Megosztás a következőn keresztül:


Felhőhöz készült Microsoft Defender áttekintése

A Microsoft Defender for Cloud egy natív felhőalkalmazás-védelmi platform (CNAPP), amely olyan biztonsági intézkedéseket és eljárásokat tartalmaz, amelyek célja a felhőalapú alkalmazások védelme a különböző kiberfenyegetések és biztonsági rések ellen. A Defender for Cloud a következőket tartalmazza:

  • Fejlesztési biztonsági műveletek (DevSecOps) megoldás, amely kódszinten egyesíti a többfelhős és többfolyamatos környezetek biztonsági felügyeletét
  • Felhőbeli biztonsági helyzetkezelési (CSPM) megoldás, amely azonosítja a biztonsági incidensek megelőzésére szolgáló műveleteket
  • Felhőbeli számítási feladatok védelmi platformja (CWPP) kiszolgálók, tárolók, tárolók, adatbázisok és egyéb számítási feladatok védelmével

A Felhőhöz készült Microsoft Defender alapvető funkcióit bemutató diagram.

Feljegyzés

A Felhőhöz készült Defender díjszabással kapcsolatos információkért tekintse meg a díjszabási oldalt. A költségeket a Defender for Cloud költségkalkulátorával is megbecsülheti.

A Microsoft 365 Defender portál segítséget nyújt a biztonsági csapatoknak a felhőbeli erőforrások, eszközök és identitások elleni támadások kivizsgálásában. A Microsoft 365 Defender áttekintést nyújt a támadásokról, beleértve a gyanús és rosszindulatú eseményeket a felhőkörnyezetekben. A Microsoft 365 Defender ezt úgy éri el, hogy korrelálja az összes riasztást és incidenst, beleértve a felhőbeli riasztásokat és incidenseket.

További információ a Microsoft Defender for Cloud és a Microsoft Defender XDR integrációjáról.

Felhőalkalmazások biztonságossá tétele

A Defender for Cloud segít beépíteni a szoftverfejlesztési folyamat korai szakaszában vagy a DevSecOpsban használt bevált biztonsági eljárásokat. Megvédheti a kódkezelési környezeteket és a kódfolyamatokat, és egyetlen helyről kaphat betekintést a fejlesztési környezet biztonsági helyzetébe. A Defender for Cloud lehetővé teszi, hogy a biztonsági csapatok többfolyamatos környezetekben felügyelhessék a DevOps biztonságát.

A mai alkalmazások biztonsági tudatosságot igényelnek a kód, az infrastruktúra és a futtatókörnyezet szintjén annak érdekében, hogy az üzembe helyezett alkalmazások támadásokkal szemben megerősedjenek.

Funkció Milyen problémát old meg? Első lépések Defender-terv
Kódfolyamat-elemzések Lehetővé teszi a biztonsági csapatok számára az alkalmazások és erőforrások kódtól felhőig történő védelmét többfolyamatos környezetekben, például a GitHubon, az Azure DevOpsban és a GitLabban. A DevOps biztonsági megállapításai, például az infrastruktúra, mint a kód (IaC) helytelen konfigurációi és a felfedett titkos kódok, ezután korrelálhatók más környezetfüggő felhőbiztonsági megállapításokkal a kódban történő szervizelés rangsorolása érdekében. Azure DevOps-, GitHub- és GitLab-adattárak csatlakoztatása Felhőhöz készült Defender Alapszintű CSPM (ingyenes) és Defender CSPM

A biztonsági helyzet javítása

A felhő és a helyszíni erőforrások biztonsága a megfelelő konfiguráción és üzembe helyezésen alapul. A Defenders for Cloud javaslatai azonosítják a környezet védelmének lépéseit.

A Defender for Cloud ingyenes alapszintű CSPM-képességeket tartalmaz. Speciális CSPM-képességek engedélyezése a Defender CSPM-csomaggal.

