Freigeben über


Serverloser Schutz (Vorschau)

Microsoft Defender for Cloud bietet als Cloud-Native Application Protection Platform (CNAPP) umfassende Sichtbarkeit, Sicherheit und Haltungsverwaltung für serverlose Workloads in multicloud-Umgebungen. Es erweitert die Abdeckung auf Azure Web-Apps, Azure Functions und Amazon Web Service (AWS) Lambda, um sicherzustellen, dass diese Ressourcen vollständig geschützt sind.

Der serverlose Schutz erkennt und inventariert automatisch alle Web-Apps-, Azure Functions- und AWS Lambda-Funktionen in Ihrer Umgebung. Sobald diese Ressourcen erkannt wurden, identifiziert Defender for Cloud Fehlkonfigurationen, Sicherheitsrisiken und unsichere Abhängigkeiten. Defender for Cloud bietet dann Wartungsleitfaden und eine kontinuierliche Haltungsbewertung, die Organisationen dabei hilft, ein starkes Haltungsmanagement aufrechtzuerhalten und risiken in dynamischen, serverlosen Architekturen zu reduzieren.

Erfahren Sie mehr über die Cloudverfügbarkeit für dieses Feature.

Serverlose Schutzanforderungen und Verfügbarkeit

Serverloser Schutz ist im Rahmen des Defender Cloud Security Posture Management (CSPM)-Plans verfügbar.

Um den serverlosen Schutz zu aktivieren, müssen Sie den Defender-CSPM-Plan in Ihrem Abonnement aktivieren und die serverlose Schutzkomponente des Defender-CSPM-Plans aktivieren.

Derzeit variieren die verfügbaren Features je nach Portal. Die folgende Tabelle zeigt, welche Features in den einzelnen Portalen verfügbar sind:

Funktion Defender für Cloud-Portal Defender-Portal
Einführung mit dem Defender CSPM-Plan
Empfehlungen zur Fehlkonfiguration überprüfen
Erstellen von Abfragen mit dem Cloudsicherheits-Explorer
Erkunden von Arbeitslasten in Cloudinventar
Untersuchen von Angriffspfaden
Sicherheitsrisikobewertung -

Informationen zum Anzeigen der Verfügbarkeit finden Sie unter Cloudsupport.

Siehe Einschränkungen für serverlose Ressourcen.

Vorteile des serverlosen Schutzes

Defender for Cloud erweitert seine CSPM-Funktionen auf serverlose Workloads, indem kontinuierliche Sichtbarkeit und Risikobewertung mit den folgenden Features bereitgestellt werden:

  • Automatische Ressourcenermittlung: Erkennt alle serverlosen Ressourcen (Azure Functions, Web-Apps, AWS Lambda) und listet sie in einem einheitlichen Bestand auf.

  • Kontinuierliche Haltungsbewertung: Wertet Konfigurationen für Risiken wie öffentliche Endpunkte, schwache Authentifizierung und fehlende Verschlüsselung aus.

  • Fehlkonfigurationserkennung: Umfasst:

    • Access Control: Einschränken der Netzwerkexposition, Erzwingen der Authentifizierung.
    • Identität und Berechtigungen: Verhindern von lateralen Bewegungen, Datenexfiltration und Berechtigungsmissbrauch.
    • Codeintegrität: Schutz vor nicht autorisierten Codeänderungen [z. B. AWS Lambda-Codesignatur].
  • Sicherheitsrisikobewertung: Überprüft Funktionspakete auf anfällige Abhängigkeiten und bietet Anleitungen zur Behebung.

  • Angriffspfadanalyse: Ordnet potenzielle Angriffsketten zu, die serverlose Ressourcen zur proaktiven Risikominderung umfassen.

Defender for Cloud diese Features verwenden, um Organisationen dabei zu helfen, ihre serverlosen Arbeitslasten zu schützen, um eine robuste Verwaltung der Sicherheitslage in dynamischen Cloudumgebungen sicherzustellen.

Über diese Kernvorteile hinaus entspricht die serverlose Sicherheit in Defender for Cloud der breiteren Vision von CNAPP, die darauf abzielt, Anwendungen während ihres gesamten Lebenszyklus zu sichern.

