Mi az a Felhőhöz készült Microsoft Defender?
Felhőhöz készült Microsoft Defender egy natív felhőalkalmazás-védelmi platform (CNAPP), amely olyan biztonsági intézkedésekből és eljárásokból áll, amelyek célja a felhőalapú alkalmazások védelme a különböző kiberfenyegetések és biztonsági rések ellen. Felhőhöz készült Defender egyesíti a következő lehetőségeket:
- Fejlesztési biztonsági műveletek (DevSecOps) megoldás, amely a többfelhős és többfolyamatos környezetek közötti kódszinten egyesíti a biztonságkezelést
- Felhőbeli biztonsági helyzetkezelési (CSPM) megoldás, amely felfedi a behatolások megelőzése érdekében végrehajtandó műveleteket
- Felhőbeli számítási feladatok védelmi platformja (CWPP) kiszolgálók, tárolók, tárolók, adatbázisok és egyéb számítási feladatok speciális védelmével
Feljegyzés
A Felhőhöz készült Defender díjszabással kapcsolatos információkért tekintse meg a díjszabási oldalt.
A Felhőhöz készült Defender engedélyezésekor automatikusan hozzáférést kap a Microsoft Defender XDR-hez.
A Microsoft 365 Defender portál segítséget nyújt a biztonsági csapatoknak a felhőbeli erőforrások, eszközök és identitások elleni támadások kivizsgálásában. A Microsoft 365 Defender áttekintést nyújt a támadásokról, beleértve a felhőkörnyezetekben előforduló gyanús és rosszindulatú eseményeket is. A Microsoft 365 Defender ezt a célt úgy éri el, hogy korrelálja az összes riasztást és incidenst, beleértve a felhőbeli riasztásokat és incidenseket is.
További információ a Felhőhöz készült Microsoft Defender és a Microsoft Defender XDR integrációjáról.
Felhőalkalmazások biztonságossá tétele
Felhőhöz készült Defender segít a szoftverfejlesztési folyamat korai szakaszában vagy a DevSecOpsban bevált biztonsági eljárások beépítésében. Megvédheti a kódkezelési környezeteket és a kódfolyamatokat, és egyetlen helyről kaphat betekintést a fejlesztési környezet biztonsági helyzetébe. Felhőhöz készült Defender lehetővé teszi a biztonsági csapatok számára, hogy többfolyamatos környezetekben felügyelhessék a DevOps biztonságát.
A mai alkalmazások biztonsági tudatosságot igényelnek a kód, az infrastruktúra és a futtatókörnyezet szintjén annak érdekében, hogy az üzembe helyezett alkalmazások meg legyenek edzve a támadások ellen.
Funkció | Milyen problémát old meg? | Első lépések | Defender-terv |
---|---|---|---|
Kódfolyamat-elemzések | Lehetővé teszi a biztonsági csapatok számára az alkalmazások és erőforrások kódtól felhőig történő védelmét többfolyamatos környezetekben, például a GitHubon, az Azure DevOpsban és a GitLabban. A DevOps biztonsági megállapításai, például az infrastruktúra, mint a kód (IaC) helytelen konfigurációi és a felfedett titkos kódok, ezután korrelálhatók más környezetfüggő felhőbiztonsági megállapításokkal a kódban történő szervizelés rangsorolása érdekében. | Azure DevOps-, GitHub- és GitLab-adattárak csatlakoztatása Felhőhöz készült Defender | Alapszintű CSPM (ingyenes) és Defender CSPM |
A biztonsági helyzet javítása
A felhő és a helyszíni erőforrások biztonsága a megfelelő konfigurációtól és üzembe helyezéstől függ. Felhőhöz készült Defender javaslatok azonosítják a környezet védelmének lépéseit.
Felhőhöz készült Defender ingyenes alapszintű CSPM-képességeket tartalmaz. A Speciális CSPM-képességeket a Defender CSPM-csomag engedélyezésével is engedélyezheti.
