O que é Cloud Security Posture Management (CSPM)

A Gestão da Postura de Segurança na Cloud (CSPM) é uma funcionalidade central do Microsoft Defender para a Cloud. O CSPM oferece visibilidade contínua sobre o estado de segurança dos seus ativos e cargas de trabalho na cloud, oferecendo orientações práticas para melhorar a sua postura de segurança em Azure, AWS e GCP.

O Defender para a Cloud avalia continuamente sua infraestrutura de nuvem em relação aos padrões de segurança definidos para suas assinaturas do Azure, contas do Amazon Web Service (AWS) e projetos do Google Cloud Platform (GCP). O Defender para a Cloud emite recomendações de segurança para ajudá-lo a identificar e reduzir configurações incorretas na nuvem e riscos de segurança.

Por padrão, quando você habilita o Defender para a Cloud em uma assinatura do Azure, o padrão Microsoft Cloud Security Benchmark (MCSB) é habilitado e fornece recomendações para proteger seu ambiente multicloud. A pontuação segura com base em algumas das recomendações do MCSB ajuda você a monitorar a conformidade com a nuvem. Uma pontuação mais alta indica um nível de risco identificado mais baixo.

Planos CSPM

A Defender para a Cloud oferece dois planos CSPM:

  • CSPM Fundamental (gratuito): Ativado como padrão para todas as subscrições e contas integradas.
  • GPSC do Defender (pago): Oferece capacidades adicionais para além do plano básico CSPM, incluindo ferramentas avançadas de CSPM para visibilidade na cloud e monitorização de conformidade. Esta versão do plano oferece recursos de postura de segurança mais avançados, como postura de segurança de IA, análise de caminho de ataque, priorização de risco e muito mais.

Disponibilidade do plano

O GPSC do Defender está disponível em múltiplos modelos de implementação e ambientes cloud:

  • Nuvens comerciais: Disponíveis em todas as regiões comerciais Azure
  • Nuvens governamentais: Disponíveis em Azure Government e Azure Government Secret
  • Multi-cloud: Suporte para ambientes Azure, AWS e GCP
  • Híbrido: Recursos on-premises através do Azure Arc
  • DevOps: integração com GitHub e Azure DevOps

Para detalhes específicos sobre disponibilidade regional e suporte governamental na cloud, consulte a matriz de suporte para ambientes cloud.

Caraterística Fundamentos de CSPM CSPM do Defender Disponibilidade na nuvem
Inventário de ativos Azure, AWS, GCP, local, Docker Hub, JFrog Artifactory
Exportação de dados Azure, AWS, GCP, local
Visualização de dados e relatórios com Pastas de Trabalho do Azure Azure, AWS, GCP, local
Benchmark de segurança na nuvem da Microsoft Azure, AWS, GCP
Classificação de segurança Azure, AWS, GCP, local, Docker Hub, JFrog Artifactory
Recomendações de segurança Azure, AWS, GCP, local, Docker Hub, JFrog Artifactory
Ferramentas para remediação Azure, AWS, GCP, local, Docker Hub, JFrog Artifactory
Automatização de fluxos de trabalho Azure, AWS, GCP, local
Avaliação de vulnerabilidade de contêineres de código para nuvem sem agente - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Descoberta sem agente para Kubernetes - Azure, AWS, GCP
Verificação de segredos de VM sem agente - Azure, AWS, GCP
Análise de vulnerabilidades de VM sem agente - Azure, AWS, GCP
Gestão da postura de segurança da IA - Azure, AWS, GCP
Gerenciamento de postura de segurança da API - Azure
Análise de trajetória de ataque - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Painel de segurança do Serviço Kubernetes do Azure (Visualização) - Azure
Mapeamento de código para nuvem para contêineres - GitHub, Azure DevOps2 , Docker Hub, JFrog Artifactory
Mapeamento de código para nuvem para IaC - AzureDevOps 2, , Docker Hub, JFrog Artifactory
Proteção de ativos críticos - Azure, AWS, GCP
Recomendações personalizadas - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Gestão de postura de segurança de dados (DSPM), análise de dados confidenciais - Azure, AWS, GCP1
Gestão da superfície de ataque externo - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Governança para impulsionar a remediação em escala - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Análise da exposição na Internet - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Anotações PR - GitHub, Azure DevOps2
Avaliações de conformidade regulatória - Azure, AWS, GCP, , Docker Hub, JFrog Artifactory
Caçar riscos com o explorador de segurança - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Priorização de riscos - Azure, AWS, GCP, Docker Hub, JFrog Artifactory
Proteção sem servidor - Azure, AWS
Integração ServiceNow - Azure, AWS, GCP

