Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Cloud Security Posture Management (CSPM) is een kernfunctie van Microsoft Defender for Cloud. CSPM biedt doorlopend inzicht in de beveiligingsstatus van uw cloudassets en -workloads, met bruikbare richtlijnen voor het verbeteren van uw beveiligingspostuur in Azure, AWS en GCP.
Defender for Cloud evalueert voortdurend uw cloudinfrastructuur op basis van beveiligingsstandaarden die zijn gedefinieerd voor uw Azure-abonnementen, Amazon Web Service-accounts (AWS) en GCP-projecten (Google Cloud Platform). Defender for Cloud geeft beveiligingsaanbevelingen om u te helpen bij het identificeren en verminderen van misconfiguraties in de cloud en beveiligingsrisico's.
Wanneer u Defender for Cloud inschakelt voor een Azure-abonnement, wordt de Standaard microsoft Cloud Security Benchmark (MCSB) standaard ingeschakeld en worden aanbevelingen geboden voor het beveiligen van uw omgeving met meerdere clouds. De beveiligingsscore op basis van enkele van de MCSB-aanbevelingen helpt u bij het bewaken van cloudcompatibiliteit. Een hogere score geeft een lager geïdentificeerd risiconiveau aan.
CSPM-plannen
Defender for Cloud biedt twee CSPM-abonnementen:
- Foundational CSPM (gratis): Standaard ingeschakeld voor alle onboarding-abonnementen en -accounts.
- Defender CSPM (betaald): biedt extra mogelijkheden buiten het fundamentele CSPM-plan, waaronder geavanceerde CSPM-hulpprogramma's voor zichtbaarheid in de cloud en nalevingscontrole. Deze versie van het plan biedt geavanceerdere functies voor beveiligingspostuur, zoals AI-beveiligingspostuur, analyse van aanvalspaden, prioriteitstelling van risico's en meer.
Beschikbaarheid van het plan
Defender CSPM is beschikbaar in meerdere implementatiemodellen en cloudomgevingen:
- Commerciële clouds: beschikbaar in alle commerciële Azure-regio's
- Overheidsclouds: beschikbaar in Azure Government en Azure Government Secret
- Meerdere clouds: ondersteuning voor Azure-, AWS- en GCP-omgevingen
- Hybride: Lokale resources via Azure Arc
- DevOps: GitHub- en Azure DevOps-integratie
Zie de ondersteuningsmatrix voor cloudomgevingen voor specifieke regionale beschikbaarheid en cloudondersteuning voor de overheid.
| Functie | Fundamentele CSPM | Defender CSPM | Beschikbaarheid van de cloud |
|---|---|---|---|
| Inventarisatie van assets | Azure, AWS, GCP, on-premises, Docker Hub, JFrog Artifactory | ||
| Gegevens exporteren | Azure, AWS, GCP, op locatie | ||
| Gegevensvisualisatie en -rapportage met Azure Workbooks | Azure, AWS, GCP, op locatie | ||
| Microsoft Cloud Security Benchmark | Azure, AWS, GCP | ||
| Beveiligingsscore | Azure, AWS, GCP, on-premises, Docker Hub, JFrog Artifactory | ||
| Aanbevelingen voor beveiliging | Azure, AWS, GCP, on-premises, Docker Hub, JFrog Artifactory | ||
| Hulpprogramma's voor herstel | Azure, AWS, GCP, on-premises, Docker Hub, JFrog Artifactory | ||
| Werkstroomautomatisering | Azure, AWS, GCP, op locatie | ||
| Evaluatie van beveiligingsproblemen in code-naar-cloudcontainers zonder agent | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
| Detectie zonder agent voor Kubernetes | - | Azure, AWS, GCP | |
| Scannen van VM-geheimen zonder agent | - | Azure, AWS, GCP | |
| Scannen van beveiligingsproblemen zonder agent | - | Azure, AWS, GCP | |
| Beheer van AI-beveiligingspostuur | - | Azure, AWS, GCP | |
| Beheer van API-beveiligingspostuur | - | Azuur | |
| Analyse van aanvalspad | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
| Azure Kubernetes Service-beveiligingsdashboard (preview) | - | Azuur | |
| Code-naar-cloudtoewijzing voor containers | - | GitHub, Azure DevOps2 , Docker Hub, JFrog Artifactory | |
| Code-naar-cloudtoewijzing voor IaC | - | Azure DevOps2, Docker Hub, JFrog Artifactory | |
| Bescherming van kritieke assets | - | Azure, AWS, GCP | |
| Aangepaste aanbevelingen | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
| Beheer van gegevensbeveiligingspostuur (DSPM), scannen van gevoelige gegevens | - | Azure, AWS, GCP1 | |
| Beheer van kwetsbaarheid voor externe aanvallen | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
| Governance om herstel op schaal te stimuleren | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
| Analyse van internetblootstelling | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
| PR-aantekeningen | - | GitHub, Azure DevOps2 | |
| Evaluaties van naleving van regelgeving | - | Azure, AWS, GCP, , Docker Hub, JFrog Artifactory | |
| Opsporing van risico's met beveiligingsverkenner | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
| Prioriteitstelling van risico's | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
| Serverloze beveiliging | - | Azure, AWS | |
| ServiceNow-integratie | - | Azure, AWS, GCP |
1: Detectie van gevoelige GCP-gegevens ondersteunt alleen Cloud Storage. 2: DevOps-beveiligingsmogelijkheden, zoals contextuele code-naar-cloud-contextualisatie die de beveiligingsverkenner, aanvalspaden en pullverzoekannotaties voor Infrastructure-as-Code-beveiligingsbevindingen aandrijft, zijn alleen beschikbaar wanneer u het betaalde Defender CSPM-abonnement inschakelt. Meer informatie over DevOps-beveiligingsondersteuning en -vereisten.
