Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Microsoft Defender for Cloud ist eine cloudnative Anwendungsschutzplattform (CNAPP), die Sicherheitsmaßnahmen und -praktiken umfasst, die zum Schutz von cloudbasierten Anwendungen vor verschiedenen Cyberbedrohungen und Sicherheitsrisiken entwickelt wurden. Defender für Cloud umfasst:
- Eine Lösung für Entwicklungssicherheitsvorgänge (DevSecOps), die die Sicherheitsverwaltung auf Codeebene über mehrere Cloud- und Multipipelineumgebungen hinweg vereint
- Eine Cloud Security Posture Management (CSPM)-Lösung, die Aktionen identifiziert, um Verstöße zu verhindern
- Eine Cloud-Workload-Schutzplattform (CWPP) mit Schutzfunktionen für Server, Container, Speicher, Datenbanken und andere Workloads
Hinweis
Preisinformationen zu Defender for Cloud finden Sie auf der Preisseite. Sie können die Kosten auch mit dem Kostenrechner defender for Cloud schätzen.
Das Microsoft 365 Defender-Portal hilft Sicherheitsteams, Angriffe auf Cloudressourcen, Geräte und Identitäten zu untersuchen. Microsoft 365 Defender bietet eine Übersicht über Angriffe, einschließlich verdächtiger und böswilliger Ereignisse in Cloudumgebungen. Microsoft 365 Defender erreicht dies, indem alle Warnungen und Vorfälle, einschließlich Cloudwarnungen und Vorfälle, korreliert werden.
Erfahren Sie mehr über die Integration zwischen Microsoft Defender für Cloud und Microsoft Defender XDR.
Sichere Cloudanwendungen
Defender for Cloud hilft Ihnen, bewährte Sicherheitspraktiken frühzeitig im Softwareentwicklungsprozess oder DevSecOps zu integrieren. Sie können Ihre Codeverwaltungsumgebungen und Codepipelinen schützen und Einblicke in Den Sicherheitsstatus Ihrer Entwicklungsumgebung von einem einzigen Ort aus erhalten. Defender for Cloud ermöglicht Sicherheitsteams die Verwaltung der DevOps-Sicherheit in mehreren Pipelineumgebungen.
Heutige Anwendungen erfordern Sicherheitsbewusstsein auf Code-, Infrastruktur- und Runtimeebene, um sicherzustellen, dass bereitgestellte Anwendungen gegen Angriffe gehärtet sind.
Funktion | Welches Problem wird gelöst? | Erste Schritte | Defender-Plan |
---|---|---|---|
Code-Pipelineerkenntnisse | Ermöglicht Sicherheitsteams den Schutz von Anwendungen und Ressourcen vom Code bis in die Cloud in mehreren Pipelineumgebungen, einschließlich GitHub, Azure DevOps und GitLab. DevOps-Sicherheitsergebnisse, z. B. Infrastruktur wie Code (IaC)-Fehlkonfigurationen und offengelegte Schlüssel, können dann mit anderen kontextbezogenen Cloudsicherheitserkenntnissen korreliert werden, um Korrekturen im Code zu priorisieren. | Verbinden Azure DevOps, GitHub-und GitLab-Repositorys mit Defender for Cloud | Grundlegendes CSPM (kostenlos) und Defender CSPM |
Verbessern Ihres Sicherheitsstatus
Die Sicherheit Ihrer Cloud- und lokalen Ressourcen basiert auf der richtigen Konfiguration und Bereitstellung. Defenders for Cloud-Empfehlungen identifizieren Schritte zur Sicherung Ihrer Umgebung.
Defender für Cloud umfasst kostenlose Foundation-CSPM-Funktionen. Aktivieren Sie erweiterte CSPM-Funktionen mit dem Defender CSPM-Plan.
