Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
A Gestão da Postura de Segurança na Cloud (CSPM) é uma funcionalidade central do Microsoft Defender for Cloud. O CSPM oferece visibilidade contínua sobre o estado de segurança dos seus ativos e cargas de trabalho na cloud, oferecendo orientações práticas para melhorar a sua postura de segurança em Azure, AWS e GCP.
O Defender for Cloud avalia continuamente sua infraestrutura de nuvem em relação aos padrões de segurança definidos para suas assinaturas do Azure, contas do Amazon Web Service (AWS) e projetos do Google Cloud Platform (GCP). O Defender for Cloud emite recomendações de segurança para ajudá-lo a identificar e reduzir configurações incorretas na nuvem e riscos de segurança.
Por padrão, quando você habilita o Defender for Cloud em uma assinatura do Azure, o padrão Microsoft Cloud Security Benchmark (MCSB) é habilitado e fornece recomendações para proteger seu ambiente multicloud. A pontuação segura com base em algumas das recomendações do MCSB ajuda você a monitorar a conformidade com a nuvem. Uma pontuação mais alta indica um nível de risco identificado mais baixo.
Planos CSPM
A Defender for Cloud oferece dois planos CSPM:
- CSPM Fundamental (gratuito): Ativado como padrão para todas as subscrições e contas integradas.
- Defender CSPM (pago): Oferece capacidades adicionais para além do plano básico CSPM, incluindo ferramentas avançadas de CSPM para visibilidade na cloud e monitorização de conformidade. Esta versão do plano oferece recursos de postura de segurança mais avançados, como postura de segurança de IA, análise de caminho de ataque, priorização de risco e muito mais.
Disponibilidade do plano
O Defender CSPM está disponível em múltiplos modelos de implementação e ambientes cloud:
- Nuvens comerciais: Disponíveis em todas as regiões comerciais Azure
- Nuvens governamentais: Disponíveis em Azure Government e Azure Government Secret
- Multi-cloud: Suporte para ambientes Azure, AWS e GCP
- Híbrido: Recursos on-premises através do Azure Arc
- DevOps: integração com GitHub e Azure DevOps
Para detalhes específicos sobre disponibilidade regional e suporte governamental na cloud, consulte a matriz de suporte para ambientes cloud.
| Caraterística | CSPM fundacional | GPSC do Defender | Disponibilidade na nuvem |
|---|---|---|---|
| Inventário de ativos | Azure, AWS, GCP, local, Docker Hub, JFrog Artifactory | ||
| Exportação de dados | Azure, AWS, GCP, local | ||
| Visualização de dados e relatórios com Pastas de Trabalho do Azure | Azure, AWS, GCP, local | ||
| Benchmark de segurança na nuvem da Microsoft | Azure, AWS, GCP | ||
| Classificação de segurança | Azure, AWS, GCP, local, Docker Hub, JFrog Artifactory | ||
| Recomendações de segurança | Azure, AWS, GCP, local, Docker Hub, JFrog Artifactory | ||
| Ferramentas para remediação | Azure, AWS, GCP, local, Docker Hub, JFrog Artifactory | ||
| Automatização de fluxos de trabalho | Azure, AWS, GCP, local | ||
| Avaliação de vulnerabilidade de contêineres de código para nuvem sem agente | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
| Descoberta sem agente para Kubernetes | - | Azure, AWS, GCP | |
| Verificação de segredos de VM sem agente | - | Azure, AWS, GCP | |
| Análise de vulnerabilidades de VM sem agente | - | Azure, AWS, GCP | |
| Gestão da postura de segurança da IA | - | Azure, AWS | |
| Gerenciamento de postura de segurança da API | - | Azure | |
| Análise de trajetória de ataque | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
| Painel de segurança do Serviço Kubernetes do Azure (Visualização) | - | Azure | |
| Mapeamento de código para nuvem para contêineres | - | GitHub, Azure DevOps2 , Docker Hub, JFrog Artifactory | |
| Mapeamento de código para nuvem para IaC | - | AzureDevOps 2, , Docker Hub, JFrog Artifactory | |
| Proteção de ativos críticos | - | Azure, AWS, GCP | |
| Recomendações personalizadas | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
| Gerenciamento de postura de segurança de dados (DSPM), varredura de dados confidenciais | - | Azure, AWS, GCP1 | |
| Gestão da superfície de ataque externo | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
| Governança para impulsionar a remediação em escala | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
| Análise da exposição na Internet | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
| Anotações PR | - | GitHub, Azure DevOps2 | |
| Avaliações de conformidade regulatória | - | Azure, AWS, GCP, , Docker Hub, JFrog Artifactory | |
| Caça ao risco com o explorador de segurança | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
| Priorização de riscos | - | Azure, AWS, GCP, Docker Hub, JFrog Artifactory | |
| Proteção sem servidor | - | Azure, AWS | |
| Integração ServiceNow | - | Azure, AWS, GCP |
1: A descoberta de dados confidenciais do GCP suporta apenas o armazenamento em nuvem. 2: Os recursos de segurança de DevOps, como contextualização de código para nuvem que alimenta o explorador de segurança, caminhos de ataque e anotações de solicitação pull para descobertas de segurança de infraestrutura como código, só estão disponíveis quando você habilita o plano pago Defender CSPM. Saiba mais sobre o suporte e os pré-requisitos de segurança de DevOps.
