Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Microsoft Defender für Cloud ist eine Cloud Native Application Protection Platform (CNAPP), eine einheitliche Lösung, die mehrere Cloudsicherheitstools kombiniert, um Anwendungen während des gesamten Lebenszyklus zu schützen. Die Lösung bietet einen umfassenden Überblick über Ihren Sicherheitsstatus in Ihrer Cloud und lokalen Ressourcen. Es hilft Ihnen auch, Multicloud- und Hybridumgebungen zu sichern und Die Sicherheit in DevOps-Workflows zu integrieren. Es gibt drei Kernkomponenten:
Development Security Operations (DevSecOps) verwaltet die Sicherheit auf Codeebene in multicloud- und multipipeline-Umgebungen.
Cloud Security Posture Management (CSPM) überprüft und verbessert den Sicherheitsstatus von Cloudressourcen.
Die Cloud Workload Protection Platform (CWPP) schützt Workloads wie virtuelle Computer (VMs), Container, Speicher, Datenbanken und serverlose Funktionen vor Bedrohungen.
Defender für Cloud verwendet seine breiteren Cloud Native Application Protection Platform (CNAPP)-Funktionen, um Schutzfunktionen in einer Umgebung zu vereinheitlichen. Defender für Cloud bettet die Sicherheit frühzeitig in den Entwicklungslebenszyklus ein. Es hilft DevOps-Teams dabei, Fehlkonfigurationen zu finden, Richtlinien anzuwenden und Risiken frühzeitig zu beheben.
Note
Informationen zu den Preisen finden Sie auf der Seite "Defender for Cloud-Preise". Sie können die Kosten auch mit dem Kostenrechner defender for Cloud schätzen.
Cloud Native Application Protection Platform (CNAPP)
Nachdem die Defender for Cloud-Lösung in Ihrem Azure-Abonnement aktiviert wurde, sammelt das System Sicherheitsdaten aus Ihren Multicloud- und DevOps-Umgebungen. Defender für Cloud verwendet die Daten, um Erkenntnisse, Empfehlungen und Aktionen bereitzustellen, mit denen Sie Ihre Cloudworkloads und -ressourcen schützen können. Sie können zusätzliche Pläne aktivieren, um erweiterte Sicherheitsfeatures wie Defender Cloud Security Posture Management (CSPM), Defender für Datenbanken und Defender für Container zu erhalten.
Zu den verfügbaren Plänen von Defender für Cloud und deren CNAPP-Vorteilen gehören:
Defender für Cloud-Plan | CNAPP benefits | Relevant links |
---|---|---|
Defender CSPM / Grundlegendes CSPM | Bietet erweiterte Sicherheitsstatusfunktionen, einschließlich agentloser Sicherheitsüberprüfungen, datenbewusster Sicherheitsstatus, Cloudsicherheitsdiagramm und erweiterte Bedrohungssuche. | Sehen Sie sich die Unterschiede zwischen den CSPM-Plänen an. Aktivieren Sie den Defender CSPM-Plan. |
Defender für Server | Bietet Bedrohungserkennung und erweiterte Abwehrmaßnahmen für Windows- und Linux-Computer, die in Azure-, AWS-, GCP- und lokalen Umgebungen ausgeführt werden. |
Planen der Bereitstellung von Defender für Server Sehen Sie sich die Unterschiede zwischen den Defender für Server-Plänen an. Bereitstellen von Defender für Server |
Defender für Container | Bietet Umgebungshärtung, Sicherheitsrisikobewertung, Laufzeitschutz von Kubernetes-Knoten und Clustern. |
Übersicht: Containersicherheit in Microsoft Defender for Containers Defender for Containers-Architektur Protect your Azure, IaaS, AWS, and GCP containers with Defender for Containers |
Defender für Resource Manager | Erkennt ungewöhnliche und potenziell schädliche Aktivitäten, indem die Ressourcenverwaltungsvorgänge automatisch überwacht werden. |
