Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
O CSPM (Gerenciamento de Postura de Segurança de Nuvem) é um recurso principal do Microsoft Defender para Nuvem. O CSPM fornece visibilidade contínua do estado de segurança de seus ativos de nuvem e cargas de trabalho, oferecendo diretrizes acionáveis para melhorar sua postura de segurança no Azure, AWS e GCP.
O Defender para Nuvem avalia continuamente sua infraestrutura de nuvem em relação aos padrões de segurança definidos para suas assinaturas do Azure, contas do Amazon Web Service (AWS) e projetos do Google Cloud Platform (GCP). O Defender para Nuvem emite recomendações de segurança para ajudá-lo a identificar e reduzir configurações incorretas de nuvem e riscos de segurança.
Por padrão, quando você habilita o Defender para Nuvem em uma assinatura do Azure, o padrão MCSB (Microsoft Cloud Security Benchmark) é habilitado e fornece recomendações para proteger seu ambiente multinuvem. A pontuação segura com base em algumas das recomendações do MCSB ajuda você a monitorar a conformidade com a nuvem. Uma pontuação mais alta indica um nível de risco identificado menor.
Planos do CSPM
O Defender para Nuvem oferece dois planos do CSPM:
- CSPM básico (gratuito): habilitado por padrão para todas as assinaturas e contas integradas.
- Defender CSPM (pago): fornece recursos extras além do plano básico do CSPM, incluindo ferramentas avançadas do CSPM para visibilidade da nuvem e monitoramento de conformidade. Esta versão do plano oferece recursos de postura de segurança mais avançados, como postura de segurança de IA, análise de caminho de ataque, priorização de risco e muito mais.
Disponibilidade do plano
O Defender CSPM está disponível em vários modelos de implantação e ambientes de nuvem:
- Nuvens comerciais: disponíveis em todas as regiões comerciais do Azure
- Nuvens governamentais: disponíveis no Azure Governamental e no Azure Government Secret
- Várias nuvens: suporte para ambientes do Azure, AWS e GCP
- Híbrido: recursos locais por meio do Azure Arc
- DevOps: integração do GitHub e do Azure DevOps
Para obter detalhes específicos de disponibilidade regional e suporte à nuvem governamental, consulte a matriz de suporte para ambientes de nuvem.
| Recurso | GPSN fundamental | GPSN do Defender | Disponibilidade de nuvem |
|---|---|---|---|
| Inventário de ativos | Azure, AWS, GCP, local, Docker Hub, JFrog Artifactory | ||
| Exportação de dados | Azure, AWS, GCP, local | ||
| Visualização de dados e relatórios com as Pastas de Trabalho do Azure | Azure, AWS, GCP, local | ||
| Microsoft Cloud Security Benchmark | Azure, AWS, GCP | ||
| Pontuação de segurança | Azure, AWS, GCP, local, Docker Hub, JFrog Artifactory | ||
| Recomendações de segurança | Azure, AWS, GCP, local, Docker Hub, JFrog Artifactory | ||
| Ferramentas para correção | Azure, AWS, GCP, local, Docker Hub, JFrog Artifactory | ||
| Automação de fluxo de trabalho | Azure, AWS, GCP, local | ||
| Avaliação de vulnerabilidade de contêineres de código para nuvem sem agente | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
| Descoberta sem agente para Kubernetes | - | Azure, AWS, GCP | |
| Verificação de segredos de VM sem agente | - | Azure, AWS, GCP | |
| Verificação de vulnerabilidade de VM sem agente | - | Azure, AWS, GCP | |
| Gerenciamento da postura de segurança de IA | - | Azure, AWS | |
| Gerenciamento da postura de segurança de API | - | Azul | |
| análise do caminho de ataque | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
| Painel de segurança do Serviço de Kubernetes do Azure (versão prévia) | - | Azul | |
| Mapeamento de código para nuvem para contêineres | - | GitHub, Azure DevOps2 , Docker Hub, JFrog Artifactory | |
| Mapeamento de código para nuvem para IaC | - | Azure DevOps2, Docker Hub, JFrog Artifactory | |
| Proteção de ativos críticos | - | Azure, AWS, GCP | |
| Recomendações personalizadas | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
| Gerenciamento da Postura de Segurança de Dados (DSPM), Verificação de Dados Confidenciais | - | Azure, AWS, GCP1 | |
| Gerenciamento de superfície de ataque externo | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
| Governança para impulsionar a remediação em escala | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
| Análise de exposição à Internet | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
| Anotações de PR | - | GitHub, Azure DevOps2 | |
| Avaliações de conformidade regulatória | - | Azure, AWS, GCP, , Docker Hub, JFrog Artifactory | |
| Busca de risco com o gerenciador de segurança | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
| Priorização de risco | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
| Proteção sem servidor | - | Azure, AWS | |
| Integração do ServiceNow | - | Azure, AWS, GCP |
1: a descoberta de dados confidenciais do GCP dá suporte apenas ao Armazenamento em Nuvem. 2: Os recursos de segurança de DevOps, como a contextualização de código para nuvem que alimenta o explorador de segurança, os caminhos de ataque e as anotações de pull requests para descobertas de segurança de Infraestrutura como Código, só estão disponíveis quando você habilita o plano pago do Defender CSPM. Saiba mais sobre o suporte e os pré-requisitos de segurança do DevOps.
