This is the Trace Id: 934d5f96962493ecc34f953e708641be
Siirry pääsisältöön Miksi kannattaa valita Microsoft Security Tekoälyä hyödyntävä kyberturvallisuus Pilvipalvelujen suojaus Tietoturva ja hallinto Käyttäjätiedot ja verkon käyttöoikeudet Tietosuoja ja riskien hallinta Tekoälyn suojaus Yhdistetty SecOps Zero Trust -suojausmalli Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra -tunnukset (Azure Active Directory) Microsoft Entra -agenttitunnus Ulkoinen Microsoft Entra -tunnus Microsoft Entra ID -tunnuksien hallinta Microsoft Entra ID -tunnuksien suojaus Microsoft Entra -internetyhteys Microsoft Entra -yksityiskäyttö Microsoft Entran käyttöoikeuksien hallinta Microsoft Entran varmennettu tunnus Microsoft Entra -kuormitustunnus Microsoft Entra -toimialuepalvelut Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Securityn altistumisen hallinta Microsoft Defenderin haavoittuvuuksien hallinta Microsoft Defender Threat Intelligence Microsoft Defender -ohjelmistopaketti Business Premiumille Microsoft Defender for Cloud Microsoft Defender Cloud Security Posture Mgmt Microsoft Defenderin ulkoinen hyökkäyspintojen hallinta Kehittynyt GitHub-suojaus Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business Microsoft Intunen tärkeimmät ominaisuudet Microsoft Defender for IoT Microsoft Defenderin haavoittuvuuksien hallinta Microsoft Intunen kehittynyt analysointi Microsoft Intunen päätepisteiden oikeuksien hallinta Microsoft Intune Enterprise -sovellustenhallinta Microsoft Intune Remote Help Microsoft Cloud PKI Microsoft Purview -tuotteen viestinnän vaatimustenmukaisuus Microsoft Purview -tuotteen yhteensopivuuden hallinta Microsoft Purview -tuotteen tietojen elinkaaren hallinta Microsoft Purview eDiscovery Microsoft Purview -valvonta Microsoft Privan tietosuojan hallinta Microsoft Priva Subject Rights Requests Microsoft Purview -tiedonhallinta Microsoft Purview -ohjelmistopaketti Business Premiumille Microsoft Purview -tietoturvaominaisuudet Hinnoittelu Palvelut Kumppanit Kyberturvallisuustietoisuus Asiakkaiden kertomuksia Tietoturvan perusteet Tuotekokeilut Toimialan tunnustus Microsoft Security Insider Microsoft Digital Defense Report -raportti Security Response Center Microsoft Security ‑blogi Microsoft Security -tapahtumat Microsoft Tech Community Käyttöoppaat Tekninen sisältökirjasto Koulutus ja sertifioinnit Compliance Program for Microsoft Cloud Microsoftin luottamuskeskus Service Trust Portal Microsoft Secure Future Initiative Yritysratkaisukeskus Ota yhteys myyntiin Aloita maksuton kokeilu Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoftin tekoäly Azure Space Yhdistetty todellisuus Microsoft HoloLens Microsoft Viva Kvanttilaskenta Kestävä kehitys Koulutus Autoilu Talouspalvelut Julkishallinto Terveydenhoito Teollinen valmistus Vähittäiskauppa Etsi kumppani Ryhdy kumppaniksi Kumppaniverkosto Microsoft Marketplace Marketplace Rewards Ohjelmistokehitysyritykset Blogi Microsoft Advertising Kehittäjäkeskus Ohjeet Tapahtumat Käyttöoikeudet Microsoft Learn Microsoft Research Näytä sivustokartta

Mikä on CSPM?

Pilvipalvelujen suojaustason hallinta (CSPM) on prosessi, joka valvoo jatkuvasti pilvipohjaisia järjestelmiä ja infrastruktuureja riskien ja virheellisten määritysten varalta.