Übersicht über Microsoft Defender für Resource Manager Schützen Ihrer Ressourcen mit Defender für Ressourcen-Manager |
Defender für Speicher | Schützt vor Schadsoftware, speicherspezifischen Bedrohungen, vertrauliche Datenlecks und SAS-Tokenmissbrauch (Shared Access Signature). |
Übersicht zu Microsoft Defender für Storage Malware scanning Erkennen von Bedrohungen für vertrauliche Daten Bereitstellen von Microsoft Defender für Speicher |
Defender für App Service | Identifiziert Angriffe, die auf Anwendungen abzielen, die über App Service ausgeführt werden. |
Übersicht über Defender für App Service zum Schützen Ihrer Azure App Service-Web-Apps und -APIs Schützen Ihrer Anwendungen mit Defender für App Service |
Defender für Datenbanken | Schützt Ihren gesamten Datenbankbestand mit Angriffserkennung und Bedrohungsreaktion für die verschiedenen Datenbanktypen in Azure. |
Übersicht über Microsoft Defender für Azure SQL Schützen von Datenbanken mit Defender for Databases Was ist Microsoft Defender für relationale Open-Source-Datenbanken? Übersicht über Microsoft Defender für Azure Cosmos DB |
Defender für Key Vault | Erkennt ungewöhnliche und potenziell schädliche Versuche, auf Key Vault-Konten zuzugreifen oder auszunutzen. |
Übersicht über Microsoft Defender für Key Vault- Schützen Sie Ihre Schlüsseltresor mit Defender für Key Vault |
Defender für APIs | Bietet Einblicke in geschäftskritische APIs, verbessert den API-Sicherheitsstatus, die Priorisierung von Sicherheitspatches und erkennt schnell aktive Echtzeitbedrohungen. |
Informationen zu Microsoft Defender für APIs Schützen Ihrer APIs mit Defender für APIs |
Sie können auch das E-Book "Von Plan zu Bereitstellung: Implementieren einer CNAPP-Strategie (Cloud Native Application Protection Platform)" lesen, um mehr über die Implementierung von CNAPP in Defender für Cloud zu erfahren.
Entwicklungssicherheitsvorgänge (DevSecOps)
Defender für Cloud fügt zu Beginn der Entwicklung Sicherheit hinzu. Sie können Codepipelinen und Umgebungen sichern und Ihren Sicherheitsstatus von einem Ort aus überwachen. Defender for Cloud ermöglicht Sicherheitsteams die Verwaltung der DevOps-Sicherheit in mehreren Pipelineumgebungen.
Anwendungen erfordern Sicherheitsbewusstsein auf Code-, Infrastruktur- und Laufzeitebenen, um sicherzustellen, dass bereitgestellte Anwendungen gegen Angriffe gehärtet werden.
Capability | Welches Problem wird gelöst? | Get started | Defender plan |
---|---|---|---|
Code-Pipelineerkenntnisse | Ermöglicht Sicherheitsteams den Schutz von Anwendungen und Ressourcen vom Code bis in die Cloud in mehreren Pipelineumgebungen, einschließlich GitHub, Azure DevOps und GitLab. DevOps-Sicherheitsergebnisse, z. B. Infrastruktur wie Code (IaC)-Fehlkonfigurationen und offengelegte Schlüssel, können dann mit anderen kontextbezogenen Cloudsicherheitserkenntnissen korreliert werden, um Korrekturen im Code zu priorisieren. | Connect Azure DevOps, GitHub, and GitLab repositories to Defender for Cloud | Grundlegendes CSPM (kostenlos) und Defender CSPM |
Cloud-Sicherheitsstatus-Management (CSPM)
Die Sicherheit Ihrer Cloud- und lokalen Ressourcen basiert auf der richtigen Konfiguration und Bereitstellung. Defenders for Cloud-Empfehlungen identifizieren Schritte zur Sicherung Ihrer Umgebung.
Defender für Cloud umfasst kostenlose Foundation-CSPM-Funktionen. Aktivieren Sie erweiterte CSPM-Funktionen mit dem Defender CSPM-Plan.