Funktion | Welches Problem wird gelöst? | Erste Schritte | Defender-Plan |
---|---|---|---|
Zentrale Richtlinienverwaltung | Definieren Sie die Sicherheitsbedingungen, die Sie in Ihrer gesamten Umgebung aufrechterhalten möchten. Die Richtlinie wird in Empfehlungen übersetzt, die Ressourcenkonfigurationen identifizieren, die Ihre Sicherheitsrichtlinie verletzen. Der Microsoft Cloud Security-Benchmark ist ein integrierter Standard, der Sicherheitsprinzipien mit detaillierten technischen Implementierungsanleitungen für Azure und andere Cloudanbieter (z. B. Amazon Web Services (AWS) und Google Cloud Platform (GCP) anwendet. | Anpassen einer Sicherheitsrichtlinie | Grundlegendes CSPM (Kostenlos) |
Sicherheitsbewertung | Fassen Sie Ihren Sicherheitsstatus basierend auf den Sicherheitsempfehlungen zusammen. Wenn Sie Empfehlungen korrigieren, verbessert sich Ihre Sicherheitsbewertung. | Nachverfolgen Ihres Sicherheitsscores | Grundlegendes CSPM (Kostenlos) |
Multicloudabdeckung | Stellen Sie mithilfe agentloser Methoden eine Verbindung zu Ihren Multicloud-Umgebungen her, um CSPM-Einblicke und CWPP-Schutz zu erhalten. | Verbinden Ihrer Amazon AWS- und Google GCP-Cloudressourcen mit Defender for Cloud | Grundlegendes CSPM (Kostenlos) |
Cloud Security Posture Management (CSPM) | Verwenden Sie das Dashboard, um Schwachstellen in Ihrem Sicherheitsstatus anzuzeigen. | Aktivieren von CSPM-Tools | Grundlegendes CSPM (Kostenlos) |
Erweitertes Cloud Security Posture Management | Erhalten Sie erweiterte Tools, um Schwachstellen in Ihrem Sicherheitsstatus zu identifizieren, einschließlich: – Governance, um Maßnahmen zur Verbesserung Ihres Sicherheitsstatus zu fördern – Einhaltung gesetzlicher Vorschriften, um die Konformität mit Sicherheitsstandards zu überprüfen – Cloud-Sicherheitsexplorer, um eine umfassende Übersicht über Ihre Umgebung zu erstellen |
Aktivieren von CSPM-Tools | Defender CSPM |
Datensicherheitsstatus-Management | Das Datensicherheitsstatus-Management entdeckt automatisch Datenspeicher, die vertrauliche Daten enthalten, und trägt dazu bei, das Risiko von Datenpannen zu verringern. | Aktivieren des Datensicherheitsstatus-Managements | Defender CSPM oder Defender for Storage |
Angriffspfadanalyse | Modellieren Sie den Datenverkehr in Ihrem Netzwerk, um potenzielle Risiken zu identifizieren, bevor Sie Änderungen in Ihrer Umgebung implementieren. | Erstellen von Abfragen zum Analysieren von Pfaden | Defender CSPM |
Cloudsicherheits-Explorer | Eine Karte Ihrer Cloudumgebung, mit der Sie Abfragen erstellen können, um nach Sicherheitsrisiken zu suchen. | Erstellen von Abfragen zum Suchen nach Sicherheitsrisiken | Defender CSPM |
Sicherheitsgovernance | Treiben Sie Sicherheitsverbesserungen in Ihrer Organisation voran, indem Sie Ressourcenbesitzern Aufgaben zuweisen und den Fortschritt bei der Anpassung Ihres Sicherheitsstatus an Ihre Sicherheitsrichtlinien verfolgen. | Definieren von Governanceregeln | Defender CSPM |
Verwaltung von Microsoft Entra-Berechtigungen | Stellen Sie umfassende Sichtbarkeit und Kontrolle über Berechtigungen für jede Identität und jede Ressource in Azure, AWS und GCP bereit. | Überprüfen Ihres Index für schleichende Berechtigungsausweitung (Permission Creep Index, PCI) | Defender CSPM |
Schützen von Cloudworkloads
Proaktive Sicherheitsprinzipien erfordern die Implementierung von Sicherheitspraktiken, um Ihre Workloads vor Bedrohungen zu schützen. Cloud Workload Protection Platform (CWPP) bieten workloadspezifische Empfehlungen, die Sie zu den richtigen Sicherheitskontrollen zum Schutz Ihrer Workloads führen.
Wenn Ihre Umgebung bedroht ist, weisen Sicherheitswarnungen sofort auf die Art und den Schweregrad der Bedrohung hin, damit Sie Ihre Antwort planen können. Nachdem Sie eine Bedrohung in Ihrer Umgebung identifiziert haben, reagieren Sie schnell, um das Risiko für Ihre Ressourcen zu begrenzen.
