Partilhar via


O que é Cloud Security Posture Management (CSPM)

A Gestão da Postura de Segurança na Cloud (CSPM) é uma funcionalidade central do Microsoft Defender for Cloud. O CSPM oferece visibilidade contínua sobre o estado de segurança dos seus ativos e cargas de trabalho na cloud, oferecendo orientações práticas para melhorar a sua postura de segurança em Azure, AWS e GCP.

O Defender for Cloud avalia continuamente sua infraestrutura de nuvem em relação aos padrões de segurança definidos para suas assinaturas do Azure, contas do Amazon Web Service (AWS) e projetos do Google Cloud Platform (GCP). O Defender for Cloud emite recomendações de segurança para ajudá-lo a identificar e reduzir configurações incorretas na nuvem e riscos de segurança.

Por padrão, quando você habilita o Defender for Cloud em uma assinatura do Azure, o padrão Microsoft Cloud Security Benchmark (MCSB) é habilitado e fornece recomendações para proteger seu ambiente multicloud. A pontuação segura com base em algumas das recomendações do MCSB ajuda você a monitorar a conformidade com a nuvem. Uma pontuação mais alta indica um nível de risco identificado mais baixo.

Planos CSPM

A Defender for Cloud oferece dois planos CSPM:

  • CSPM Fundamental (gratuito): Ativado como padrão para todas as subscrições e contas integradas.
  • Defender CSPM (pago): Oferece capacidades adicionais para além do plano básico CSPM, incluindo ferramentas avançadas de CSPM para visibilidade na cloud e monitorização de conformidade. Esta versão do plano oferece recursos de postura de segurança mais avançados, como postura de segurança de IA, análise de caminho de ataque, priorização de risco e muito mais.

Disponibilidade do plano

O Defender CSPM está disponível em múltiplos modelos de implementação e ambientes cloud:

  • Nuvens comerciais: Disponíveis em todas as regiões comerciais Azure
  • Nuvens governamentais: Disponíveis em Azure Government e Azure Government Secret
  • Multi-cloud: Suporte para ambientes Azure, AWS e GCP
  • Híbrido: Recursos on-premises através do Azure Arc
  • DevOps: integração com GitHub e Azure DevOps

Para detalhes específicos sobre disponibilidade regional e suporte governamental na cloud, consulte a matriz de suporte para ambientes cloud.

Caraterística CSPM fundacional GPSC do Defender Disponibilidade na nuvem
Inventário de ativos Azure, AWS, GCP, local, Docker Hub, JFrog Artifactory
Exportação de dados Azure, AWS, GCP, local
Visualização de dados e relatórios com Pastas de Trabalho do Azure Azure, AWS, GCP, local
Benchmark de segurança na nuvem da Microsoft Azure, AWS, GCP
Classificação de segurança Azure, AWS, GCP, local, Docker Hub, JFrog Artifactory
Recomendações de segurança Azure, AWS, GCP, local, Docker Hub, JFrog Artifactory
Ferramentas para remediação Azure, AWS, GCP, local, Docker Hub, JFrog Artifactory
Automatização de fluxos de trabalho Azure, AWS, GCP, local
Avaliação de vulnerabilidade de contêineres de código para nuvem sem agente - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Descoberta sem agente para Kubernetes - Azure, AWS, GCP
Verificação de segredos de VM sem agente - Azure, AWS, GCP
Análise de vulnerabilidades de VM sem agente - Azure, AWS, GCP
Gestão da postura de segurança da IA - Azure, AWS
Gerenciamento de postura de segurança da API - Azure
Análise de trajetória de ataque - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Painel de segurança do Serviço Kubernetes do Azure (Visualização) - Azure
Mapeamento de código para nuvem para contêineres - GitHub, Azure DevOps2 , Docker Hub, JFrog Artifactory
Mapeamento de código para nuvem para IaC - AzureDevOps 2, , Docker Hub, JFrog Artifactory
Proteção de ativos críticos - Azure, AWS, GCP
Recomendações personalizadas - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Gerenciamento de postura de segurança de dados (DSPM), varredura de dados confidenciais - Azure, AWS, GCP1
Gestão da superfície de ataque externo - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Governança para impulsionar a remediação em escala - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Análise da exposição na Internet - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Anotações PR - GitHub, Azure DevOps2
Avaliações de conformidade regulatória - Azure, AWS, GCP, , Docker Hub, JFrog Artifactory
Caça ao risco com o explorador de segurança - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Priorização de riscos - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Proteção sem servidor - Azure, AWS
Integração ServiceNow - Azure, AWS, GCP

