Che cos'è Microsoft Defender for Cloud?

Microsoft Defender per il cloud è una piattaforma di protezione per le applicazioni native del cloud (CNAPP) costituita da misure e procedure di sicurezza progettate per proteggere le applicazioni basate sul cloud da varie minacce informatiche e vulnerabilità. Microsoft Defender per il cloud combina le funzionalità di:

  • Soluzione devSecOps (Development Security Operations) che unifica la gestione della sicurezza a livello di codice in ambienti multicloud e con più pipeline
  • Una soluzione di gestione del comportamento di sicurezza cloud (CSPM) che illustra le azioni che è possibile eseguire per evitare violazioni
  • Una piattaforma CWPP (Cloud Workload Protection Platform) con protezioni specifiche per server, contenitori, archiviazione, database e altri carichi di lavoro

Diagramma che mostra le funzionalità di base di Microsoft Defender per il cloud.

Nota

Per informazioni sui prezzi di Defender per il cloud, vedere la pagina dei prezzi.

Quando si abilita Defender per il cloud, si ottiene automaticamente l'accesso a Microsoft Defender XDR.

Il portale di Microsoft 365 Defender consente ai team di sicurezza di analizzare gli attacchi che interessano risorse cloud, dispositivi e identità. Microsoft 365 Defender offre una panoramica degli attacchi, compresi eventi sospetti e dannosi che si verificano in ambienti cloud. Microsoft 365 Defender raggiunge questo obiettivo correlando tutti gli avvisi e gli eventi imprevisti, compresi gli avvisi e gli eventi imprevisti del cloud.

Per altre informazioni, vedere l'articolo sull'integrazione tra Microsoft Defender per il cloud e Microsoft Defender XDR.

Proteggere le applicazioni cloud

Microsoft Defender per il cloud consente di incorporare le procedure di sicurezza consigliate nelle prime fasi del processo di sviluppo software o DevSecOps. È possibile proteggere gli ambienti di gestione del codice e le pipeline di codice e ottenere informazioni dettagliate sul comportamento di sicurezza dell'ambiente di sviluppo da un'unica posizione. Defender per il cloud consente ai team di sicurezza di gestire la protezione DevOps in ambienti multi-pipeline.

Le applicazioni odierne richiedono la consapevolezza della sicurezza a livello di codice, infrastruttura e runtime per assicurarsi che le applicazioni distribuite siano rafforzate dagli attacchi.

Funzionalità Quale problema contribuisce a risolvere? Operazioni preliminari Piano Defender
Informazioni dettagliate sulla pipeline Offre ai team di sicurezza la possibilità di proteggere applicazioni e risorse dal codice al cloud in ambienti multi-pipeline, tra cui GitHub, Azure DevOps e GitLab. I risultati della sicurezza di DevOps, ad esempio configurazioni non corrette e segreti esposti dell'Infrastruttura come codice (IaC), possono quindi essere correlati ad altre informazioni sulla sicurezza del cloud contestuali per classificare in ordine di priorità la correzione nel codice. Connettere i repository Azure DevOps, GitHub e GitLab a Microsoft Defender per il cloud CSPM di base (gratuito) e Defender CSPM

Migliorare il comportamento di sicurezza

La sicurezza delle risorse cloud e locali dipende dalla configurazione e dalla distribuzione appropriate. Le raccomandazioni di Defender per il cloud identificano i passaggi che è possibile eseguire per proteggere l’ambiente.

Microsoft Defender per il cloud include gratuitamente le funzionalità di Foundational CSPM. È anche possibile abilitare funzionalità CSPM avanzate abilitando il piano Defender CSPM.

Funzionalità Quale problema contribuisce a risolvere? Operazioni preliminari Piano Defender
Gestione centralizzata dei criteri Definire le condizioni di sicurezza che si desidera mantenere nell'ambiente. Il criterio si traduce in raccomandazioni che identificano le configurazioni delle risorse che violano i criteri di sicurezza. Il benchmark della sicurezza cloud Microsoft è uno standard predefinito che applica principi di sicurezza con indicazioni dettagliate sull’implementazione tecnica per Azure e altri provider di servizi cloud, come AWS e GCP. Personalizzare criteri di sicurezza Foundational CSPM (gratuito)
Punteggio di sicurezza Riepilogare il comportamento di sicurezza in base alle raccomandazioni sulla sicurezza. Man mano che si aggiornano le raccomandazioni, il punteggio di sicurezza migliora. Tracciare il proprio punteggio di sicurezza Foundational CSPM (gratuito)
Copertura multicloud Connettersi agli ambienti multicloud con metodi senza agente per informazioni dettagliate CSPM e protezione CWP. Connettere le risorse cloud Amazon AWS e Google GCP a Microsoft Defender per il cloud Foundational CSPM (gratuito)
Cloud Security Posture Management (CSPM) Usare la dashboard per visualizzare i punti deboli nel comportamento di sicurezza. Abilitare gli strumenti CSPM Foundational CSPM (gratuito)
Advanced Cloud Security Posture Management Ottenere strumenti avanzati per identificare i punti deboli nel comportamento di sicurezza, tra cui:
- Governance per promuovere azioni per migliorare il comportamento
di sicurezza- Conformità alle normative per verificare la conformità agli standard
di sicurezza- Cloud Security Explorer per creare una visualizzazione completa dell'ambiente
Abilitare gli strumenti CSPM CSPM Defender
Gestione della postura di sicurezza dei dati La gestione della postura di sicurezza dei dati individua automaticamente gli archivi dati contenenti dati sensibili e aiuta a ridurre il rischio di violazioni dei dati. Abilitare la gestione della postura di sicurezza dei dati Defender CSPM o Defender per Archiviazione
Analisi del percorso di attacco Modellare il traffico nella rete per identificare i potenziali rischi prima di implementare le modifiche all'ambiente. Creare query per analizzare i percorsi CSPM Defender
Cloud Security Explorer Mappa dell'ambiente cloud che consente di creare query per individuare i rischi per la sicurezza. Creare query per individuare i rischi per la sicurezza CSPM Defender
Governance della sicurezza Migliorare la sicurezza tramite l'organizzazione assegnando attività ai proprietari delle risorse e monitorando lo stato di avanzamento dell'allineamento dello stato di sicurezza con i criteri di sicurezza. Definire le regole di governance CSPM Defender
Gestione delle autorizzazioni di Microsoft Entra Offrire visibilità completa e controllo sulle autorizzazioni per qualsiasi identità e risorsa in Azure, AWS e GCP. Esaminare l'indice di scorrimento delle autorizzazioni (CPI) CSPM Defender

