Mi az a Felhőhöz készült Microsoft Defender?

Felhőhöz készült Microsoft Defender egy natív felhőalkalmazás-védelmi platform (CNAPP), amely olyan biztonsági intézkedésekből és eljárásokból áll, amelyek célja a felhőalapú alkalmazások védelme a különböző kiberfenyegetések és biztonsági rések ellen. Felhőhöz készült Defender egyesíti a következő lehetőségeket:

  • Fejlesztési biztonsági műveletek (DevSecOps) megoldás, amely a többfelhős és többfolyamatos környezetek közötti kódszinten egyesíti a biztonságkezelést
  • Felhőbeli biztonsági helyzetkezelési (CSPM) megoldás, amely felfedi a behatolások megelőzése érdekében végrehajtandó műveleteket
  • Felhőbeli számítási feladatok védelmi platformja (CWPP) kiszolgálók, tárolók, tárolók, adatbázisok és egyéb számítási feladatok speciális védelmével

A Felhőhöz készült Microsoft Defender alapvető funkcióit bemutató diagram.

Feljegyzés

A Felhőhöz készült Defender díjszabással kapcsolatos információkért tekintse meg a díjszabási oldalt.

Ha engedélyezi a Felhőhöz készült Defender, automatikusan hozzáférést kap a Microsoft 365 Defenderhez.

A Microsoft 365 Defender portál segítséget nyújt a biztonsági csapatoknak a felhőbeli erőforrások, eszközök és identitások elleni támadások kivizsgálásában. A Microsoft 365 Defender áttekintést nyújt a támadásokról, beleértve a felhőkörnyezetekben előforduló gyanús és rosszindulatú eseményeket is. A Microsoft 365 Defender ezt a célt úgy éri el, hogy korrelálja az összes riasztást és incidenst, beleértve a felhőbeli riasztásokat és incidenseket is.

További információ a Felhőhöz készült Microsoft Defender és a Microsoft Defender XDR integrációjáról.

Felhőalkalmazások biztonságossá tétele

Felhőhöz készült Defender segít a szoftverfejlesztési folyamat korai szakaszában vagy a DevSecOpsban bevált biztonsági eljárások beépítésében. Megvédheti a kódkezelési környezeteket és a kódfolyamatokat, és egyetlen helyről kaphat betekintést a fejlesztési környezet biztonsági helyzetébe. Felhőhöz készült Defender lehetővé teszi a biztonsági csapatok számára, hogy többfolyamatos környezetekben felügyelhessék a DevOps biztonságát.

A mai alkalmazások biztonsági tudatosságot igényelnek a kód, az infrastruktúra és a futtatókörnyezet szintjén annak érdekében, hogy az üzembe helyezett alkalmazások meg legyenek edzve a támadások ellen.

Funkció Milyen problémát old meg? Első lépések Defender-terv
Kódfolyamat-elemzések Lehetővé teszi a biztonsági csapatok számára az alkalmazások és erőforrások kódtól felhőig történő védelmét többfolyamatos környezetekben, például a GitHubon, az Azure DevOpsban és a GitLabban. A DevOps biztonsági megállapításai, például az infrastruktúra, mint a kód (IaC) helytelen konfigurációi és a felfedett titkos kódok, ezután korrelálhatók más környezetfüggő felhőbiztonsági megállapításokkal a kódban történő szervizelés rangsorolása érdekében. Csatlakozás Azure DevOps-, GitHub- és GitLab-adattárakat Felhőhöz készült Defender Alapszintű CSPM (ingyenes) és Defender CSPM

A biztonsági helyzet javítása

A felhő és a helyszíni erőforrások biztonsága a megfelelő konfigurációtól és üzembe helyezéstől függ. Felhőhöz készült Defender javaslatok azonosítják a környezet védelmének lépéseit.

Felhőhöz készült Defender ingyenes alapszintű CSPM-képességeket tartalmaz. A Speciális CSPM-képességeket a Defender CSPM-csomag engedélyezésével is engedélyezheti.

