Condividi tramite


Panoramica di Microsoft Defender for Cloud

Microsoft Defender for Cloud è una piattaforma di protezione delle applicazioni cloud-native (CNAPP) che include misure e pratiche di sicurezza progettate per proteggere le applicazioni basate sul cloud da varie minacce e vulnerabilità informatiche. Defender for Cloud include:

  • Soluzione devSecOps (Development Security Operations) che unifica la gestione della sicurezza a livello di codice in ambienti multicloud e multi-pipeline
  • Soluzione CSPM (Cloud Security Posture Management) che identifica le azioni per evitare violazioni
  • Una piattaforma CWPP (Cloud Workload Protection Platform) con protezioni per server, contenitori, archiviazione, database e altri carichi di lavoro

Diagramma che mostra le funzionalità di base di Microsoft Defender per il cloud.

Nota

Per informazioni sui prezzi di Defender per il cloud, vedere la pagina dei prezzi. È anche possibile stimare i costi con il calcolatore dei costi di Defender for Cloud.

Il portale di Microsoft 365 Defender consente ai team di sicurezza di analizzare gli attacchi alle risorse cloud, ai dispositivi e alle identità. Microsoft 365 Defender offre una panoramica degli attacchi, inclusi eventi sospetti e dannosi negli ambienti cloud. Microsoft 365 Defender consente di ottenere questo risultato correlando tutti gli avvisi e gli eventi imprevisti, inclusi gli avvisi cloud e gli eventi imprevisti.

Altre informazioni sull'integrazione tra Microsoft Defender for Cloud e Microsoft Defender XDR.

Proteggere le applicazioni cloud

Defender for Cloud consente di incorporare le procedure di sicurezza consigliate nelle prime fasi del processo di sviluppo software o DevSecOps. È possibile proteggere gli ambienti di gestione del codice e le pipeline di codice e ottenere informazioni dettagliate sul comportamento di sicurezza dell'ambiente di sviluppo da un'unica posizione. Defender for Cloud consente ai team di sicurezza di gestire la sicurezza devOps in ambienti multi-pipeline.

Le applicazioni odierne richiedono la consapevolezza della sicurezza a livello di codice, infrastruttura e runtime per garantire che le applicazioni distribuite siano rafforzate dagli attacchi.

Funzionalità Quale problema contribuisce a risolvere? Operazioni preliminari Piano Defender
Informazioni dettagliate sulla pipeline Offre ai team di sicurezza la possibilità di proteggere applicazioni e risorse dal codice al cloud in ambienti multi-pipeline, tra cui GitHub, Azure DevOps e GitLab. I risultati della sicurezza di DevOps, ad esempio configurazioni non corrette e segreti esposti dell'Infrastruttura come codice (IaC), possono quindi essere correlati ad altre informazioni sulla sicurezza del cloud contestuali per classificare in ordine di priorità la correzione nel codice. Connettere i repository Azure DevOps, GitHub e GitLab a Microsoft Defender per il cloud CSPM di base (gratuito) e Defender CSPM

Migliorare il comportamento di sicurezza

La sicurezza delle risorse cloud e locali si basa sulla configurazione e sulla distribuzione appropriate. Le raccomandazioni di Defenders for Cloud identificano i passaggi per proteggere l'ambiente.

Defender for Cloud include funzionalità CSPM di base gratuite. Abilitare funzionalità CSPM avanzate con il piano CSPM di Defender.

Funzionalità Quale problema contribuisce a risolvere? Operazioni preliminari Piano Defender
Gestione centralizzata dei criteri Definire le condizioni di sicurezza che si desidera mantenere nell'ambiente. Il criterio si traduce in raccomandazioni che identificano le configurazioni delle risorse che violano i criteri di sicurezza. Il benchmark della sicurezza del cloud Microsoft è uno standard predefinito che applica principi di sicurezza con indicazioni dettagliate sull'implementazione tecnica per Azure e altri provider di servizi cloud( ad esempio Amazon Web Services (AWS) e Google Cloud Platform (GCP). Personalizzare criteri di sicurezza Foundational CSPM (gratuito)
Punteggio di sicurezza Riepilogare il comportamento di sicurezza in base alle raccomandazioni sulla sicurezza. Man mano che si aggiornano le raccomandazioni, il punteggio di sicurezza migliora. Tracciare il proprio punteggio di sicurezza Foundational CSPM (gratuito)
Copertura multicloud Connettersi agli ambienti multicloud con metodi senza agente per informazioni dettagliate CSPM e protezione CWP. Connettere le risorse cloud Amazon AWS e Google GCP a Microsoft Defender per il cloud Foundational CSPM (gratuito)
Cloud Security Posture Management (CSPM) Usare la dashboard per visualizzare i punti deboli nel comportamento di sicurezza. Abilitare gli strumenti CSPM Foundational CSPM (gratuito)
Gestione Avanzata della Postura di Sicurezza sul Cloud Ottenere strumenti avanzati per identificare i punti deboli nel comportamento di sicurezza, tra cui:
- Governance per promuovere azioni per migliorare il comportamento
di sicurezza- Conformità alle normative per verificare la conformità agli standard
di sicurezza- Cloud Security Explorer per creare una visualizzazione completa dell'ambiente
Abilitare gli strumenti CSPM CSPM Defender
Gestione della postura di sicurezza dei dati La gestione della postura di sicurezza dei dati individua automaticamente gli archivi dati contenenti dati sensibili e aiuta a ridurre il rischio di violazioni dei dati. Abilitare la gestione della postura di sicurezza dei dati Defender CSPM o Defender per Archiviazione
Analisi del percorso di attacco Modellare il traffico nella rete per identificare i potenziali rischi prima di implementare le modifiche all'ambiente. Creare query per analizzare i percorsi CSPM Defender
Cloud Security Explorer Mappa dell'ambiente cloud che consente di creare query per individuare i rischi per la sicurezza. Creare query per individuare i rischi per la sicurezza CSPM Defender
Governance della sicurezza Migliorare la sicurezza tramite l'organizzazione assegnando attività ai proprietari delle risorse e monitorando lo stato di avanzamento dell'allineamento dello stato di sicurezza con i criteri di sicurezza. Definire le regole di governance CSPM Defender
Gestione delle autorizzazioni di Microsoft Entra Offrire visibilità completa e controllo sulle autorizzazioni per qualsiasi identità e risorsa in Azure, AWS e GCP. Rivedi il tuo Indice di Permission Creep (PCI) CSPM Defender

