Explorer les niveaux de service de Microsoft Defender pour le cloud

Effectué

Microsoft Defender pour le cloud a deux options : Microsoft Defender pour le cloud gratuit (pas de sécurité renforcée) et sécurité renforcée (avec sécurité renforcée). Les deux proposent une stratégie de sécurité, une évaluation et des recommandations ainsi qu’une connexion avec des solutions de partenaires.

Plan Gratuit

Le plan gratuit (sans sécurité renforcée) est automatiquement activé sur tous les abonnements Azure. Il fournit une stratégie de sécurité, l’évaluation continue de la sécurité et des recommandations de sécurité exploitables pour vous aider à protéger vos ressources Azure. Il supervise les ressources d’application les plus courantes dans Azure, notamment :

  • Les ressources de calcul telles que les machines virtuelles, Azure Functions et App Service.
  • L’accès réseau et la sécurité des points de terminaison.
  • Le stockage des données, notamment le Stockage Azure, le cache Redis pour Azure et Azure SQL.
  • L’identité et l’accès, notamment Azure Key Vault.
  • Les hubs et les ressources IoT.

Plans Microsoft Defender pour le cloud

Les plans Defender pour le cloud étendent les fonctionnalités du plan gratuit aux charges de travail qui s’exécutent dans des clouds privés et d’autres clouds publics. Ces plans fournissent une gestion unifiée de la sécurité et une protection contre les menaces pour toutes vos charges de travail cloud hybrides.

Les plans ajoutent des fonctionnalités de détection avancée des menaces, en utilisant l’analytique et le machine learning pour identifier les attaques et les abus de vulnérabilité zero-day. Ils peuvent également utiliser l’accès et les contrôles d’application pour réduire l’exposition aux attaques réseau et aux logiciels malveillants.

L’activation des fonctionnalités de sécurité renforcée pour votre abonnement Defender pour le cloud comprend les fonctionnalités suivantes :

  • collecte des événements de sécurité. Defender pour le cloud collecte les journaux dans un emplacement central. Vous pouvez ensuite y faire des recherches et les analyser pour identifier les événements de sécurité importants pouvant nécessiter votre attention.
  • Mappage réseau. Cette fonctionnalité vous permet de visualiser la topologie de votre infrastructure réseau Azure et le trafic à destination de vos machines virtuelles Azure. Elle vous permet aussi de créer des filtres en fonction du niveau de gravité et des recommandations.
  • Accès VM juste-à-temps (JIT) . Cette fonctionnalité permet aux administrateurs d’accorder l’accès à une machine virtuelle pendant une période définie. La limitation de l’accès aide à réduire l’exposition aux attaques externes. Cette fonctionnalité est particulièrement utile si vous collaborez avec une agence extérieure qui doit accéder à votre machine virtuelle.
  • Contrôles d’application adaptatifs (liste d’applications approuvées). Les contrôles d’application adaptatifs utilisent l’intelligence artificielle pour recommander les applications à autoriser. Cette fonctionnalité permet de protéger les machines virtuelles en empêchant l’installation de programmes malveillants et de logiciels non autorisés.
  • Rapports de conformité réglementaire. Le tableau de bord Conformité avec la réglementation offre une vision claire de l’état de toutes les évaluations réglementaires standard au sein de votre environnement.
  • Supervision d’intégrité de fichier. Cette fonctionnalité recherche des changements susceptibles d’indiquer une attaque dans les fichiers et registres du système d’exploitation, des logiciels d’application et d’autres dans les environnements Windows et Linux.
  • Durcissement réseau adaptatif. Le durcissement réseau adaptatif fournit des recommandations permettant de durcir les règles de groupe de sécurité réseau (NSG) appliquées. Il utilise des algorithmes de machine learning qui prennent en compte le trafic réel, les configurations approuvées connues, le renseignement sur les menaces et d’autres indicateurs de compromission. Il fournit ensuite des recommandations pour autoriser le trafic à partir de tuples IP/port spécifiques uniquement.
  • Alertes de sécurité. Defender pour le cloud prend en charge diverses alertes de sécurité, comme la détection des potentielles attaques par déni de service distribué (DDoS). Les alertes juste-à-temps vous donnent la possibilité d’investiguer des problèmes naissants avant qu’ils ne provoquent un échec du service.
  • Informations sur les menaces. Cette fonctionnalité peut aider à déterminer la nature d’une attaque, son point d’origine et bien plus encore.
  • Automatisation de workflow. Vous pouvez exécuter ces différentes procédures à partir de Defender pour le cloud après le déclenchement d’un playbook donné à la suite d’une alerte. L’automatisation de workflow peut aider à automatiser et orchestrer votre réponse à une alerte de sécurité spécifique.

Passer à Microsoft Defender pour le cloud

Vous pouvez essayer gratuitement Microsoft Defender pendant 30 jours. Cet essai gratuit vous permet d’évaluer les autres fonctionnalités. Vous pouvez voir comment votre environnement actuel peut en tirer parti et déterminer si elles justifient l’investissement.

Vous pouvez activer Microsoft Defender pour le cloud pour chaque abonnement individuellement. Pour chaque abonnement, vous pouvez choisir les éléments à inscrire. Sélectionnez Paramètres d’environnement sous Administration pour lister l’ensemble de vos groupes d’administration et abonnements.

Le fait de sélectionner un abonnement vous permet de voir et de contrôler les types de ressources à activer pour Microsoft Defender pour le cloud.

Screenshot that shows the Defender plans pane with the Defender for Cloud plans enabled.