Funkció Milyen problémát old meg? Első lépések Defender-terv
Központosított szabályzatkezelés Határozza meg azokat a biztonsági feltételeket, amelyeket a környezetében fenn szeretne tartani. A szabályzat olyan javaslatokra fordítható, amelyek azonosítják azokat az erőforrás-konfigurációkat, amelyek megsértik a biztonsági szabályzatot. A Microsoft felhőbiztonsági benchmark egy beépített szabvány, amely az Azure és más felhőszolgáltatók (például az AWS és a GCP) részletes technikai megvalósítási útmutatójával alkalmazza a biztonsági alapelveket. Biztonsági szabályzat testreszabása Alapszintű CSPM (ingyenes)
Biztonsági pontszám A biztonsági javaslatok alapján összegzi a biztonsági helyzetet. A javaslatok javításakor javul a biztonságos pontszám. A biztonságos pontszám nyomon követése Alapszintű CSPM (ingyenes)
Többfelhős lefedettség Csatlakozás a többfelhős környezetekhez a CSPM-elemzés és a CWP-védelem ügynök nélküli módszereivel. CsatlakozásAmazon AWS és Google GCP felhőerőforrások Felhőhöz készült Defender Alapszintű CSPM (ingyenes)
Cloud Security Posture Management (CSPM) Az irányítópulton megtekintheti a biztonsági helyzet gyengeségeit. CSPM-eszközök engedélyezése Alapszintű CSPM (ingyenes)
Advanced Cloud Security Posture Management Speciális eszközök beszerzése a biztonsági helyzet gyengeségeinek azonosításához, többek között:
- Irányítás a biztonsági helyzet
javításához szükséges műveletek irányításához – Jogszabályi megfelelőség a biztonsági szabványoknak
való megfelelés ellenőrzéséhez – Felhőbiztonsági kezelő a környezet átfogó nézetének kialakításához
CSPM-eszközök engedélyezése Defender CSPM
Adatérzékeny biztonsági helyzet Az adatérzékeny biztonsági helyzet automatikusan felderíti a bizalmas adatokat tartalmazó adattárakat, és segít csökkenteni az adatsértések kockázatát. Adatérzékeny biztonsági helyzet engedélyezése Defender CSPM vagy Defender for Storage
Támadási útvonal elemzése Modellezheti a hálózat forgalmát a lehetséges kockázatok azonosításához a környezet módosításainak implementálása előtt. Lekérdezések létrehozása útvonalak elemzéséhez Defender CSPM
Cloud Security Explorer A felhőkörnyezet térképe, amellyel lekérdezéseket hozhat létre a biztonsági kockázatok megkereséséhez. Lekérdezések létrehozása biztonsági kockázatok megkereséséhez Defender CSPM
Biztonsági szabályozás A szervezeten keresztüli biztonsági fejlesztéseket úgy hajthatja végre, hogy feladatokat rendel az erőforrás-tulajdonosokhoz, és nyomon követi a biztonsági állapotnak a biztonsági szabályzattal való igazításának előrehaladását. Szabályozási szabályok definiálása Defender CSPM
Microsoft Entra Engedélykezelés Átfogó átláthatóságot és vezérlést biztosít minden identitáshoz és erőforráshoz az Azure-ban, az AWS-ben és a GCP-ben. Az engedélykúszás-index (CPI) áttekintése Defender CSPM

Felhőbeli számítási feladatok védelme

A proaktív biztonsági alapelvek megkövetelik, hogy olyan biztonsági eljárásokat alkalmazzon, amelyek megvédik a számítási feladatokat a fenyegetésektől. A felhőbeli számítási feladatok védelme (CWP) a számítási feladatokra vonatkozó javaslatokat tartalmaz, amelyek a megfelelő biztonsági vezérlőkhöz vezetnek a számítási feladatok védelme érdekében.