Funkció | Milyen problémát old meg? | Első lépések | Defender-terv |
---|---|---|---|
Központosított szabályzatkezelés | Határozza meg azokat a biztonsági feltételeket, amelyeket a környezetében fenn szeretne tartani. A szabályzat olyan javaslatokra fordítható, amelyek azonosítják azokat az erőforrás-konfigurációkat, amelyek megsértik a biztonsági szabályzatot. A Microsoft felhőbiztonsági benchmark egy beépített szabvány, amely az Azure és más felhőszolgáltatók (például az AWS és a GCP) részletes technikai megvalósítási útmutatójával alkalmazza a biztonsági alapelveket. | Biztonsági szabályzat testreszabása | Alapszintű CSPM (ingyenes) |
Biztonsági pontszám | A biztonsági javaslatok alapján összegzi a biztonsági helyzetet. A javaslatok javításakor javul a biztonságos pontszám. | A biztonságos pontszám nyomon követése | Alapszintű CSPM (ingyenes) |
Többfelhős lefedettség | Csatlakozzon többfelhős környezeteihez ügynök nélküli módszerekkel a CSPM-elemzéshez és a CWP-védelemhez. | Amazon AWS- és Google GCP-felhőerőforrások csatlakoztatása Felhőhöz készült Defender | Alapszintű CSPM (ingyenes) |
Cloud Security Posture Management (CSPM) | Az irányítópulton megtekintheti a biztonsági helyzet gyengeségeit. | CSPM-eszközök engedélyezése | Alapszintű CSPM (ingyenes) |
Advanced Cloud Security Posture Management | Speciális eszközök beszerzése a biztonsági helyzet gyengeségeinek azonosításához, többek között: - Irányítás a biztonsági helyzet javításához szükséges műveletek irányításához – Jogszabályi megfelelőség a biztonsági szabványoknak való megfelelés ellenőrzéséhez – Felhőbiztonsági kezelő a környezet átfogó nézetének kialakításához |
CSPM-eszközök engedélyezése | Defender CSPM |
Adatbiztonsági helyzet kezelése | Az adatbiztonsági helyzet kezelése automatikusan felderíti a bizalmas adatokat tartalmazó adattárakat, és segít csökkenteni az adatsértések kockázatát. | Adatbiztonsági állapotkezelés engedélyezése | Defender CSPM vagy Defender for Storage |
Támadási útvonal elemzése | Modellezheti a hálózat forgalmát a lehetséges kockázatok azonosításához a környezet módosításainak implementálása előtt. | Lekérdezések létrehozása útvonalak elemzéséhez | Defender CSPM |
Cloud Security Explorer | A felhőkörnyezet térképe, amellyel lekérdezéseket hozhat létre a biztonsági kockázatok megkereséséhez. | Lekérdezések létrehozása biztonsági kockázatok megkereséséhez | Defender CSPM |
Biztonsági szabályozás | A szervezeten keresztüli biztonsági fejlesztéseket úgy hajthatja végre, hogy feladatokat rendel az erőforrás-tulajdonosokhoz, és nyomon követi a biztonsági állapotnak a biztonsági szabályzattal való igazításának előrehaladását. | Szabályozási szabályok definiálása | Defender CSPM |
Microsoft Entra Engedélykezelés | Átfogó átláthatóságot és vezérlést biztosít minden identitáshoz és erőforráshoz az Azure-ban, az AWS-ben és a GCP-ben. | Az engedélykúszás-index (CPI) áttekintése | Defender CSPM |
Felhőbeli számítási feladatok védelme
A proaktív biztonsági alapelvek megkövetelik, hogy olyan biztonsági eljárásokat alkalmazzon, amelyek megvédik a számítási feladatokat a fenyegetésektől. A felhőbeli számítási feladatok védelme (CWP) a számítási feladatokra vonatkozó javaslatokat tartalmaz, amelyek a megfelelő biztonsági vezérlőkhöz vezetnek a számítási feladatok védelme érdekében.
Ha a környezete veszélyben van, a biztonsági riasztások azonnal jelzik a fenyegetés jellegét és súlyosságát, hogy megtervezhesse a választ. Miután azonosított egy fenyegetést a környezetben, gyorsan reagálnia kell az erőforrásokra vonatkozó kockázat korlátozásához.
