Delen via


Wat is Cloud Security Posture Management (CSPM)

Cloud Security Posture Management (CSPM) is een kernfunctie van Microsoft Defender for Cloud. CSPM biedt doorlopend inzicht in de beveiligingsstatus van uw cloudassets en -workloads, met bruikbare richtlijnen voor het verbeteren van uw beveiligingspostuur in Azure, AWS en GCP.

Defender for Cloud evalueert voortdurend uw cloudinfrastructuur op basis van beveiligingsstandaarden die zijn gedefinieerd voor uw Azure-abonnementen, Amazon Web Service-accounts (AWS) en GCP-projecten (Google Cloud Platform). Defender for Cloud geeft beveiligingsaanbevelingen om u te helpen bij het identificeren en verminderen van misconfiguraties in de cloud en beveiligingsrisico's.

Wanneer u Defender for Cloud inschakelt voor een Azure-abonnement, wordt de Standaard microsoft Cloud Security Benchmark (MCSB) standaard ingeschakeld en worden aanbevelingen geboden voor het beveiligen van uw omgeving met meerdere clouds. De beveiligingsscore op basis van enkele van de MCSB-aanbevelingen helpt u bij het bewaken van cloudcompatibiliteit. Een hogere score geeft een lager geïdentificeerd risiconiveau aan.

CSPM-plannen

Defender for Cloud biedt twee CSPM-abonnementen:

  • Foundational CSPM (gratis): Standaard ingeschakeld voor alle onboarding-abonnementen en -accounts.
  • Defender CSPM (betaald): biedt extra mogelijkheden buiten het fundamentele CSPM-plan, waaronder geavanceerde CSPM-hulpprogramma's voor zichtbaarheid in de cloud en nalevingscontrole. Deze versie van het plan biedt geavanceerdere functies voor beveiligingspostuur, zoals AI-beveiligingspostuur, analyse van aanvalspaden, prioriteitstelling van risico's en meer.

Beschikbaarheid van het plan

Defender CSPM is beschikbaar in meerdere implementatiemodellen en cloudomgevingen:

  • Commerciële clouds: beschikbaar in alle commerciële Azure-regio's
  • Overheidsclouds: beschikbaar in Azure Government en Azure Government Secret
  • Meerdere clouds: ondersteuning voor Azure-, AWS- en GCP-omgevingen
  • Hybride: Lokale resources via Azure Arc
  • DevOps: GitHub- en Azure DevOps-integratie

Zie de ondersteuningsmatrix voor cloudomgevingen voor specifieke regionale beschikbaarheid en cloudondersteuning voor de overheid.

Functie Fundamentele CSPM Defender CSPM Beschikbaarheid van de cloud
Inventarisatie van assets Azure, AWS, GCP, on-premises, Docker Hub, JFrog Artifactory
Gegevens exporteren Azure, AWS, GCP, op locatie
Gegevensvisualisatie en -rapportage met Azure Workbooks Azure, AWS, GCP, op locatie
Microsoft Cloud Security Benchmark Azure, AWS, GCP
Beveiligingsscore Azure, AWS, GCP, on-premises, Docker Hub, JFrog Artifactory
Aanbevelingen voor beveiliging Azure, AWS, GCP, on-premises, Docker Hub, JFrog Artifactory
Hulpprogramma's voor herstel Azure, AWS, GCP, on-premises, Docker Hub, JFrog Artifactory
Werkstroomautomatisering Azure, AWS, GCP, op locatie
Evaluatie van beveiligingsproblemen in code-naar-cloudcontainers zonder agent - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Detectie zonder agent voor Kubernetes - Azure, AWS, GCP
Scannen van VM-geheimen zonder agent - Azure, AWS, GCP
Scannen van beveiligingsproblemen zonder agent - Azure, AWS, GCP
Beheer van AI-beveiligingspostuur - Azure, AWS, GCP
Beheer van API-beveiligingspostuur - Azuur
Analyse van aanvalspad - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Azure Kubernetes Service-beveiligingsdashboard (preview) - Azuur
Code-naar-cloudtoewijzing voor containers - GitHub, Azure DevOps2 , Docker Hub, JFrog Artifactory
Code-naar-cloudtoewijzing voor IaC - Azure DevOps2, Docker Hub, JFrog Artifactory
Bescherming van kritieke assets - Azure, AWS, GCP
Aangepaste aanbevelingen - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Beheer van gegevensbeveiligingspostuur (DSPM), scannen van gevoelige gegevens - Azure, AWS, GCP1
Beheer van kwetsbaarheid voor externe aanvallen - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Governance om herstel op schaal te stimuleren - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Analyse van internetblootstelling - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
PR-aantekeningen - GitHub, Azure DevOps2
Evaluaties van naleving van regelgeving - Azure, AWS, GCP, , Docker Hub, JFrog Artifactory
Opsporing van risico's met beveiligingsverkenner - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Prioriteitstelling van risico's - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Serverloze beveiliging - Azure, AWS
ServiceNow-integratie - Azure, AWS, GCP