Ha a környezete veszélyben van, a biztonsági riasztások azonnal jelzik a fenyegetés jellegét és súlyosságát, hogy megtervezhesse a választ. Miután azonosított egy fenyegetést a környezetben, gyorsan reagálnia kell az erőforrásokra vonatkozó kockázat korlátozásához.

Funkció Milyen problémát old meg? Első lépések Defender-terv
Felhőkiszolgálók védelme Kiszolgálóvédelem biztosítása Végponthoz készült Microsoft Defender vagy kiterjesztett védelemmel, igény szerinti hálózati hozzáféréssel, fájlintegritási monitorozással, sebezhetőségi felméréssel és egyebekkel. Többfelhős és helyszíni kiszolgálók védelme Defender kiszolgálókhoz
A tárolási erőforrásokat fenyegető fenyegetések azonosítása Észlelheti a tárfiókok elérésére vagy kihasználására tett szokatlan és potenciálisan káros kísérleteket fejlett fenyegetésészlelési képességekkel és a Microsoft Threat Intelligence adataival a környezetfüggő biztonsági riasztások biztosításához. A felhőalapú tárolási erőforrások védelme Defender for Storage
Felhőalapú adatbázisok védelme Az Azure legnépszerűbb adatbázistípusainak támadásészlelésével és fenyegetéskezelésével megvédheti a teljes adatbázis-tulajdont az adatbázismotorok és adattípusok védelme érdekében a támadási felületüknek és a biztonsági kockázatoknak megfelelően. Speciális védelem üzembe helyezése felhőalapú és helyszíni adatbázisokhoz - Defender az Azure SQL Database-hez
– Defender sql-kiszolgálókhoz gépeken
– Defender nyílt forráskódú relációs adatbázisokhoz
– Defender az Azure Cosmos DB-hez
Tárolók védelme A tárolók védelme a fürtök, tárolók és alkalmazásuk biztonságának javítása, monitorozása és fenntartása érdekében környezetkeményítéssel, sebezhetőségi felmérésekkel és futásidejű védelemmel. Biztonsági kockázatok keresése a tárolókban Defender tárolókhoz
Infrastruktúra-szolgáltatási elemzések Diagnosztizálja az alkalmazásinfrastruktúra olyan gyengeségeit, amelyek a környezet támadásra érzékenyek maradnak. - Az App Service-en-
futó alkalmazásokat célzó támadások azonosítása A Key Vault-fiókok
-
kihasználására tett kísérletek észlelése Riasztás küldése gyanús Resource Manager-műveletek

- esetén Rendellenes DNS-tevékenységek közzététele
- Defender az App Service-hez
– Defender a Key Vaulthoz
– Defender a Resource Managerhez
– Defender a DNS-hez
Biztonsági riasztások Értesüljön a környezet biztonságát veszélyeztető valós idejű eseményekről. A riasztások kategorizálva vannak, és súlyossági szinteket rendelnek hozzá a megfelelő válaszok jelzéséhez. Biztonsági riasztások kezelése Bármely számítási feladatvédelmi Defender-csomag
Biztonsági incidensek A riasztások korrelálása a támadási minták azonosításához és a biztonsági információ- és eseménykezeléssel (SIEM), a biztonsági vezénylési automatikus válaszokkal (SOAR) és az IT Service Management (ITSM) megoldásokkal való integrációhoz a fenyegetésekre való reagáláshoz és az erőforrásokra vonatkozó kockázat korlátozásához. Riasztások exportálása SIEM-, SOAR- vagy ITSM-rendszerekbe Bármely számítási feladatvédelmi Defender-csomag

Fontos

Augusztus 1-jével a defender for DNS-előfizetéssel rendelkező ügyfelek továbbra is használhatják a szolgáltatást, de az új előfizetők a Defender for Server P2 részeként kapnak riasztásokat a gyanús DNS-tevékenységről.

További információ

További információ a Felhőhöz készült Defender és annak működéséről:

Következő lépések