CSPM:n määritelmä

Pilvipalvelujen suojaustason hallinta (CSPM) tunnistaa ja korjaa riskin automatisoimalla näkyvyyden, keskeytymättömän valvonnan, uhkien tunnistuksen ja korjauksen työnkulut ja etsimällä virheelliset määritykset erilaisista pilviympäristöistä ja infrastruktuureista, kuten seuraavista: 

  • Infrastruktuuri palveluna (IaaS)
  • Ohjelmisto palveluna (SaaS)
  • Sovellusalusta palveluna (PaaS)

Riskin visualisointi ja arvioinnit ovat vain kaksi pientä osaa siitä, mitä CSPM voi tehdä puolestasi. CSPM-työkalut huolehtivat myös tapausten käsittelystä, korjaussuosituksista, yhteensopivuuden valvonnasta ja DevOps-integraatiosta hybridiympäristöihin ja -infrastruktuureihin ja monen pilvipalvelun ympäristöihin ja -infrastruktuureihin. Jotkin CSPM-ratkaisut auttavat tietoturvatiimejä yhdistämään ennakoivasti pilviympäristöjen heikot kohdat ja korjaamaan ne ennen tietomurron syntymistä.

Miksi CSPM on tärkeä?

Pilvipalvelujen käyttöön siirtyvien ihmisten ja organisaatioiden määrän kasvaessa kasvaa myös tarkoituksellisten ja tahattomien tietoturvariskien määrä. Vaikka tietomurrot ovat yleisiä, suurin virheprosentti tulee kuitenkin pilvipalvelujen virheellisistä määrityksistä ja inhimillisistä virheistä. 

Pilvipalvelujen tietoturvan määritysten ja infrastruktuurien uudet uhat ja lisääntyvät mahdollisuudet tahattomiin altistumisiin voivat näyttäytyä monissa muodoissa. Tehokas ja monipuolinen CSPM voit puolustaa sinua ja organisaatiotasi seuraavia uhkia vastaa välittömillä, automatisoiduilla vastauksilla: 

  • Virheelliset määritykset
  • Oikeudellisen ja hallinnollisen yhteensopivuuden ongelmat
  • Luvaton käyttö
  • Suojaamattomat liittymät ja ohjelmointirajapinnat
  • Tilin kaappaus
  • Puutteellinen näkyvyys
  • Projektivastuuaikajanan puutteellinen selkeys
  • Ulkoinen tietojen jakaminen
  • Käyttäjätietojen ja pilvivaltuuksien virheellinen käyttö ja määritys
  • Yhteensopivuus ja säädösongelmat
  • Palvelunestohyökkäykset (DoS) ja hajautetut palvelunestohyökkäykset (DDoS)

CSPM:n hyödyt

Kuormitustesi suojaaminen alkaa organisaatiossasi käytössä olevista perusteellisen ja tehokkaan CSPM:n avulla toteutetuista mukautetuista suojauskäytännöistä. Tehokas CSPM löytää rutiininomaisesti kuormituksissasi käytettävät resurssit ja tarkistaa ne arvioimalla, ovatko ne suojauksen parhaiden käytäntöjen mukaisia. Tarkemmin ottaen CSPM tarjoaa neljä tärkeää etua:

Saat lisää hallintamahdollisuuksia

Hallitse pilvipalvelujesi suojauskäytäntöjä ja varmista, että PaaS-palvelusi ja näennäiskoneesi pysyvät yhteensopivina muuttuvien säädösten kanssa. Ota käytäntösi käyttöön hallintaryhmissä, tilauksissa ja koko vuokraajassa.

Voit yksinkertaistaa ja yhdistää pilvipalvelujen suojaustason hallintaa

Käynnistä ja määritä CSPM suuriskaalaisissa ympäristöissä tekoälyn ja automaation avulla ja tunnista nopeasti uhat, laajenna ja lisää uhkien tutkintaa ja helpota korjausten automatisointia. Olemassa olevien työkalujen yhdistäminen hallintajärjestelmäksi yksinkertaistaa uhkien lieventämistä.

Olet aina selvillä tilanteesta

CSPM:si valvoo jatkuvasti pilvipalveluresurssiesi tilaa eri ympäristöissä, kuten Azuressa, AWS:ssä ja Google Cloudissa. Voit arvioida automaattisesti resurssisi kaikissa palvelimissa, säilöissä, tietokannoissa ja tallennustiloissa. Kattavan CSPM:n avulla voit tarkkailla palvelinkuormituksia ja ottaa käyttöön mukautettuja suojaus- ja käyttöoikeustoimintoja. 