Zie de ondersteuningsmatrix voor cloudomgevingen voor specifieke regionale beschikbaarheid en cloudondersteuning voor de overheid.
Abonnementsprijzen
- Zie Prijzen van Defender voor Cloud en gebruik de kostencalculator om de kosten te schatten.
- Voor geavanceerde functies voor DevOps-beveiligingshouding (annotaties bij pull requests, code-to-cloud mapping, analyse van aanvalspaden, Security Explorer) is het betaalde Defender CSPM-abonnement vereist. Het gratis abonnement biedt eenvoudige Azure DevOps-aanbevelingen. Zie DevOps-beveiligingsfuncties.
- Defender CSPM-facturering is gebaseerd op specifieke resources. Zie de pagina met prijzen voor meer informatie over factureerbare resources voor Azure, AWS en GCP.
Integraties
Defender for Cloud ondersteunt integraties met partnersystemen voor incidentbeheer en ticketing. ServiceNow-integratie is momenteel beschikbaar (preview). Zie ServiceNow integreren met Microsoft Defender for Cloud voor installatie.
Ondersteunde clouds en resources
DevOps-beveiligingspostuurmogelijkheden, zoals aantekeningen bij pull-aanvragen, code voor cloudtoewijzing, analyse van aanvalspaden en cloudbeveiligingsverkenner zijn alleen beschikbaar via het betaalde Defender CSPM-abonnement. Het gratis beheersplan voor basisveiligheidshoudingsbeheer biedt aanbevelingen voor Azure DevOps. Meer informatie over de functies van Azure DevOps-beveiligingsfuncties.
Defender CSPM beveiligt alle workloads met meerdere clouds, maar facturering is alleen van toepassing op specifieke resources. De volgende tabellen bevatten de factureerbare resources wanneer u Defender CSPM inschakelt voor Azure-abonnementen, AWS-accounts of GCP-projecten.
Azuur
| Dienst | Resourcetypen | Uitsluitingen |
|---|---|---|
| Berekenen | Virtuele machines, VM-schaalsets, klassieke VM's | Gedealloceerde VM's, Databricks-VM's |
| Opslag | Opslagrekeningen | Accounts zonder BLOB-containers of bestandsshares |
| Databases | SQL-servers, PostgreSQL/MySQL/MariaDB-servers, Synapse-werkruimten | – |
AWS
| Dienst | Resourcetypen | Uitsluitingen |
|---|---|---|
| Berekenen | EC2-exemplaren | Toewijzing van virtuele machines ongedaan gemaakt |
| Opslag | S3-buckets | – |
| Databases | RDS-exemplaren | – |
GCP
| Dienst | Resourcetypen | Uitsluitingen |
|---|---|---|
| Berekenen | Rekeninstanties, exemplaargroepen | Niet-uitgevoerde exemplaren |
| Opslag | Opslagbuckets | Nearline-/coldline-/archiefklassen, niet-ondersteunde regio's |
| Databases | Cloud SQL-exemplaren | – |
Ondersteuning voor Azure Cloud
Zie de ondersteuningsmatrix voor azure-cloudomgevingen voor commerciële en nationale clouddekking.
Volgende stappen
- Bekijk Cloud Security Posture Management met Microsoft Defender
- Meer informatie over beveiligingsstandaarden en aanbevelingen
- Meer informatie over beveiligingsscore