Funkció Milyen problémát old meg? Első lépések Defender-terv
Központosított szabályzatkezelés Határozza meg azokat a biztonsági feltételeket, amelyeket a környezetében fenn szeretne tartani. A szabályzat olyan javaslatokra fordítható, amelyek azonosítják azokat az erőforrás-konfigurációkat, amelyek megsértik a biztonsági szabályzatot. A Microsoft felhőbiztonsági benchmark egy beépített szabvány, amely az Azure és más felhőszolgáltatók (például az Amazon Web Services (AWS) és a Google Cloud Platform (GCP) részletes technikai megvalósítási útmutatójával alkalmazza a biztonsági alapelveket. Biztonsági szabályzat testreszabása Alapszintű CSPM (ingyenes)
Biztonsági pontszám A biztonsági javaslatok alapján összegzi a biztonsági helyzetet. A javaslatok javításakor javul a biztonságos pontszám. A biztonságos pontszám nyomon követése Alapszintű CSPM (ingyenes)
Többfelhős lefedettség Csatlakozzon többfelhős környezeteihez ügynök nélküli módszerekkel a CSPM-elemzéshez és a CWPP-védelemhez. Amazon AWS- és Google GCP-felhőerőforrások csatlakoztatása Felhőhöz készült Defender Alapszintű CSPM (ingyenes)
Cloud Security Posture Management (CSPM) Az irányítópulton megtekintheti a biztonsági helyzet gyengeségeit. CSPM-eszközök engedélyezése Alapszintű CSPM (ingyenes)
Haladó felhőbiztonsági helyzet kezelés Speciális eszközök beszerzése a biztonsági helyzet gyengeségeinek azonosításához, többek között:
- Irányítás a biztonsági helyzet
javításához szükséges műveletek irányításához – Jogszabályi megfelelőség a biztonsági szabványoknak
való megfelelés ellenőrzéséhez – Felhőbiztonsági kezelő a környezet átfogó nézetének kialakításához
CSPM-eszközök engedélyezése Defender CSPM
Adatbiztonsági helyzet kezelése Az adatbiztonsági helyzet kezelése automatikusan felderíti a bizalmas adatokat tartalmazó adattárakat, és segít csökkenteni az adatsértések kockázatát. Adatbiztonsági állapotkezelés engedélyezése Defender CSPM vagy Defender for Storage
Támadási útvonal elemzése Modellezheti a hálózat forgalmát a lehetséges kockázatok azonosításához a környezet módosításainak implementálása előtt. Lekérdezések létrehozása útvonalak elemzéséhez Defender CSPM
Cloud Security Explorer A felhőkörnyezet térképe, amellyel lekérdezéseket hozhat létre a biztonsági kockázatok megkereséséhez. Lekérdezések létrehozása biztonsági kockázatok megkereséséhez Defender CSPM
Biztonsági szabályozás A szervezeten keresztüli biztonsági fejlesztéseket úgy hajthatja végre, hogy feladatokat rendel az erőforrás-tulajdonosokhoz, és nyomon követi a biztonsági állapotnak a biztonsági szabályzattal való igazításának előrehaladását. Szabályozási szabályok definiálása Defender CSPM
Microsoft Entra Engedélykezelés Átfogó átláthatóságot és vezérlést biztosít minden identitáshoz és erőforráshoz az Azure-ban, az AWS-ben és a GCP-ben. Tekintse át az ön engedélytúlterjesztési indexét (PCI) Defender CSPM

Felhőbeli számítási feladatok védelme

A proaktív biztonsági alapelvek megkövetelik a biztonsági eljárások implementálását, hogy megvédjék a számítási feladatokat a fenyegetésektől. A felhőbeli számítási feladatok védelmi platformja (CWPP) munkaterhelés-specifikus javaslatokat nyújt, amelyek a megfelelő biztonsági vezérlőkre irányítják a számítási feladatok védelme érdekében.

Ha a környezete veszélyben van, a biztonsági riasztások azonnal jelzik a fenyegetés jellegét és súlyosságát, hogy megtervezhesse a választ. Miután azonosított egy fenyegetést a környezetben, gyorsan válaszoljon, hogy korlátozza az erőforrásokra vonatkozó kockázatot.

