Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Microsoft Defender for Cloud è una piattaforma di protezione delle applicazioni cloud-native (CNAPP) che include misure e pratiche di sicurezza progettate per proteggere le applicazioni basate sul cloud da varie minacce e vulnerabilità informatiche. Defender for Cloud include:
- Soluzione devSecOps (Development Security Operations) che unifica la gestione della sicurezza a livello di codice in ambienti multicloud e multi-pipeline
- Soluzione CSPM (Cloud Security Posture Management) che identifica le azioni per evitare violazioni
- Una piattaforma CWPP (Cloud Workload Protection Platform) con protezioni per server, contenitori, archiviazione, database e altri carichi di lavoro
Nota
Per informazioni sui prezzi di Defender per il cloud, vedere la pagina dei prezzi. È anche possibile stimare i costi con il calcolatore dei costi di Defender for Cloud.
Il portale di Microsoft 365 Defender consente ai team di sicurezza di analizzare gli attacchi alle risorse cloud, ai dispositivi e alle identità. Microsoft 365 Defender offre una panoramica degli attacchi, inclusi eventi sospetti e dannosi negli ambienti cloud. Microsoft 365 Defender consente di ottenere questo risultato correlando tutti gli avvisi e gli eventi imprevisti, inclusi gli avvisi cloud e gli eventi imprevisti.
Altre informazioni sull'integrazione tra Microsoft Defender for Cloud e Microsoft Defender XDR.
Proteggere le applicazioni cloud
Defender for Cloud consente di incorporare le procedure di sicurezza consigliate nelle prime fasi del processo di sviluppo software o DevSecOps. È possibile proteggere gli ambienti di gestione del codice e le pipeline di codice e ottenere informazioni dettagliate sul comportamento di sicurezza dell'ambiente di sviluppo da un'unica posizione. Defender for Cloud consente ai team di sicurezza di gestire la sicurezza devOps in ambienti multi-pipeline.
Le applicazioni odierne richiedono la consapevolezza della sicurezza a livello di codice, infrastruttura e runtime per garantire che le applicazioni distribuite siano rafforzate dagli attacchi.
Funzionalità | Quale problema contribuisce a risolvere? | Operazioni preliminari | Piano Defender |
---|---|---|---|
Informazioni dettagliate sulla pipeline | Offre ai team di sicurezza la possibilità di proteggere applicazioni e risorse dal codice al cloud in ambienti multi-pipeline, tra cui GitHub, Azure DevOps e GitLab. I risultati della sicurezza di DevOps, ad esempio configurazioni non corrette e segreti esposti dell'Infrastruttura come codice (IaC), possono quindi essere correlati ad altre informazioni sulla sicurezza del cloud contestuali per classificare in ordine di priorità la correzione nel codice. | Connettere i repository Azure DevOps, GitHub e GitLab a Microsoft Defender per il cloud | CSPM di base (gratuito) e Defender CSPM |
Migliorare il comportamento di sicurezza
La sicurezza delle risorse cloud e locali si basa sulla configurazione e sulla distribuzione appropriate. Le raccomandazioni di Defenders for Cloud identificano i passaggi per proteggere l'ambiente.
Defender for Cloud include funzionalità CSPM di base gratuite. Abilitare funzionalità CSPM avanzate con il piano CSPM di Defender.
Funzionalità | Quale problema contribuisce a risolvere? | Operazioni preliminari | Piano Defender |
---|---|---|---|
Gestione centralizzata dei criteri | Definire le condizioni di sicurezza che si desidera mantenere nell'ambiente. Il criterio si traduce in raccomandazioni che identificano le configurazioni delle risorse che violano i criteri di sicurezza. Il benchmark della sicurezza del cloud Microsoft è uno standard predefinito che applica principi di sicurezza con indicazioni dettagliate sull'implementazione tecnica per Azure e altri provider di servizi cloud( ad esempio Amazon Web Services (AWS) e Google Cloud Platform (GCP). | Personalizzare criteri di sicurezza | Foundational CSPM (gratuito) |
Punteggio di sicurezza | Riepilogare il comportamento di sicurezza in base alle raccomandazioni sulla sicurezza. Man mano che si aggiornano le raccomandazioni, il punteggio di sicurezza migliora. | Tracciare il proprio punteggio di sicurezza | Foundational CSPM (gratuito) |
Copertura multicloud | Connettersi agli ambienti multicloud con metodi senza agente per informazioni dettagliate CSPM e protezione CWP. | Connettere le risorse cloud Amazon AWS e Google GCP a Microsoft Defender per il cloud | Foundational CSPM (gratuito) |
Cloud Security Posture Management (CSPM) | Usare la dashboard per visualizzare i punti deboli nel comportamento di sicurezza. | Abilitare gli strumenti CSPM | Foundational CSPM (gratuito) |
Gestione Avanzata della Postura di Sicurezza sul Cloud | Ottenere strumenti avanzati per identificare i punti deboli nel comportamento di sicurezza, tra cui: - Governance per promuovere azioni per migliorare il comportamento di sicurezza- Conformità alle normative per verificare la conformità agli standard di sicurezza- Cloud Security Explorer per creare una visualizzazione completa dell'ambiente |
Abilitare gli strumenti CSPM | CSPM Defender |
Gestione della postura di sicurezza dei dati | La gestione della postura di sicurezza dei dati individua automaticamente gli archivi dati contenenti dati sensibili e aiuta a ridurre il rischio di violazioni dei dati. | Abilitare la gestione della postura di sicurezza dei dati | Defender CSPM o Defender per Archiviazione |
Analisi del percorso di attacco | Modellare il traffico nella rete per identificare i potenziali rischi prima di implementare le modifiche all'ambiente. | Creare query per analizzare i percorsi | CSPM Defender |
Cloud Security Explorer | Mappa dell'ambiente cloud che consente di creare query per individuare i rischi per la sicurezza. | Creare query per individuare i rischi per la sicurezza | CSPM Defender |
Governance della sicurezza | Migliorare la sicurezza tramite l'organizzazione assegnando attività ai proprietari delle risorse e monitorando lo stato di avanzamento dell'allineamento dello stato di sicurezza con i criteri di sicurezza. | Definire le regole di governance | CSPM Defender |
Gestione delle autorizzazioni di Microsoft Entra | Offrire visibilità completa e controllo sulle autorizzazioni per qualsiasi identità e risorsa in Azure, AWS e GCP. | Rivedi il tuo Indice di Permission Creep (PCI) | CSPM Defender |
Proteggere i carichi di lavoro cloud
I principi di sicurezza proattivi richiedono l'implementazione di procedure di sicurezza per proteggere i carichi di lavoro dalle minacce. Le protezioni dei carichi di lavoro cloud (CWP) forniscono raccomandazioni specifiche per carichi di lavoro per guidarti verso i controlli di sicurezza appropriati per proteggere i carichi di lavoro.
