Compartilhar via


O que é o CSPM (Gerenciamento de Postura de Segurança de Nuvem)

O CSPM (Gerenciamento de Postura de Segurança de Nuvem) é um recurso principal do Microsoft Defender para Nuvem. O CSPM fornece visibilidade contínua do estado de segurança de seus ativos de nuvem e cargas de trabalho, oferecendo diretrizes acionáveis para melhorar sua postura de segurança no Azure, AWS e GCP.

O Defender para Nuvem avalia continuamente sua infraestrutura de nuvem em relação aos padrões de segurança definidos para suas assinaturas do Azure, contas do Amazon Web Service (AWS) e projetos do Google Cloud Platform (GCP). O Defender para Nuvem emite recomendações de segurança para ajudá-lo a identificar e reduzir configurações incorretas de nuvem e riscos de segurança.

Por padrão, quando você habilita o Defender para Nuvem em uma assinatura do Azure, o padrão MCSB (Microsoft Cloud Security Benchmark) é habilitado e fornece recomendações para proteger seu ambiente multinuvem. A pontuação segura com base em algumas das recomendações do MCSB ajuda você a monitorar a conformidade com a nuvem. Uma pontuação mais alta indica um nível de risco identificado menor.

Planos do CSPM

O Defender para Nuvem oferece dois planos do CSPM:

  • CSPM básico (gratuito): habilitado por padrão para todas as assinaturas e contas integradas.
  • Defender CSPM (pago): fornece recursos extras além do plano básico do CSPM, incluindo ferramentas avançadas do CSPM para visibilidade da nuvem e monitoramento de conformidade. Esta versão do plano oferece recursos de postura de segurança mais avançados, como postura de segurança de IA, análise de caminho de ataque, priorização de risco e muito mais.

Disponibilidade do plano

O Defender CSPM está disponível em vários modelos de implantação e ambientes de nuvem:

  • Nuvens comerciais: disponíveis em todas as regiões comerciais do Azure
  • Nuvens governamentais: disponíveis no Azure Governamental e no Azure Government Secret
  • Várias nuvens: suporte para ambientes do Azure, AWS e GCP
  • Híbrido: recursos locais por meio do Azure Arc
  • DevOps: integração do GitHub e do Azure DevOps

Para obter detalhes específicos de disponibilidade regional e suporte à nuvem governamental, consulte a matriz de suporte para ambientes de nuvem.

Recurso GPSN fundamental GPSN do Defender Disponibilidade de nuvem
Inventário de ativos Azure, AWS, GCP, local, Docker Hub, JFrog Artifactory
Exportação de dados Azure, AWS, GCP, local
Visualização de dados e relatórios com as Pastas de Trabalho do Azure Azure, AWS, GCP, local
Microsoft Cloud Security Benchmark Azure, AWS, GCP
Pontuação de segurança Azure, AWS, GCP, local, Docker Hub, JFrog Artifactory
Recomendações de segurança Azure, AWS, GCP, local, Docker Hub, JFrog Artifactory
Ferramentas para correção Azure, AWS, GCP, local, Docker Hub, JFrog Artifactory
Automação de fluxo de trabalho Azure, AWS, GCP, local
Avaliação de vulnerabilidade de contêineres de código para nuvem sem agente - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Descoberta sem agente para Kubernetes - Azure, AWS, GCP
Verificação de segredos de VM sem agente - Azure, AWS, GCP
Verificação de vulnerabilidade de VM sem agente - Azure, AWS, GCP
Gerenciamento da postura de segurança de IA - Azure, AWS
Gerenciamento da postura de segurança de API - Azul
análise do caminho de ataque - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Painel de segurança do Serviço de Kubernetes do Azure (versão prévia) - Azul
Mapeamento de código para nuvem para contêineres - GitHub, Azure DevOps2 , Docker Hub, JFrog Artifactory
Mapeamento de código para nuvem para IaC - Azure DevOps2, Docker Hub, JFrog Artifactory
Proteção de ativos críticos - Azure, AWS, GCP
Recomendações personalizadas - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Gerenciamento da Postura de Segurança de Dados (DSPM), Verificação de Dados Confidenciais - Azure, AWS, GCP1
Gerenciamento de superfície de ataque externo - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Governança para impulsionar a remediação em escala - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Análise de exposição à Internet - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Anotações de PR - GitHub, Azure DevOps2
Avaliações de conformidade regulatória - Azure, AWS, GCP, , Docker Hub, JFrog Artifactory
Busca de risco com o gerenciador de segurança - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Priorização de risco - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Proteção sem servidor - Azure, AWS
Integração do ServiceNow - Azure, AWS, GCP