Proteggere i carichi di lavoro cloud

I principi di sicurezza proattivi richiedono l'implementazione di procedure di sicurezza che proteggono i carichi di lavoro dalle minacce. Le protezioni dei carichi di lavoro cloud (CWP) eseducono ai controlli di sicurezza appropriati per proteggere i carichi di lavoro.

Quando l'ambiente è minacciato, gli avvisi di sicurezza indicano immediatamente la natura e la gravità della minaccia in modo da poter pianificare la risposta. Dopo aver identificato una minaccia nell'ambiente, è necessario rispondere rapidamente per limitare il rischio alle risorse.

Funzionalità Quale problema contribuisce a risolvere? Operazioni preliminari Piano Defender
Proteggere i server cloud Fornire protezioni server tramite Microsoft Defender per endpoint o protezione estesa con accesso jite alla rete, monitoraggio dell'integrità dei file, valutazione della vulnerabilità e altro ancora. Proteggere i server multicloud e locali Defender per server
Identificare le minacce alle risorse di archiviazione Rilevare tentativi insoliti e potenzialmente dannosi di accedere o sfruttare gli account di archiviazione usando funzionalità avanzate di rilevamento delle minacce e dati di Microsoft Threat Intelligence per fornire avvisi di sicurezza contestuali. Proteggere le risorse di archiviazione cloud Defender per Archiviazione
Proteggere i database cloud Proteggere l'intero patrimonio di database con il rilevamento degli attacchi e la risposta alle minacce per i tipi di database più diffusi in Azure per proteggere i motori di database e i tipi di dati, in base alla superficie di attacco e ai rischi per la sicurezza. Distribuire protezioni specializzate per database cloud e locali - Defender per database di Azure SQL
- Defender per server SQL nei computer
- Defender per database relazionali open source
- Defender per Azure Cosmos DB
Proteggere i contenitori Proteggere i contenitori in modo da migliorare, monitorare e gestire la sicurezza dei cluster, dei contenitori e delle applicazioni con protezione avanzata dell'ambiente, valutazioni delle vulnerabilità e protezione in fase di esecuzione. Individuare i rischi per la sicurezza nei contenitori Defender per contenitori
Informazioni dettagliate sui servizi di infrastruttura Diagnosticare i punti deboli nell'infrastruttura dell'applicazione che possono lasciare l'ambiente soggetto ad attacchi. - Identificare gli attacchi destinati alle applicazioni in esecuzione sul servizio-
app Rilevare i tentativi di exploit degli account
-
Key Vault Ricevere avvisi sulle operazioni

- sospette di Resource Manager Espongono attività DNS anomale
- Defender per servizio app
- Defender per Key Vault
- Defender per Resource Manager
- Defender per DNS
Avvisi di sicurezza Ottenere informazioni sugli eventi in tempo reale che minacciano la sicurezza dell'ambiente. Gli avvisi sono suddivisi in categorie e livelli di gravità assegnati per indicare risposte appropriate. Gestire gli avvisi di sicurezza Qualsiasi piano di protezione del carico di lavoro di Defender
Eventi imprevisti relativi alla sicurezza Correlare gli avvisi per identificare i modelli di attacco e integrarsi con le soluzioni SIEM (Security Information and Event Management), Security Orchestration Automated Response (SOAR) e IT Service Management (ITSM) per rispondere alle minacce e limitare il rischio alle risorse. Esportare avvisi in sistemi SIEM, SOAR o ITSM Qualsiasi piano di protezione del carico di lavoro di Defender

Importante

Dal 1˚ agosto 2023, i clienti con una sottoscrizione esistente a Defender per DNS possono continuare a usare il servizio, mentre i nuovi sottoscrittori riceveranno avvisi su eventuali attività DNS sospette nell'ambito di Defender per server P2.

Ulteriori informazioni

Per altre informazioni su Defender per il cloud e sul relativo funzionamento, vedere:

Passaggi successivi