1: A descoberta de dados confidenciais do GCP suporta apenas o armazenamento em nuvem. 2: Os recursos de segurança de DevOps, como contextualização de código para nuvem que alimenta o explorador de segurança, caminhos de ataque e anotações de solicitação pull para descobertas de segurança de infraestrutura como código, só estão disponíveis quando você habilita o plano pago Defender CSPM. Saiba mais sobre o suporte e os pré-requisitos de segurança de DevOps.

Para detalhes específicos sobre disponibilidade regional e suporte governamental na cloud, consulte a matriz de suporte para ambientes cloud.

Preçário dos Planos

  • Consulte o Defender for Cloud pricing e use a calculadora de custos para estimar custos.
  • Funcionalidades avançadas da postura de segurança DevOps (anotações de pull requests, mapeamento code-to-cloud, análise de caminho de ataque, explorador de segurança) requerem o plano pago Defender CSPM. O plano gratuito fornece recomendações básicas de Azure DevOps. Ver funcionalidades de segurança do DevOps.
  • A faturação do Defender CSPM baseia-se em recursos específicos. Consulte a página de preços para detalhes sobre recursos faturáveis para Azure, AWS e GCP.

Integrações

O Defender for Cloud suporta integrações com sistemas parceiros para gestão de incidentes e ticketing. Atualmente, a integração com o ServiceNow está disponível (pré-visualização). Para configuração, consulte Integrar o ServiceNow com o Microsoft Defender for Cloud.

Nuvens e Recursos Suportados

  • Os recursos de postura de segurança do DevOps, como anotações de solicitação pull, mapeamento de código para nuvem, análise de caminho de ataque e explorador de segurança na nuvem, só estão disponíveis por meio do plano pago Defender CSPM. O plano de gerenciamento de postura de segurança básico gratuito fornece recomendações do Azure DevOps. Saiba mais sobre os recursos fornecidos pelos recursos de segurança do Azure DevOps.

  • O Defender CSPM protege todas as cargas de trabalho multicloud, mas a cobrança se aplica apenas a recursos específicos. As tabelas a seguir listam os recursos faturáveis quando você habilita o Defender CSPM em assinaturas do Azure, contas da AWS ou projetos GCP.

Azure

Serviço Tipos de recursos Exclusões
Computação Máquinas virtuais, conjuntos de escalas de VMs, VMs clássicas Máquinas Virtuais desalocadas, Máquinas Virtuais Databricks
Armazenamento Contas de armazenamento Contas sem contentores blob ou partilhas de arquivos
Databases Servidores SQL, servidores PostgreSQL/MySQL/MariaDB, espaços de trabalho Synapse

AWS

Serviço Tipos de recursos Exclusões
Computação Instâncias do EC2 VMs desalocadas
Armazenamento Baldes S3
Databases Instâncias RDS

GCP

Serviço Tipos de recursos Exclusões
Computação Instâncias de computação, Grupos de Instâncias Instâncias paradas
Armazenamento Baldes de armazenamento Classes Nearline/coldline/archive, regiões não suportadas
Databases Instâncias SQL de nuvem

Azure Suporte de Nuvem

Para cobertura de cloud comercial e nacional, consulte a matriz de suporte ao ambiente cloud Azure.

Próximas Etapas