1: a descoberta de dados confidenciais do GCP dá suporte apenas ao Armazenamento em Nuvem. 2: Os recursos de segurança de DevOps, como a contextualização de código para nuvem que alimenta o explorador de segurança, os caminhos de ataque e as anotações de pull requests para descobertas de segurança de Infraestrutura como Código, só estão disponíveis quando você habilita o plano pago do Defender CSPM. Saiba mais sobre o suporte e os pré-requisitos de segurança do DevOps.

Para obter detalhes específicos de disponibilidade regional e suporte à nuvem governamental, consulte a matriz de suporte para ambientes de nuvem.

Preços do plano

  • Consulte os preços do Defender para Nuvem e use a calculadora de custos para estimar os custos.
  • Os recursos avançados de postura de segurança do DevOps (anotações de solicitação de pull, mapeamento de código para nuvem, análise de caminho de ataque, explorador de segurança) requerem o plano pago do Defender CSPM. O plano gratuito fornece recomendações básicas do Azure DevOps. Consulte os recursos de segurança do DevOps.
  • A cobrança do Defender CSPM é baseada em recursos específicos. Consulte a página de preços para obter detalhes sobre recursos faturáveis para Azure, AWS e GCP.

Integrações

O Defender para a Nuvem oferece suporte a integrações com sistemas de parceiros para o gerenciamento de incidentes e de tíquetes. Atualmente, a integração do ServiceNow está disponível (versão prévia). Para configurar, consulte Integrar o ServiceNow ao Microsoft Defender para Nuvem.

Nuvens e recursos com suporte

  • Os recursos de postura de segurança do DevOps, como anotações em solicitações de pull, mapeamento de código para a nuvem, análise de caminho de ataque e explorador de segurança de nuvem, só estão disponíveis por meio do plano pago Defender CSPM. O plano gratuito de gerenciamento de postura de segurança fundamental fornece recomendações do Azure DevOps. Saiba mais sobre os recursos fornecidos pelos recursos de segurança do Azure DevOps.

  • O Defender CSPM protege todas as cargas de trabalho de várias nuvens, mas a cobrança se aplica somente a recursos específicos. As tabelas a seguir listam os recursos faturáveis quando você habilita o Defender CSPM em assinaturas do Azure, contas do AWS ou projetos GCP.

Azul

Service Tipos de recurso Exclusões
Computação Máquinas virtuais, conjuntos de dimensionamento de VMs, VMs clássicas VMs desalocadas, VMs do Databricks
Armazenamento Contas de armazenamento Contas sem contêineres de blob ou compartilhamentos de arquivos
Databases Servidores SQL, servidores PostgreSQL/MySQL/MariaDB, workspaces do Synapse

AWS

Service Tipos de recurso Exclusões
Computação Instâncias EC2 VMs desalocadas
Armazenamento Buckets S3
Databases Instâncias RDS

GCP

Service Tipos de recurso Exclusões
Computação Instâncias de computação, Grupos de Instâncias Instâncias não em execução
Armazenamento Buckets de Armazenamento Classes nearline/coldline/archive, regiões sem suporte
Databases Instâncias do SQL de nuvem

Suporte à nuvem do Azure

Para cobertura de nuvem comercial e nacional, consulte a matriz de suporte ao ambiente de nuvem do Azure.

Próximas etapas