Che cos'è Microsoft Defender for Cloud?
Microsoft Defender for Cloud è una piattaforma CNAPP (Application Protection Platform) nativa del cloud con un set di misure di sicurezza e procedure progettate per proteggere le applicazioni basate sul cloud da varie minacce informatiche e vulnerabilità. Defender for Cloud combina le funzionalità di:
- Soluzione devSecOps (Development Security Operations) che unifica la gestione della sicurezza a livello di codice in ambienti multicloud e multi-pipeline
- Una soluzione di gestione del comportamento di sicurezza cloud (CSPM) che espone le azioni che è possibile eseguire per prevenire violazioni
- Piattaforma CWPP (Cloud Workload Protection Platform) con protezioni specifiche per server, contenitori, archiviazione, database e altri carichi di lavoro
Proteggere le applicazioni cloud
Defender for Cloud consente di incorporare le procedure di sicurezza consigliate in anticipo durante il processo di sviluppo del software o DevSecOps. È possibile proteggere gli ambienti di gestione del codice e le pipeline di codice e ottenere informazioni dettagliate sul comportamento di sicurezza dell'ambiente di sviluppo da un'unica posizione. Defender for Cloud attualmente include Defender per DevOps.
Le applicazioni odierne richiedono la consapevolezza della sicurezza a livello di codice, infrastruttura e runtime per assicurarsi che le applicazioni distribuite siano rafforzate dagli attacchi.
Funzionalità | Quale problema contribuisce a risolvere? | Introduzione | Piano e prezzi di Defender |
---|---|---|---|
Informazioni dettagliate sulla pipeline di codice | Consente ai team di sicurezza di proteggere le applicazioni e le risorse dal codice al cloud in ambienti multi-pipeline, tra cui GitHub e Azure DevOps. I risultati di Defender per DevOps, ad esempio configurazioni non corrette e segreti esposti, possono quindi essere correlati ad altre informazioni contestuali sulla sicurezza del cloud per classificare in ordine di priorità la correzione nel codice. | Connettere i repository Azure DevOps e GitHub a Defender for Cloud | Defender per DevOps |
Migliorare il comportamento di sicurezza
La sicurezza delle risorse cloud e locali dipende dalla configurazione e dalla distribuzione appropriate. Le raccomandazioni di Defender for Cloud identificano i passaggi che è possibile eseguire per proteggere l'ambiente.
Defender for Cloud include gratuitamente le funzionalità di Foundational CSPM (gratuito). È anche possibile abilitare funzionalità avanzate di CSPM abilitando i piani a pagamento di Defender.
Funzionalità | Quale problema contribuisce a risolvere? | Introduzione | Piano e prezzi di Defender |
---|---|---|---|
Gestione centralizzata dei criteri | Definire le condizioni di sicurezza che si desidera mantenere nell'ambiente. Il criterio si traduce in raccomandazioni che identificano le configurazioni delle risorse che violano i criteri di sicurezza. Microsoft Cloud Security Benchmark è uno standard predefinito che applica principi di sicurezza con indicazioni dettagliate sull'implementazione tecnica per Azure, per altri provider di servizi cloud (ad esempio AWS e GCP) e per altri cloud Microsoft. | Personalizzare i criteri di sicurezza | CSPM di base (gratuito) |
Punteggio di sicurezza | Riepilogare il comportamento di sicurezza in base alle raccomandazioni sulla sicurezza. Man mano che si aggiornano le raccomandazioni, il punteggio di sicurezza migliora. | Tenere traccia del punteggio di sicurezza | CSPM di base (gratuito) |
Copertura multicloud | Connettersi agli ambienti multicloud con metodi senza agente per informazioni dettagliate CSPM e protezione CWP. | Connettere le risorse cloud amazon AWS e Google GCP a Defender for Cloud | CSPM di base (gratuito) |
Cloud Security Posture Management (CSPM) | Usare il dashboard per visualizzare i punti deboli nel comportamento di sicurezza. | Abilitare gli strumenti CSPM | CSPM di base (gratuito) |
Gestione avanzata del comportamento di sicurezza del cloud | Ottenere strumenti avanzati per identificare i punti deboli nel comportamento di sicurezza, tra cui: governance per promuovere azioni per migliorare il comportamento di sicurezza- Conformità alle normative per verificare la conformità agli standard di sicurezza- Cloud Security Explorer per creare una visione completa dell'ambiente | Abilitare gli strumenti CSPM | Defender CSPM |
Comportamento di sicurezza compatibile con i dati | Il comportamento di sicurezza compatibile con i dati individua automaticamente gli archivi dati contenenti dati sensibili e consente di ridurre il rischio di violazioni dei dati. | Abilitare il comportamento di sicurezza compatibile con i dati | Defender CSPM o Defender per Archiviazione |
Analisi del percorso di attacco | Modellare il traffico nella rete per identificare i potenziali rischi prima di implementare le modifiche all'ambiente. | Creare query per analizzare i percorsi | Defender CSPM |
Cloud Security Explorer | Mappa dell'ambiente cloud che consente di creare query per individuare i rischi per la sicurezza. | Creare query per individuare i rischi per la sicurezza | Defender CSPM |
Governance della sicurezza | Migliorare la sicurezza tramite l'organizzazione assegnando attività ai proprietari delle risorse e monitorando lo stato di sicurezza in linea con i criteri di sicurezza. | Definire le regole di governance | Defender CSPM |
Gestione delle autorizzazioni di Microsoft Entra | Offrire visibilità completa e controllo sulle autorizzazioni per qualsiasi identità e risorsa in Azure, AWS e GCP. | Esaminare l'indice di strisciamento delle autorizzazioni (CPI) | Defender CSPM |
Proteggere i carichi di lavoro cloud
I principi di sicurezza proattivi richiedono l'implementazione di procedure di sicurezza che proteggono i carichi di lavoro dalle minacce. Le protezioni dei carichi di lavoro cloud (CWP) eseducono ai controlli di sicurezza appropriati per proteggere i carichi di lavoro.