Der Serverlose Schutz ist auch in das Defender Portal integriert. Diese Integration bietet Sichtbarkeit für fehlkonfigurierte Erkennung, Angriffspfadanalyse und Sicherheitsrisikobewertung in einer einzigen Schnittstelle.

Sehen Sie sich die Serverlosen Schutzsicherheitsempfehlungen an.

Funktionsweise des serverlosen Schutzes

Der serverlose Schutz in Defender for Cloud funktioniert durch eine Kombination aus automatisierter Ermittlung, kontinuierlicher Überwachung und Risikobewertung. Wenn Sie den Defender CSPM Plan aktivieren und die serverlose Schutzkomponente aktivieren, überprüft Defender for Cloud Ihre Cloudumgebung, um alle serverlosen Ressourcen zu identifizieren, einschließlich Azure Web-Apps, Azure Functions und AWS Lambda-Funktionen.

Nachdem Defender for Cloud die Ressourcen ermittelt hat, überwacht sie kontinuierlich ihre Konfigurationen und Laufzeitumgebungen. Sie wertet diese Ressourcen anhand einer Reihe bewährter Sicherheitsmethoden und Compliancestandards aus, um Fehlkonfigurationen, Sicherheitsrisiken und unsichere Abhängigkeiten zu identifizieren. Wenn ein Risiko erkannt wird, generiert Defender for Cloud Sicherheitsempfehlungen mit detaillierten Korrekturschritten, die Ihnen bei der Behebung der Probleme helfen.

Lagerbestand

Defender for Cloud bietet einen einheitlichen Bestand aller ermittelten serverlosen Ressourcen, sodass Sie sie ganz einfach anzeigen und verwalten können. Die Bestandsseite enthält Details wie Ressourcennamen, Typen, Standorte und zugehörige Sicherheitsergebnisse. Filtern Sie einfach die Ergebnisse basierend auf dem Ressourcentyp, um sich auf Web-Apps, Azure Functions oder AWS Lambda-Funktionen zu konzentrieren.

Screenshot der Bestandsseite, gefiltert nach Ressourcen.

Nachdem Sie Ihre Ergebnisse gefiltert haben, wählen Sie eine der Ressourcen aus, um weitere Details zum Sicherheitsstatus anzuzeigen, einschließlich aller aktiven Sicherheitsempfehlungen und deren Schweregrad.

Screenshot des Gesundheitszustands einer ausgewählten Ressource.

Sie können auch die Sicherheitsempfehlungen überprüfen, die den einzelnen Ressourcen zugeordnet sind, um Korrekturmaßnahmen basierend auf dem Schweregrad der Ergebnisse zu priorisieren und sie zu beheben.

Erfahren Sie, wie Sie Sicherheitsempfehlungen beheben.

Cloudsicherheits-Explorer

Defender for Cloud Cloud Security Explorer bietet erweiterte Filter- und Abfragefunktionen, mit denen Sie den Sicherheitsstatus Ihrer serverlosen Ressourcen analysieren können. Sie können benutzerdefinierte Abfragen erstellen, um bestimmte Fehlkonfigurationen oder Sicherheitsrisiken in Ihren serverlosen Workloads zu identifizieren.

Screenshot der Seite

Erfahren Sie, wie Sie Abfragen mit Cloud Security Explorer erstellen.

Einschränkungen

Serverlose Ressourcen, die nicht zur Bewertung von Sicherheitsrisiken berechtigt sind, sind wie folgt:

  • Web-Apps und Funktions-Apps, die sich nicht im Zustand "Ausgeführt" befinden.
  • Web-Apps- und Funktions-Apps, die keinen Zugriff auf das Internet haben
  • WebApps und Funktions-Apps mit den folgenden "Art"-Werten werden nicht gescannt:
    • App, Migration; functionapp,botapp; app,linux,aspiredashboard; app,container,xenon; app,botapp; app,linux,Kubernetes; app,functionapp,windows; functionapp,linux,container,Kubernetes; app,linux,container,Kubernetes; app,xenon; functionapp,linux,Kubernetes; app,functionapp