Funktion | Welches Problem wird gelöst? | Erste Schritte | Defender-Plan |
---|---|---|---|
Schützen von Cloudservern | Stellen Sie Serverschutzmaßnahmen durch Microsoft Defender for Endpoint oder erweiterten Schutz mit Just-in-Time-Netzwerkzugriff, Dateiintegritätsüberwachung, Sicherheitsrisikobewertung und mehr bereit. | Sichern Ihrer Multicloud- und lokalen Server | Defender für Server |
Identifizieren von Bedrohungen für Ihre Speicherressourcen | Erkennen Sie ungewöhnliche und potenziell schädliche Versuche, auf Ihre Speicherkonten zuzugreifen oder diese auszunutzen, indem Sie erweiterte Bedrohungserkennungsfunktionen und Microsoft Threat Intelligence-Daten verwenden, um kontextbezogene Sicherheitsbenachrichtigungen bereitzustellen. | Schützen Ihrer Cloudspeicherressourcen | Defender für Speicher |
Schützen von Clouddatenbanken | Schützen Sie Ihren gesamten Datenbankbestand mit Angriffserkennung und Bedrohungsreaktion für die gängigsten Datenbanktypen in Azure, um die Datenbank-Engines und Datentypen entsprechend ihrer Angriffsoberfläche und ihren Sicherheitsrisiken zu schützen. | Bereitstellen von spezialisierten Schutzmaßnahmen für cloudbasierte und lokale Datenbanken | – Defender für Azure SQL-Datenbanken – Defender für SQL-Server auf Computern – Defender für relationale Open-Source-Datenbanken – Defender for Azure Cosmos DB |
Schützen von Containern | Sichern Sie Ihre Container, damit Sie die Sicherheit Ihrer Cluster, Container und ihrer Anwendungen mit Umgebungshärtung, Sicherheitsrisikobewertungen und Laufzeitschutz verbessern, überwachen und aufrechterhalten können. | Suchen von Sicherheitsrisiken in Ihren Containern | Defender for Containers |
Erkenntnisse des Infrastrukturdiensts | Diagnostizieren Sie Schwachstellen in Ihrer Anwendungsinfrastruktur, die Ihre Umgebung anfällig für Angriffe machen können. | - Identifizieren von Angriffen auf Anwendungen, die über App Service - ausgeführt werdenErkennen von Versuchen zum Ausnutzen von Key Vault-Konten - Erhalten von Warnungen zu verdächtigen Ressourcen-Manager-Vorgängen - Anomale Dns-Aktivitäten (Domain Name System) verfügbar machen |
– Defender für App Service – Defender für Key Vault – Defender für Resource Manager – Defender für DNS |
Sicherheitswarnungen | Lassen Sie sich über Echtzeitereignisse informieren, welche die Sicherheit Ihrer Umgebung gefährden. Benachrichtigungen werden kategorisiert und Schweregraden zugewiesen, um angemessene Reaktionen anzuzeigen. | Verwalten von Sicherheitswarnungen | Defender-Plan für beliebigen Workloadschutz |
Sicherheitsvorfälle | Identifizieren Sie Angriffsmuster, indem Sie Warnungen korrelieren und in SieM (Security Information and Event Management), Security Orchestration, Automation und Response (SOAR) und IT-klassische Bereitstellungsmodelllösungen integrieren, um auf Bedrohungen zu reagieren und Risiken für Ihre Ressourcen zu reduzieren. | Benachrichtigungen in SIEM-, SOAR- oder ITSM-Systeme exportieren | Defender-Plan für beliebigen Workloadschutz |
Wichtig
- Ab dem 1. August 2023 können Kunden mit einem vorhandenen Abonnement von Defender für DNS den Dienst weiterhin als eigenständiger Plan verwenden.
- Für neue Abonnements werden Warnungen zu verdächtigen DNS-Aktivitäten im Rahmen von Defender for Servers Plan 2 (P2) enthalten.
- Es gibt keine Änderung am Schutzbereich: Defender für DNS schützt weiterhin alle Azure-Ressourcen, die mit den Standardmäßigen DNS-Resolvern von Azure verbunden sind. Die Änderung wirkt sich darauf aus, wie DNS-Schutz in Rechnung gestellt und gebündelt wird und nicht welche Ressourcen abgedeckt werden.
Weitere Informationen
Weitere Informationen zu Defender for Cloud und dessen Funktionsweise finden Sie unter:
- Eine Schritt-für-Schritt-Anleitung für Defender for Cloud
- Ein Interview über Defender for Cloud mit einem Experten für Cybersicherheit in Lehren aus der Praxis
- Microsoft Defender for Cloud – Anwendungsfälle
- Microsoft Defender for Cloud PoC-Serie – Microsoft Defender for Containers
- Informationen zur Datensicherheit bei Microsoft Defender for Cloud