Quando l'ambiente è minacciato, gli avvisi di sicurezza indicano immediatamente la natura e la gravità della minaccia in modo da poter pianificare la risposta. Dopo aver identificato una minaccia nell'ambiente, è necessario rispondere rapidamente per limitare il rischio alle risorse.
Funzionalità | Quale problema contribuisce a risolvere? | Introduzione | Piano e prezzi di Defender |
---|---|---|---|
Proteggere i server cloud | Fornire protezioni server tramite Microsoft Defender per endpoint o protezione estesa con accesso alla rete JITE, monitoraggio dell'integrità dei file, valutazione della vulnerabilità e altro ancora. | Proteggere i server multicloud e locali | Defender per i server |
Identificare le minacce alle risorse di archiviazione | Rilevare tentativi insoliti e potenzialmente dannosi di accedere o sfruttare gli account di archiviazione usando funzionalità avanzate di rilevamento delle minacce e dati di Microsoft Threat Intelligence per fornire avvisi di sicurezza contestuali. | Proteggere le risorse di archiviazione cloud | Defender per Archiviazione |
Proteggere i database cloud | Proteggere l'intero patrimonio di database con rilevamento degli attacchi e risposta alle minacce per i tipi di database più diffusi in Azure per proteggere i motori di database e i tipi di dati, in base alla superficie di attacco e ai rischi per la sicurezza. | Distribuire protezioni specializzate per database cloud e locali | - Defender per database Azure SQL- Defender per i server SQL nei computer- Database relazionali - Di Defender per Open sourceDefender per Azure Cosmos DB |
Proteggere i contenitori | Proteggere i contenitori in modo da poter migliorare, monitorare e mantenere la sicurezza dei cluster, dei contenitori e delle applicazioni con protezione avanzata dell'ambiente, valutazioni delle vulnerabilità e protezione in fase di esecuzione. | Individuare i rischi per la sicurezza nei contenitori | Defender per contenitori |
Informazioni dettagliate sui servizi di infrastruttura | Diagnosticare i punti deboli nell'infrastruttura dell'applicazione che possono lasciare l'ambiente soggetto ad attacchi. | - Identificare gli attacchi destinati alle applicazioni in esecuzione su servizio app- Rilevare i tentativi di exploit degli account- Key Vault Ricevere avvisi sulle operazioni- di Resource Manager sospette Esporre attività DNS anomale | - Defender per servizio app- Defender per Key Vault- Defender per Resource Manager- Defender per DNS |
Avvisi di sicurezza | Ottenere informazioni sugli eventi in tempo reale che minacciano la sicurezza dell'ambiente. Gli avvisi sono suddivisi in categorie e livelli di gravità assegnati per indicare le risposte appropriate. | Gestire gli avvisi di sicurezza | Qualsiasi piano di Protezione del carico di lavoro defender |
Eventi imprevisti relativi alla sicurezza | Correlare gli avvisi per identificare i modelli di attacco e integrarsi con le soluzioni SIEM (Security Information and Event Management), Security Orchestration Automated Response (SOAR) e IT Service Management (ITSM) per rispondere alle minacce e limitare il rischio alle risorse. | Esportare avvisi in sistemi SIEM, SOAR o ITSM | Qualsiasi piano di Protezione del carico di lavoro defender |
Altre informazioni
Per altre informazioni su Defender for Cloud e sul suo funzionamento, vedere:
- Procedura dettagliata di Defender for Cloud
- Un'intervista su Defender for Cloud con un esperto di cybersecurity nelle lezioni apprese dal campo
- Microsoft Defender per il cloud - Casi d'uso
- Microsoft Defender per la serie poC cloud - Microsoft Defender per contenitori