Para detalhes específicos sobre disponibilidade regional e suporte governamental na cloud, consulte a matriz de suporte para ambientes cloud.
Preçário dos Planos
- Consulte o Defender for Cloud pricing e use a calculadora de custos para estimar custos.
- Funcionalidades avançadas da postura de segurança DevOps (anotações de pull requests, mapeamento code-to-cloud, análise de caminho de ataque, explorador de segurança) requerem o plano pago Defender CSPM. O plano gratuito fornece recomendações básicas de Azure DevOps. Ver funcionalidades de segurança do DevOps.
- A faturação do Defender CSPM baseia-se em recursos específicos. Consulte a página de preços para detalhes sobre recursos faturáveis para Azure, AWS e GCP.
Integrações
O Defender for Cloud suporta integrações com sistemas parceiros para gestão de incidentes e ticketing. Atualmente, a integração com o ServiceNow está disponível (pré-visualização). Para configuração, consulte Integrar o ServiceNow com o Microsoft Defender for Cloud.
Nuvens e Recursos Suportados
Os recursos de postura de segurança do DevOps, como anotações de solicitação pull, mapeamento de código para nuvem, análise de caminho de ataque e explorador de segurança na nuvem, só estão disponíveis por meio do plano pago Defender CSPM. O plano de gerenciamento de postura de segurança básico gratuito fornece recomendações do Azure DevOps. Saiba mais sobre os recursos fornecidos pelos recursos de segurança do Azure DevOps.
O Defender CSPM protege todas as cargas de trabalho multicloud, mas a cobrança se aplica apenas a recursos específicos. As tabelas a seguir listam os recursos faturáveis quando você habilita o Defender CSPM em assinaturas do Azure, contas da AWS ou projetos GCP.
Azure
| Serviço | Tipos de recursos | Exclusões |
|---|---|---|
| Computação | Máquinas virtuais, conjuntos de escalas de VMs, VMs clássicas | Máquinas Virtuais desalocadas, Máquinas Virtuais Databricks |
| Armazenamento | Contas de armazenamento | Contas sem contentores blob ou partilhas de arquivos |
| Databases | Servidores SQL, servidores PostgreSQL/MySQL/MariaDB, espaços de trabalho Synapse | – |
AWS
| Serviço | Tipos de recursos | Exclusões |
|---|---|---|
| Computação | Instâncias do EC2 | VMs desalocadas |
| Armazenamento | Baldes S3 | – |
| Databases | Instâncias RDS | – |
GCP
| Serviço | Tipos de recursos | Exclusões |
|---|---|---|
| Computação | Instâncias de computação, Grupos de Instâncias | Instâncias paradas |
| Armazenamento | Baldes de armazenamento | Classes Nearline/coldline/archive, regiões não suportadas |
| Databases | Instâncias SQL de nuvem | – |
Azure Suporte de Nuvem
Para cobertura de cloud comercial e nacional, consulte a matriz de suporte ao ambiente cloud Azure.
Próximas Etapas
- Veja a Gestão da Postura de Segurança na Cloud com o Microsoft Defender
- Aprenda sobre normas e recomendações de segurança
- Saiba mais sobre Secure Score