Funkció Milyen problémát old meg? Első lépések Defender-terv
Felhőkiszolgálók védelme Kiszolgálóvédelem biztosítása Végponthoz készült Microsoft Defender vagy kiterjesztett védelemmel, igény szerinti hálózati hozzáféréssel, fájlintegritási monitorozással, sebezhetőségi felméréssel és egyebekkel. Többfelhős és helyszíni kiszolgálók védelme Szerverekhez készült Defender
A tárolási erőforrásokat fenyegető fenyegetések azonosítása Észlelheti a tárfiókok elérésére vagy kihasználására tett szokatlan és potenciálisan káros kísérleteket fejlett fenyegetésészlelési képességekkel és a Microsoft Threat Intelligence adataival a környezetfüggő biztonsági riasztások biztosításához. A felhőalapú tárolási erőforrások védelme Védelem a tároláshoz
Felhőalapú adatbázisok védelme Az Azure legnépszerűbb adatbázistípusainak támadásészlelésével és fenyegetéskezelésével megvédheti a teljes adatbázis-tulajdont az adatbázismotorok és adattípusok védelme érdekében a támadási felületüknek és a biztonsági kockázatoknak megfelelően. Speciális védelem üzembe helyezése felhőalapú és helyszíni adatbázisokhoz - Defender az Azure SQL Database-hez
– Defender sql-kiszolgálókhoz gépeken
– Defender nyílt forráskódú relációs adatbázisokhoz
– Defender az Azure Cosmos DB-hez
Tárolók védelme A tárolók védelme a fürtök, tárolók és alkalmazásuk biztonságának javítása, monitorozása és fenntartása érdekében környezetkeményítéssel, sebezhetőségi felmérésekkel és futásidejű védelemmel. Biztonsági kockázatok keresése a tárolókban Defender tárolókhoz
Infrastruktúra-szolgáltatási elemzések Diagnosztizálja az alkalmazásinfrastruktúra olyan gyengeségeit, amelyek a környezet támadásra érzékenyek maradnak. - Az App Service-en futó alkalmazásokat célzó támadások azonosítása
- Key Vault-fiókok kihasználására tett kísérletek észlelése
- Riasztások a gyanús Resource Manager műveletekről
- Rendellenes DNS (Domain Name System) tevékenységek feltárása
- Defender az App Service-hez
– Defender a Key Vaulthoz
– Defender a Resource Managerhez
– Defender a DNS-hez
Biztonsági riasztások Értesüljön a környezet biztonságát veszélyeztető valós idejű eseményekről. A riasztások kategorizálva vannak, és súlyossági szinteket rendelnek hozzá a megfelelő válaszok jelzéséhez. Biztonsági riasztások kezelése Bármely számítási feladatvédelmi Defender-csomag
Biztonsági incidensek A riasztások korrelációjával azonosíthatja a támadási mintákat, és integrálhatja a biztonsági információkat és eseménykezelést (SIEM), a biztonsági vezénylést, az automatizálást és a választ (SOAR), valamint a klasszikus informatikai üzemi modell megoldásait a fenyegetésekre való reagáláshoz és az erőforrások kockázatának csökkentéséhez. Riasztások exportálása SIEM-, SOAR- vagy ITSM-rendszerekbe Bármely számítási feladatvédelmi Defender-csomag

Fontos

  • 2023. augusztus 1-jével a DNS-hez készült Defender előfizetéssel rendelkező ügyfelek továbbra is önálló csomagként használhatják a szolgáltatást.
  • Az új előfizetések esetében a gyanús DNS-tevékenységekkel kapcsolatos riasztások a Defender 2. csomagjának (P2) részeként jelennek meg.
  • Nincs változás a védelmi hatókörben: A DNS-hez készült Defender továbbra is védi az Azure alapértelmezett DNS-feloldóihoz csatlakoztatott összes Azure-erőforrást. A változás a DNS-védelem számlázásának és csomagjának módját befolyásolja, nem pedig az erőforrásokat.

További információ

További információ a Felhőhöz készült Defender és annak működéséről:

Következő lépések