Proteggere i carichi di lavoro cloud

I principi di sicurezza proattivi richiedono l'implementazione di procedure di sicurezza per proteggere i carichi di lavoro dalle minacce. Le protezioni dei carichi di lavoro cloud (CWP) forniscono raccomandazioni specifiche per carichi di lavoro per guidarti verso i controlli di sicurezza appropriati per proteggere i carichi di lavoro.

Quando l'ambiente è minacciato, gli avvisi di sicurezza indicano immediatamente la natura e la gravità della minaccia in modo da poter pianificare la risposta. Dopo aver identificato una minaccia nell'ambiente, rispondere rapidamente per limitare il rischio alle risorse.

Funzionalità Quale problema contribuisce a risolvere? Operazioni preliminari Piano Defender
Proteggere i server cloud Fornire protezioni server tramite Microsoft Defender per endpoint o protezione estesa con accesso jite alla rete, monitoraggio dell'integrità dei file, valutazione della vulnerabilità e altro ancora. Proteggere i server multicloud e locali Defender per server
Identificare le minacce alle risorse di archiviazione Rilevare tentativi insoliti e potenzialmente dannosi di accedere o sfruttare gli account di archiviazione usando funzionalità avanzate di rilevamento delle minacce e dati di Microsoft Threat Intelligence per fornire avvisi di sicurezza contestuali. Proteggere le risorse di archiviazione cloud Defender per Archiviazione
Proteggere i database cloud Proteggere l'intero patrimonio di database con il rilevamento degli attacchi e la risposta alle minacce per i tipi di database più diffusi in Azure per proteggere i motori di database e i tipi di dati, in base alla superficie di attacco e ai rischi per la sicurezza. Distribuire protezioni specializzate per database cloud e locali - Defender per database di Azure SQL
- Defender per server SQL nei computer
- Defender per database relazionali open source
- Defender per Azure Cosmos DB
Proteggere i contenitori Proteggere i contenitori in modo da migliorare, monitorare e gestire la sicurezza dei cluster, dei contenitori e delle applicazioni con protezione avanzata dell'ambiente, valutazioni delle vulnerabilità e protezione in fase di esecuzione. Individuare i rischi per la sicurezza nei contenitori Defender per contenitori
Informazioni dettagliate sui servizi di infrastruttura Diagnosticare i punti deboli nell'infrastruttura dell'applicazione che possono lasciare l'ambiente soggetto ad attacchi. - Identificare gli attacchi destinati alle applicazioni in esecuzione su App Service
- Rilevare i tentativi di sfruttamento degli account Key Vault
- Ricevere avvisi sulle operazioni sospette del Resource Manager
- Esporre attività anomale del Domain Name System (DNS)
- Defender per servizio app
- Defender per Key Vault
- Defender per Resource Manager
- Defender per DNS
Avvisi di sicurezza Ottenere informazioni sugli eventi in tempo reale che minacciano la sicurezza dell'ambiente. Gli avvisi sono suddivisi in categorie e livelli di gravità assegnati per indicare risposte appropriate. Gestire gli avvisi di sicurezza Qualsiasi piano di protezione del carico di lavoro di Defender
Eventi imprevisti relativi alla sicurezza Identificare i modelli di attacco correlando gli avvisi e integrarsi con siem (Security Information and Event Management), Security Orchestration, Automation e Response (SOAR) e soluzioni del modello di distribuzione CLASSICO IT per rispondere alle minacce e ridurre i rischi per le risorse. Esportare avvisi in sistemi SIEM, SOAR o ITSM Qualsiasi piano di protezione del carico di lavoro di Defender

Importante

  • A partire dal 1° agosto 2023, i clienti con una sottoscrizione esistente a Defender per DNS possono continuare a usare il servizio come piano autonomo.
  • Per le nuove sottoscrizioni, gli avvisi sulle attività DNS sospette sono inclusi nell'ambito di Defender per server Piano 2 (P2).
  • Non viene apportata alcuna modifica all'ambito di protezione: Defender per DNS continua a proteggere tutte le risorse di Azure connesse ai resolver DNS predefiniti di Azure. La modifica influisce sulla modalità di fatturazione e aggregazione della protezione DNS, non sulle risorse coperte.

Altre informazioni

Per altre informazioni su Defender per il cloud e sul relativo funzionamento, vedere:

Passaggi successivi