Quando l'ambiente è minacciato, gli avvisi di sicurezza indicano immediatamente la natura e la gravità della minaccia in modo da poter pianificare la risposta. Dopo aver identificato una minaccia nell'ambiente, rispondere rapidamente per limitare il rischio alle risorse.
Funzionalità | Quale problema contribuisce a risolvere? | Operazioni preliminari | Piano Defender |
---|---|---|---|
Proteggere i server cloud | Fornire protezioni server tramite Microsoft Defender per endpoint o protezione estesa con accesso jite alla rete, monitoraggio dell'integrità dei file, valutazione della vulnerabilità e altro ancora. | Proteggere i server multicloud e locali | Defender per server |
Identificare le minacce alle risorse di archiviazione | Rilevare tentativi insoliti e potenzialmente dannosi di accedere o sfruttare gli account di archiviazione usando funzionalità avanzate di rilevamento delle minacce e dati di Microsoft Threat Intelligence per fornire avvisi di sicurezza contestuali. | Proteggere le risorse di archiviazione cloud | Defender per Archiviazione |
Proteggere i database cloud | Proteggere l'intero patrimonio di database con il rilevamento degli attacchi e la risposta alle minacce per i tipi di database più diffusi in Azure per proteggere i motori di database e i tipi di dati, in base alla superficie di attacco e ai rischi per la sicurezza. | Distribuire protezioni specializzate per database cloud e locali | - Defender per database di Azure SQL - Defender per server SQL nei computer - Defender per database relazionali open source - Defender per Azure Cosmos DB |
Proteggere i contenitori | Proteggere i contenitori in modo da migliorare, monitorare e gestire la sicurezza dei cluster, dei contenitori e delle applicazioni con protezione avanzata dell'ambiente, valutazioni delle vulnerabilità e protezione in fase di esecuzione. | Individuare i rischi per la sicurezza nei contenitori | Defender per contenitori |
Informazioni dettagliate sui servizi di infrastruttura | Diagnosticare i punti deboli nell'infrastruttura dell'applicazione che possono lasciare l'ambiente soggetto ad attacchi. |
-
Identificare gli attacchi destinati alle applicazioni in esecuzione su App Service - Rilevare i tentativi di sfruttamento degli account Key Vault - Ricevere avvisi sulle operazioni sospette del Resource Manager - Esporre attività anomale del Domain Name System (DNS) |
- Defender per servizio app - Defender per Key Vault - Defender per Resource Manager - Defender per DNS |
Avvisi di sicurezza | Ottenere informazioni sugli eventi in tempo reale che minacciano la sicurezza dell'ambiente. Gli avvisi sono suddivisi in categorie e livelli di gravità assegnati per indicare risposte appropriate. | Gestire gli avvisi di sicurezza | Qualsiasi piano di protezione del carico di lavoro di Defender |
Eventi imprevisti relativi alla sicurezza | Identificare i modelli di attacco correlando gli avvisi e integrarsi con siem (Security Information and Event Management), Security Orchestration, Automation e Response (SOAR) e soluzioni del modello di distribuzione CLASSICO IT per rispondere alle minacce e ridurre i rischi per le risorse. | Esportare avvisi in sistemi SIEM, SOAR o ITSM | Qualsiasi piano di protezione del carico di lavoro di Defender |
Importante
- A partire dal 1° agosto 2023, i clienti con una sottoscrizione esistente a Defender per DNS possono continuare a usare il servizio come piano autonomo.
- Per le nuove sottoscrizioni, gli avvisi sulle attività DNS sospette sono inclusi nell'ambito di Defender per server Piano 2 (P2).
- Non viene apportata alcuna modifica all'ambito di protezione: Defender per DNS continua a proteggere tutte le risorse di Azure connesse ai resolver DNS predefiniti di Azure. La modifica influisce sulla modalità di fatturazione e aggregazione della protezione DNS, non sulle risorse coperte.
Altre informazioni
Per altre informazioni su Defender per il cloud e sul relativo funzionamento, vedere:
- Una procedura dettagliata di Defender per il cloud
- Un’intervista su Defender per il cloud con un esperto di cybersecurity in Lezioni apprese dal campo
- Microsoft Defender per il cloud - Casi d’uso
- Serie PoC di Microsoft Defender per il cloud - Microsoft Defender per contenitori
- Informazioni su come Microsoft Defender per il cloud offre di sicurezza dei dati