Compartir a través de


¿Qué es Cloud Security Posture Management (CSPM)

Cloud Security Posture Management (CSPM) es una característica principal de Microsoft Defender for Cloud. CSPM proporciona visibilidad continua sobre el estado de seguridad de los recursos y cargas de trabajo en la nube, ofreciendo instrucciones accionables para mejorar la posición de seguridad en Azure, AWS y GCP.

Defender for Cloud evalúa continuamente la infraestructura en la nube con respecto a los estándares de seguridad definidos para las suscripciones de Azure, las cuentas de Amazon Web Service (AWS) y los proyectos de Google Cloud Platform (GCP). Defender for Cloud emite recomendaciones de seguridad para ayudarle a identificar y reducir errores de configuración y riesgos de seguridad en la nube.

De forma predeterminada, al habilitar Defender for Cloud en una suscripción de Azure, el estándar Microsoft Cloud Security Benchmark (MCSB) está habilitado y proporciona recomendaciones para proteger el entorno multinube. La puntuación segura basada en algunas de las recomendaciones de MCSB le ayuda a supervisar el cumplimiento de la nube. Una puntuación más alta indica un nivel de riesgo identificado menor.

Planes de CSPM

Defender for Cloud ofrece dos planes CSPM:

  • CSPM básico (gratis): habilitado de forma predeterminada para todas las suscripciones y cuentas incorporadas.
  • CSPM de Defender (de pago): proporciona funcionalidades adicionales más allá del plan fundamental de CSPM, incluidas las herramientas avanzadas de CSPM para la visibilidad de la nube y la supervisión del cumplimiento. Esta versión del plan ofrece características más avanzadas de configuración de seguridad, como la configuración de seguridad de IA, el análisis de rutas de ataque, la priorización de riesgos y más.

Disponibilidad del plan

CSPM de Defender está disponible en varios modelos de implementación y entornos en la nube:

  • Nubes comerciales: disponibles en todas las regiones comerciales de Azure
  • Nubes gubernamentales: disponibles en Azure Government y Azure Government Secret
  • Nube múltiple: compatibilidad con entornos de Azure, AWS y GCP
  • Híbrido: recursos locales a través de Azure Arc
  • DevOps: integración de GitHub y Azure DevOps

Para obtener información específica sobre la disponibilidad regional y la compatibilidad con la nube gubernamental, consulte la matriz de compatibilidad para entornos en la nube.

Característica CSPM básica CSPM de Defender Disponibilidad en la nube
Inventario de recursos Azure, AWS, GCP, local, Docker Hub, JFrog Artifactory
Exportación de datos Azure, AWS, GCP, local
Visualización de datos e informes con Libros de Azure Azure, AWS, GCP, local
Banco de pruebas de Microsoft Cloud Security Azure, AWS, GCP
Puntuación segura Azure, AWS, GCP, local, Docker Hub, JFrog Artifactory
Recomendaciones de seguridad Azure, AWS, GCP, local, Docker Hub, JFrog Artifactory
Herramientas para corrección Azure, AWS, GCP, local, Docker Hub, JFrog Artifactory
Automatización de flujos de trabajo Azure, AWS, GCP, local
Evaluación de vulnerabilidades de contenedores de código a nube sin agente - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Detección sin agente para Kubernetes - Azure, AWS, GCP
Análisis de secretos de máquina virtual sin agente - Azure, AWS, GCP
Examen de vulnerabilidades de máquina virtual sin agente - Azure, AWS, GCP
Administración de la posición de seguridad de IA - Azure, AWS
Administración de la posición de seguridad de API - Azur
Análisis de rutas de acceso de ataque - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Panel de seguridad de Azure Kubernetes Service (versión preliminar) - Azur
Asignación de código a nube para contenedores - GitHub, Azure DevOps2 , Docker Hub, JFrog Artifactory
Asignación de código a nube para IaC - Azure DevOps2, , Docker Hub, JFrog Artifactory
Protección de recursos críticos - Azure, AWS, GCP
Recomendaciones personalizadas - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Administración de la posición de seguridad de datos (DSPM), examen de datos confidenciales - Azure, AWS, GCP1
Administración de la superficie expuesta a ataques externos - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Gobernanza para impulsar la corrección a escala - Azure, AWS, GCP , Docker Hub, JFrog Artifactory
Análisis de exposición a Internet - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Anotaciones de PR - GitHub, Azure DevOps2
Evaluación del cumplimiento normativo - Azure, AWS, GCP, , Docker Hub, JFrog Artifactory
Búsqueda de riesgos con el explorador de seguridad - Azure, AWS, GCP , Docker Hub, JFrog Artifactory
Priorización de riesgos - Azure, AWS, GCP , Docker Hub, JFrog Artifactory
Protección sin servidor - Azure, AWS
Integración de ServiceNow - Azure, AWS, GCP