Capability | Welches Problem wird gelöst? | Get started | Defender plan |
---|---|---|---|
Zentrale Richtlinienverwaltung | Definieren Sie die Sicherheitsbedingungen, die Sie in Ihrer gesamten Umgebung aufrechterhalten möchten. Die Richtlinie wird in Empfehlungen übersetzt, die Ressourcenkonfigurationen identifizieren, die Ihre Sicherheitsrichtlinie verletzen. Der Microsoft Cloud Security-Benchmark ist ein integrierter Standard, der Sicherheitsprinzipien mit detaillierten technischen Implementierungsanleitungen für Azure und andere Cloudanbieter (z. B. Amazon Web Services (AWS) und Google Cloud Platform (GCP) anwendet. | Anpassen einer Sicherheitsrichtlinie | Grundlegendes CSPM (Kostenlos) |
Secure score | Fassen Sie Ihren Sicherheitsstatus basierend auf den Sicherheitsempfehlungen zusammen. Wenn Sie Empfehlungen korrigieren, verbessert sich Ihre Sicherheitsbewertung. | Nachverfolgen Ihres Sicherheitsscores | Grundlegendes CSPM (Kostenlos) |
Multicloud coverage | Stellen Sie mithilfe agentloser Methoden eine Verbindung zu Ihren Multicloud-Umgebungen her, um CSPM-Einblicke und CWPP-Schutz zu erhalten. | Connect your Amazon AWS and Google GCP cloud resources to Defender for Cloud | Grundlegendes CSPM (Kostenlos) |
Cloud Security Posture Management (CSPM) | Verwenden Sie das Dashboard, um Schwachstellen in Ihrem Sicherheitsstatus anzuzeigen. | Aktivieren von CSPM-Tools | Grundlegendes CSPM (Kostenlos) |
Erweitertes Cloud Security Posture Management | Erhalten Sie erweiterte Tools, um Schwachstellen in Ihrem Sicherheitsstatus zu identifizieren, einschließlich: – Governance, um Maßnahmen zur Verbesserung Ihres Sicherheitsstatus zu fördern – Einhaltung gesetzlicher Vorschriften, um die Konformität mit Sicherheitsstandards zu überprüfen – Cloud-Sicherheitsexplorer, um eine umfassende Übersicht über Ihre Umgebung zu erstellen |
Aktivieren von CSPM-Tools | Defender CSPM |
Datensicherheitsstatus-Management | Das Datensicherheitsstatus-Management entdeckt automatisch Datenspeicher, die vertrauliche Daten enthalten, und trägt dazu bei, das Risiko von Datenpannen zu verringern. | Aktivieren des Datensicherheitsstatus-Managements | Defender CSPM oder Defender for Storage |
Angriffspfadanalyse | Modellieren Sie den Datenverkehr in Ihrem Netzwerk, um potenzielle Risiken zu identifizieren, bevor Sie Änderungen in Ihrer Umgebung implementieren. | Erstellen von Abfragen zum Analysieren von Pfaden | Defender CSPM |
Cloudsicherheits-Explorer | Eine Karte Ihrer Cloudumgebung, mit der Sie Abfragen erstellen können, um nach Sicherheitsrisiken zu suchen. | Erstellen von Abfragen zum Suchen nach Sicherheitsrisiken | Defender CSPM |
Security governance | Treiben Sie Sicherheitsverbesserungen in Ihrer Organisation voran, indem Sie Ressourcenbesitzern Aufgaben zuweisen und den Fortschritt bei der Anpassung Ihres Sicherheitsstatus an Ihre Sicherheitsrichtlinien verfolgen. | Definieren von Governanceregeln | Defender CSPM |
Verwaltung von Microsoft Entra-Berechtigungen | Stellen Sie umfassende Sichtbarkeit und Kontrolle über Berechtigungen für jede Identität und jede Ressource in Azure, AWS und GCP bereit. | Überprüfen Ihres Index für schleichende Berechtigungsausweitung (Permission Creep Index, PCI) | Defender CSPM |
Cloud-Workload-Schutzplattform (CWPP)
Proaktive Sicherheitsprinzipien erfordern die Implementierung von Sicherheitspraktiken, um Ihre Workloads vor Bedrohungen zu schützen. Cloud-Workload-Schutzplattformen (CWPP) bieten workloadspezifische Empfehlungen, die Sie zu den richtigen Sicherheitskontrollen zum Schutz Ihrer Workloads führen.
Wenn Ihre Umgebung bedroht ist, weisen Sicherheitswarnungen sofort auf die Art und den Schweregrad der Bedrohung hin, damit Sie Ihre Antwort planen können. Nachdem Sie eine Bedrohung in Ihrer Umgebung identifiziert haben, reagieren Sie schnell, um das Risiko für Ihre Ressourcen zu begrenzen.