Para obter detalhes específicos de disponibilidade regional e suporte à nuvem governamental, consulte a matriz de suporte para ambientes de nuvem.
Preços do plano
- Consulte os preços do Defender para Nuvem e use a calculadora de custos para estimar os custos.
- Os recursos avançados de postura de segurança do DevOps (anotações de solicitação de pull, mapeamento de código para nuvem, análise de caminho de ataque, explorador de segurança) requerem o plano pago do Defender CSPM. O plano gratuito fornece recomendações básicas do Azure DevOps. Consulte os recursos de segurança do DevOps.
- A cobrança do Defender CSPM é baseada em recursos específicos. Consulte a página de preços para obter detalhes sobre recursos faturáveis para Azure, AWS e GCP.
Integrações
O Defender para a Nuvem oferece suporte a integrações com sistemas de parceiros para o gerenciamento de incidentes e de tíquetes. Atualmente, a integração do ServiceNow está disponível (versão prévia). Para configurar, consulte Integrar o ServiceNow ao Microsoft Defender para Nuvem.
Nuvens e recursos com suporte
Os recursos de postura de segurança do DevOps, como anotações em solicitações de pull, mapeamento de código para a nuvem, análise de caminho de ataque e explorador de segurança de nuvem, só estão disponíveis por meio do plano pago Defender CSPM. O plano gratuito de gerenciamento de postura de segurança fundamental fornece recomendações do Azure DevOps. Saiba mais sobre os recursos fornecidos pelos recursos de segurança do Azure DevOps.
O Defender CSPM protege todas as cargas de trabalho de várias nuvens, mas a cobrança se aplica somente a recursos específicos. As tabelas a seguir listam os recursos faturáveis quando você habilita o Defender CSPM em assinaturas do Azure, contas do AWS ou projetos GCP.
Azul
| Service | Tipos de recurso | Exclusões |
|---|---|---|
| Computação | Máquinas virtuais, conjuntos de dimensionamento de VMs, VMs clássicas | VMs desalocadas, VMs do Databricks |
| Armazenamento | Contas de armazenamento | Contas sem contêineres de blob ou compartilhamentos de arquivos |
| Databases | Servidores SQL, servidores PostgreSQL/MySQL/MariaDB, workspaces do Synapse | – |
AWS
| Service | Tipos de recurso | Exclusões |
|---|---|---|
| Computação | Instâncias EC2 | VMs desalocadas |
| Armazenamento | Buckets S3 | – |
| Databases | Instâncias RDS | – |
GCP
| Service | Tipos de recurso | Exclusões |
|---|---|---|
| Computação | Instâncias de computação, Grupos de Instâncias | Instâncias não em execução |
| Armazenamento | Buckets de Armazenamento | Classes nearline/coldline/archive, regiões sem suporte |
| Databases | Instâncias do SQL de nuvem | – |
Suporte à nuvem do Azure
Para cobertura de nuvem comercial e nacional, consulte a matriz de suporte ao ambiente de nuvem do Azure.