ungewöhnliche und potenziell schädliche Versuche, auf Ihre Speicherkonten zuzugreifen oder diese auszunutzen, indem Sie erweiterte Bedrohungserkennungsfunktionen und Microsoft Threat Intelligence-Daten verwenden, um kontextbezogene Sicherheitsbenachrichtigungen bereitzustellen. Schützen Ihrer Cloudspeicherressourcen Defender für Storage
Schützen von Clouddatenbanken Schützen Sie Ihren gesamten Datenbankbestand mit Angriffserkennung und Bedrohungsreaktion für die gängigsten Datenbanktypen in Azure, um die Datenbank-Engines und Datentypen entsprechend ihrer Angriffsoberfläche und ihren Sicherheitsrisiken zu schützen. Bereitstellen von spezialisierten Schutzmaßnahmen für cloudbasierte und lokale Datenbanken – Defender für Azure SQL-Datenbanken
– Defender für SQL-Server auf Computern
– Defender für relationale Open-Source-Datenbanken
– Defender for Azure Cosmos DB
Schützen von Containern Sichern Sie Ihre Container, damit Sie die Sicherheit Ihrer Cluster, Container und ihrer Anwendungen mit Umgebungshärtung, Sicherheitsrisikobewertungen und Laufzeitschutz verbessern, überwachen und aufrechterhalten können. Suchen von Sicherheitsrisiken in Ihren Containern Defender für Container
Erkenntnisse des Infrastrukturdiensts Diagnostizieren Sie Schwachstellen in Ihrer Anwendungsinfrastruktur, die Ihre Umgebung anfällig für Angriffe machen können. - Identifizieren von Angriffen, die auf Anwendungen zielen, die über App Service ausgeführt werden
- Erkennen von Versuchen, Key Vault-Konten auszunutzen
- Erhalt von Benachrichtigungen zu verdächtigen Resource Manager-Vorgängen
- Offenlegen anomaler DNS-Aktivitäten
– Defender für App Service
– Defender für Key Vault
– Defender für Resource Manager
– Defender für DNS
Sicherheitswarnungen Lassen Sie sich über Echtzeitereignisse informieren, welche die Sicherheit Ihrer Umgebung gefährden. Benachrichtigungen werden kategorisiert und Schweregraden zugewiesen, um angemessene Reaktionen anzuzeigen. Verwalten von Sicherheitswarnungen Defender-Plan für beliebigen Workloadschutz
Sicherheitsvorfälle Korrelieren Sie Benachrichtigungen, um Angriffsmuster zu identifizieren und sie in SIEM (Security Information and Event Management)-Lösungen, Automatische Reaktion auf Sicherheitsorchestrierung (Security Orchestration Automated Response, SOAR) und IT-Service-Management (ITSM) zu integrieren, um auf Bedrohungen zu reagieren und das Risiko für Ihre Ressourcen zu begrenzen. Benachrichtigungen in SIEM-, SOAR- oder ITSM-Systeme exportieren Defender-Plan für beliebigen Workloadschutz

Wichtig

Ab dem 1. August können Kunden mit einem vorhandenen Abonnement für Defender for DNS den Dienst weiterhin verwenden, aber neue Abonnenten erhalten Benachrichtigungen zu verdächtigen DNS-Aktivitäten im Rahmen von Defender for Servers P2.

Weitere Informationen

Weitere Informationen zu Defender for Cloud und seiner Funktionsweise finden Sie unter:

Nächste Schritte