Capability | Welches Problem wird gelöst? | Get started | Defender plan |
---|---|---|---|
Schützen von Cloudservern | Stellen Sie Serverschutzmaßnahmen durch Microsoft Defender for Endpoint oder erweiterten Schutz mit Just-in-Time-Netzwerkzugriff, Dateiintegritätsüberwachung, Sicherheitsrisikobewertung und mehr bereit. | Sichern Ihrer Multicloud- und lokalen Server | Defender für Server |
Identifizieren von Bedrohungen für Ihre Speicherressourcen | Erkennen Sie ungewöhnliche und potenziell schädliche Versuche, auf Ihre Speicherkonten zuzugreifen oder diese auszunutzen, indem Sie erweiterte Bedrohungserkennungsfunktionen und Microsoft Threat Intelligence-Daten verwenden, um kontextbezogene Sicherheitsbenachrichtigungen bereitzustellen. | Schützen Ihrer Cloudspeicherressourcen | Defender für Speicher |
Schützen von Clouddatenbanken | Schützen Sie Ihren gesamten Datenbankbestand mit Angriffserkennung und Bedrohungsreaktion für die gängigsten Datenbanktypen in Azure, um die Datenbank-Engines und Datentypen entsprechend ihrer Angriffsoberfläche und ihren Sicherheitsrisiken zu schützen. | Bereitstellen von spezialisierten Schutzmaßnahmen für cloudbasierte und lokale Datenbanken | – Defender für Azure SQL-Datenbanken – Defender für SQL-Server auf Computern – Defender für relationale Open-Source-Datenbanken – Defender for Azure Cosmos DB |
Protect containers | Sichern Sie Ihre Container, damit Sie die Sicherheit Ihrer Cluster, Container und ihrer Anwendungen mit Umgebungshärtung, Sicherheitsrisikobewertungen und Laufzeitschutz verbessern, überwachen und aufrechterhalten können. | Suchen von Sicherheitsrisiken in Ihren Containern | Defender for Containers |
Erkenntnisse des Infrastrukturdiensts | Diagnostizieren Sie Schwachstellen in Ihrer Anwendungsinfrastruktur, die Ihre Umgebung anfällig für Angriffe machen können. |
-
Identifizieren von Angriffen auf Anwendungen, die über App Service - ausgeführt werdenErkennen von Versuchen zum Ausnutzen von Key Vault-Konten - Erhalten von Warnungen zu verdächtigen Ressourcen-Manager-Vorgängen - Anomale Dns-Aktivitäten (Domain Name System) verfügbar machen |
– Defender für App Service – Defender für Key Vault – Defender für Resource Manager – Defender für DNS |
Security alerts | Lassen Sie sich über Echtzeitereignisse informieren, welche die Sicherheit Ihrer Umgebung gefährden. Benachrichtigungen werden kategorisiert und Schweregraden zugewiesen, um angemessene Reaktionen anzuzeigen. | Verwalten von Sicherheitswarnungen | Defender-Plan für beliebigen Workloadschutz |
Security incidents | Identifizieren Sie Angriffsmuster, indem Sie Warnungen korrelieren und in SieM (Security Information and Event Management), Security Orchestration, Automation und Response (SOAR) und IT-klassische Bereitstellungsmodelllösungen integrieren, um auf Bedrohungen zu reagieren und Risiken für Ihre Ressourcen zu reduzieren. | Benachrichtigungen in SIEM-, SOAR- oder ITSM-Systeme exportieren | Defender-Plan für beliebigen Workloadschutz |
Important
- Ab dem 1. August 2023 können Kunden mit einem vorhandenen Abonnement von Defender für DNS den Dienst weiterhin als eigenständiger Plan verwenden.
- Für neue Abonnements werden Warnungen zu verdächtigen DNS-Aktivitäten im Rahmen von Defender for Servers Plan 2 (P2) enthalten.
- Es gibt keine Änderung am Schutzbereich: Defender für DNS schützt weiterhin alle Azure-Ressourcen, die mit den Standardmäßigen DNS-Resolvern von Azure verbunden sind. Die Änderung wirkt sich darauf aus, wie DNS-Schutz in Rechnung gestellt und gebündelt wird und nicht welche Ressourcen abgedeckt werden.
Learn More
Weitere Informationen zu Defender for Cloud und dessen Funktionsweise finden Sie unter:
- A step-by-step walkthrough of Defender for Cloud
- Ein Interview über Defender for Cloud mit einem Experten für Cybersicherheit in Lehren aus der Praxis
- Microsoft Defender for Cloud – Anwendungsfälle
- Microsoft Defender for Cloud PoC-Serie – Microsoft Defender for Containers
- Informationen zur Datensicherheit bei Microsoft Defender for Cloud