1: A descoberta de dados confidenciais do GCP suporta apenas o armazenamento em nuvem. 2: Os recursos de segurança de DevOps, como contextualização de código para nuvem que alimenta o explorador de segurança, caminhos de ataque e anotações de solicitação pull para descobertas de segurança de infraestrutura como código, só estão disponíveis quando você habilita o plano pago GPSC do Defender. Saiba mais sobre o suporte e os pré-requisitos de segurança de DevOps.

Para detalhes específicos sobre disponibilidade regional e suporte governamental na cloud, consulte a matriz de suporte para ambientes cloud.

Preçário dos Planos

  • Consulte o Defender para a Cloud pricing e use a calculadora de custos para estimar custos.
  • Funcionalidades avançadas da postura de segurança DevOps (anotações de pull requests, mapeamento code-to-cloud, análise de caminho de ataque, explorador de segurança) requerem o plano pago GPSC do Defender. O plano gratuito fornece recomendações básicas de Azure DevOps. Ver funcionalidades de segurança do DevOps.
  • A faturação do GPSC do Defender baseia-se em recursos específicos. Consulte a página de preços para detalhes sobre recursos faturáveis para Azure, AWS e GCP.

Integrações

O Defender para a Cloud suporta integrações com sistemas parceiros para gestão de incidentes e ticketing. Atualmente, a integração com o ServiceNow está disponível (pré-visualização). Para configuração, consulte Integrar o ServiceNow com o Microsoft Defender para a Cloud.

Nuvens e Recursos Suportados

  • Os recursos de postura de segurança do DevOps, como anotações de solicitação pull, mapeamento de código para nuvem, análise de caminho de ataque e explorador de segurança na nuvem, só estão disponíveis por meio do plano pago GPSC do Defender. O plano de gerenciamento de postura de segurança básico gratuito fornece recomendações do Azure DevOps. Saiba mais sobre os recursos fornecidos pelos recursos de segurança do Azure DevOps.

  • O GPSC do Defender protege todas as cargas de trabalho multicloud, mas a cobrança se aplica apenas a recursos específicos. As tabelas a seguir listam os recursos faturáveis quando você habilita o GPSC do Defender em assinaturas do Azure, contas da AWS ou projetos GCP.

Azure

Serviço Tipos de recursos Exclusões
Computação Máquinas virtuais, conjuntos de escalas de VMs, VMs clássicas Máquinas Virtuais desalocadas, Máquinas Virtuais Databricks
Armazenamento Contas de armazenamento Contas sem contentores blob ou partilhas de arquivos
Databases Servidores SQL, servidores PostgreSQL/MySQL, espaços de trabalho Synapse

AWS

Serviço Tipos de recursos Exclusões
Computação Instâncias do EC2 VMs desalocadas
Armazenamento Baldes S3
Databases Instâncias RDS

GCP

Serviço Tipos de recursos Exclusões
Computação Instâncias de computação, Grupos de Instâncias Instâncias paradas
Armazenamento Baldes de armazenamento Classes Nearline/coldline/archive, regiões não suportadas
Databases Instâncias SQL de nuvem

Azure Suporte de Nuvem

Para cobertura de cloud comercial e nacional, consulte a matriz de suporte ao ambiente cloud Azure.

Próximas Etapas