Funkció | Milyen problémát old meg? | Első lépések | Defender-terv |
---|---|---|---|
Felhőkiszolgálók védelme | Kiszolgálóvédelem biztosítása Végponthoz készült Microsoft Defender vagy kiterjesztett védelemmel, igény szerinti hálózati hozzáféréssel, fájlintegritási monitorozással, sebezhetőségi felméréssel és egyebekkel. | Többfelhős és helyszíni kiszolgálók védelme | Defender kiszolgálókhoz |
A tárolási erőforrásokat fenyegető fenyegetések azonosítása | Észlelheti a tárfiókok elérésére vagy kihasználására tett szokatlan és potenciálisan káros kísérleteket fejlett fenyegetésészlelési képességekkel és a Microsoft Threat Intelligence adataival a környezetfüggő biztonsági riasztások biztosításához. | A felhőalapú tárolási erőforrások védelme | Defender for Storage |
Felhőalapú adatbázisok védelme | Az Azure legnépszerűbb adatbázistípusainak támadásészlelésével és fenyegetéskezelésével megvédheti a teljes adatbázis-tulajdont az adatbázismotorok és adattípusok védelme érdekében a támadási felületüknek és a biztonsági kockázatoknak megfelelően. | Speciális védelem üzembe helyezése felhőalapú és helyszíni adatbázisokhoz | - Defender az Azure SQL Database-hez – Defender sql-kiszolgálókhoz gépeken – Defender nyílt forráskódú relációs adatbázisokhoz – Defender az Azure Cosmos DB-hez |
Tárolók védelme | A tárolók védelme a fürtök, tárolók és alkalmazásuk biztonságának javítása, monitorozása és fenntartása érdekében környezetkeményítéssel, sebezhetőségi felmérésekkel és futásidejű védelemmel. | Biztonsági kockázatok keresése a tárolókban | Defender tárolókhoz |
Infrastruktúra-szolgáltatási elemzések | Diagnosztizálja az alkalmazásinfrastruktúra olyan gyengeségeit, amelyek a környezet támadásra érzékenyek maradnak. | - Az App Service-en- futó alkalmazásokat célzó támadások azonosítása A Key Vault-fiókok- kihasználására tett kísérletek észlelése Riasztás küldése gyanús Resource Manager-műveletek - esetén Rendellenes DNS-tevékenységek közzététele |
- Defender az App Service-hez – Defender a Key Vaulthoz – Defender a Resource Managerhez – Defender a DNS-hez |
Biztonsági riasztások | Értesüljön a környezet biztonságát veszélyeztető valós idejű eseményekről. A riasztások kategorizálva vannak, és súlyossági szinteket rendelnek hozzá a megfelelő válaszok jelzéséhez. | Biztonsági riasztások kezelése | Bármely számítási feladatvédelmi Defender-csomag |
Biztonsági incidensek | A riasztások korrelálása a támadási minták azonosításához és a biztonsági információ- és eseménykezeléssel (SIEM), a biztonsági vezénylési automatikus válaszokkal (SOAR) és az IT Service Management (ITSM) megoldásokkal való integrációhoz a fenyegetésekre való reagáláshoz és az erőforrásokra vonatkozó kockázat korlátozásához. | Riasztások exportálása SIEM-, SOAR- vagy ITSM-rendszerekbe | Bármely számítási feladatvédelmi Defender-csomag |
Fontos
2023. augusztus 1-jével a dns-hez készült Defender előfizetéssel rendelkező ügyfelek továbbra is használhatják a szolgáltatást, de az új előfizetők riasztásokat kapnak a gyanús DNS-tevékenységről a Defender for Servers P2 részeként.
További információ
További információ a Felhőhöz készült Defender és annak működéséről:
- A Felhőhöz készült Defender részletes útmutatója
- Interjú a Felhőhöz készült Defender egy kiberbiztonsági szakértővel a Tanulságok területen
- Felhőhöz készült Microsoft Defender – Használati esetek
- Felhőhöz készült Microsoft Defender PoC Series – Microsoft Defender for Containers
- Ismerje meg, hogyan biztosít Felhőhöz készült Microsoft Defender adatbiztonságot