1: la detección de datos confidenciales de GCP solo admite almacenamiento en la nube. 2: las funcionalidades de seguridad de DevOps, como la contextualización de código a nube que potencia el explorador de seguridad, las rutas de acceso a ataques y anotaciones de solicitudes de cambios para los resultados de seguridad de infraestructura como código solo están disponibles cuando habilita el plan de Defender CSPM de pago. Obtenga más información sobre la compatibilidad y los requisitos previos de seguridad de DevOps.

Para obtener información específica sobre la disponibilidad regional y la compatibilidad con la nube gubernamental, consulte la matriz de compatibilidad para entornos en la nube.

Precios de los planes

  • Consulte Precios de Defender for Cloud y use la calculadora de costos para calcular los costos.
  • Las características avanzadas de la posición de seguridad de DevOps (anotaciones de solicitud de incorporación de cambios, asignación de código a nube, análisis de ruta de acceso de ataque, explorador de seguridad) requieren el plan de CSPM de Defender de pago/. El plan gratuito proporciona recomendaciones básicas de Azure DevOps. Consulte Características de seguridad de DevOps.
  • La facturación de CSPM de Defender se basa en recursos específicos. Consulte la página de precios para más información sobre los recursos facturables para Azure, AWS y GCP.

Integraciones

Defender for Cloud admite integraciones con sistemas de socios para la gestión de incidentes y emisión de tickets. Actualmente, la integración de ServiceNow está disponible (versión preliminar). Para la instalación, consulte Integración de ServiceNow con Microsoft Defender for Cloud.

Nubes compatibles y recursos

  • Las funcionalidades de posición de seguridad de DevOps, como las anotaciones de solicitud de cambios, la asignación de código a la nube, el análisis de rutas de acceso a ataques y el explorador de seguridad en la nube solo están disponibles a través del plan Defender CSPM de pago. El plan gratuito de administración de la posición de seguridad básica proporciona recomendaciones de Azure DevOps. Obtenga más información sobre las características proporcionadas por las características de seguridad de Azure DevOps.

  • CSPM de Defender protege todas las cargas de trabajo multinube, pero la facturación solo se aplica a recursos específicos. En las tablas siguientes se enumeran los recursos facturables al habilitar CSPM de Defender en suscripciones de Azure, cuentas de AWS o proyectos de GCP.

Azur

Service Tipos de recursos Exclusiones
Proceso Máquinas virtuales, conjuntos de escalado de máquinas virtuales, máquinas virtuales clásicas Máquinas virtuales desasignadas, máquinas virtuales de Databricks
Almacenamiento Cuentas de almacenamiento Cuentas sin contenedores de blobs o comparticiones de archivos
Databases Servidores SQL Server, servidores PostgreSQL/MySQL/MariaDB, áreas de trabajo de Synapse

AWS

Service Tipos de recursos Exclusiones
Proceso Instancias de EC2 Máquinas virtuales desasignadas
Almacenamiento Cubos de S3
Databases Instancias de RDS

GCP

Service Tipos de recursos Exclusiones
Proceso Instancias de cómputo, Grupos de instancias Instancias que no están en ejecución
Almacenamiento Cubos de almacenamiento Clases "nearline", "coldline" y "archive", regiones no compatibles
Databases Instancias de SQL en la nube

Soporte técnico en la nube de Azure

Para obtener cobertura de la nube comercial y nacional, consulte la Matriz de compatibilidad del entorno de la nube de Azure.

Pasos siguientes