1: Detectie van gevoelige GCP-gegevens ondersteunt alleen Cloud Storage. 2: DevOps-beveiligingsmogelijkheden, zoals contextuele code-naar-cloud-contextualisatie die de beveiligingsverkenner, aanvalspaden en pullverzoekannotaties voor Infrastructure-as-Code-beveiligingsbevindingen aandrijft, zijn alleen beschikbaar wanneer u het betaalde Defender CSPM-abonnement inschakelt. Meer informatie over DevOps-beveiligingsondersteuning en -vereisten.

Zie de ondersteuningsmatrix voor cloudomgevingen voor specifieke regionale beschikbaarheid en cloudondersteuning voor de overheid.

Abonnementsprijzen

  • Zie Prijzen van Defender voor Cloud en gebruik de kostencalculator om de kosten te schatten.
  • Voor geavanceerde functies voor DevOps-beveiligingshouding (annotaties bij pull requests, code-to-cloud mapping, analyse van aanvalspaden, Security Explorer) is het betaalde Defender CSPM-abonnement vereist. Het gratis abonnement biedt eenvoudige Azure DevOps-aanbevelingen. Zie DevOps-beveiligingsfuncties.
  • Defender CSPM-facturering is gebaseerd op specifieke resources. Zie de pagina met prijzen voor meer informatie over factureerbare resources voor Azure, AWS en GCP.

Integraties

Defender for Cloud ondersteunt integraties met partnersystemen voor incidentbeheer en ticketing. ServiceNow-integratie is momenteel beschikbaar (preview). Zie ServiceNow integreren met Microsoft Defender for Cloud voor installatie.

Ondersteunde clouds en resources

  • DevOps-beveiligingspostuurmogelijkheden, zoals aantekeningen bij pull-aanvragen, code voor cloudtoewijzing, analyse van aanvalspaden en cloudbeveiligingsverkenner zijn alleen beschikbaar via het betaalde Defender CSPM-abonnement. Het gratis beheersplan voor basisveiligheidshoudingsbeheer biedt aanbevelingen voor Azure DevOps. Meer informatie over de functies van Azure DevOps-beveiligingsfuncties.

  • Defender CSPM beveiligt alle workloads met meerdere clouds, maar facturering is alleen van toepassing op specifieke resources. De volgende tabellen bevatten de factureerbare resources wanneer u Defender CSPM inschakelt voor Azure-abonnementen, AWS-accounts of GCP-projecten.

Azuur

Dienst Resourcetypen Uitsluitingen
Berekenen Virtuele machines, VM-schaalsets, klassieke VM's Gedealloceerde VM's, Databricks-VM's
Opslag Opslagrekeningen Accounts zonder BLOB-containers of bestandsshares
Databases SQL-servers, PostgreSQL/MySQL/MariaDB-servers, Synapse-werkruimten

AWS

Dienst Resourcetypen Uitsluitingen
Berekenen EC2-exemplaren Toewijzing van virtuele machines ongedaan gemaakt
Opslag S3-buckets
Databases RDS-exemplaren

GCP

Dienst Resourcetypen Uitsluitingen
Berekenen Rekeninstanties, exemplaargroepen Niet-uitgevoerde exemplaren
Opslag Opslagbuckets Nearline-/coldline-/archiefklassen, niet-ondersteunde regio's
Databases Cloud SQL-exemplaren

Ondersteuning voor Azure Cloud

Zie de ondersteuningsmatrix voor azure-cloudomgevingen voor commerciële en nationale clouddekking.

Volgende stappen