Saat ohjeita ja suosituksia

Saat merkityksellisiä tietoja nykyiseen tilaasi ja ehdotuksia suojaustasosi parantamiseen. Oikeudellisen ja hallinnollisen yhteensopivuuden muutoksia ilmenee jatkuvasti, joten CSPM, joka valvoo ja ottaa automaattisesti käyttöön nämä päivitykset, voi parantaa suojaustasoasi ja estää yleisiä virheellisiä määrityksiä. CSPM-työkalut voivat analysoida pilviympäristöä kattavasti ja tunnistaa riskit yhdistämällä pisteet. Tällaiset toiminnot auttavat tietoturvatiimejä pienentämään hyökkäyspintaa ennakoivasti.

Miten CSPM-työkalut suojaavat pilvi-infrastruktuureja?

Pilvipalvelun virheellinen määritys syntyy, kun pilvi-infrastruktuuri ei ole määrityskäytännön mukainen, mikä voi altistaa infrastruktuurin suojauksen riskille. CSPM antaa sinulle näkyvyyden pilviympäristöihin, ja voit nopeasti havaita määritysvirheet ja korjata ne automaation avulla.

CSPM-työkalut hallitsevat ja lieventävät riskiä organisaation koko pilvihyökkäyspinnalla seuraavien avulla: 

Kuormitukset, jotka eivät ole suojausvaatimusten mukaisia tai joista löytyy riskejä, merkitään ja sijoitetaan priorisoituun korjausluetteloon. Sen jälkeen voit näiden suositusten avulla vähentää hyökkäysmahdollisuuksia kaikissa resursseissasi.

CSPM:n tärkeimmät ominaisuudet

Jotta saat kattavan käsityksen siitä, missä organisaatiosi kriittisimmät haavoittuvuudet ovat, on tärkeää ymmärtää, että riskit muodostavat toisiinsa liittyvän ketjun. Kun erottelet niiden tärkeimmät ominaisuudet, käy selville, miten arvokkaita ja tarpeellisia CSPM-työkalut ovat. Ne toimivat yhteen liitettyinä seuraavasti:

  1. Automaattisten toimintojen käyttö välittömien korjausten tekemiseen ilman ihmisen osallistumista.
  2. IaaS-, SaaS- ja PaaS-ympäristöjen valvonta, arviointi ja hallinta paikallisissa ympäristöissä, hybridipilviympäristöissä ja monen pilvipalvelun ympäristöissä.
  3. Pilvipalvelujen virheellisten määritysten tunnistaminen ja automaattinen korjaaminen.
  4. Käytäntöjen näkyvyyden ylläpitäminen ja luotettava valvonta kaikille palveluntarjoajille.
  5. Säädösten mukaisten valtuuksien, kuten HIPAA-, PCI DSS- ja GDPR-valtuuksien, päivitysten tarkistaminen ja uusien suojausvaatimusten suositteleminen.
  6. Riskiarviointien suorittaminen kehyksiä ja ulkoisia standardeja vasten. Niitä määrittävät organisaatiot, kuten ISO (International Organization for Standardization) ja NIST (National Institute of Standards and Technology).
  7. Järjestelmien skannaaminen hyökkäyksille altistavien virheellisten määritysten ja virheellisten asetusten varalta, ja korjaussuositusten antaminen.

CSPM ja muut pilvipalvelujen suojausratkaisut

CSPM ja CIEM

CSPM on tärkeä, jotta organisaatiosi pysyy yhteensopivana tietosuojasäädösten ja toimialan sääntöjen kanssa, kun taas CIEM (pilvi-infrastruktuurin oikeuksien hallinta) seuraa tilejä, jotka voisivat johtaa tunnistetietovarkauteen. CIEM hallitsee tehokkaasti tietoturvariskejä, jotka liittyvät (sekä inhimillisten että ei-inhimillisten) käyttäjätietojen valtuuksiin.

CISPA (pilvi-infrastruktuurin suojaustason arviointi)

CISPA:t ilmoittavat virheellisistä määrityksistä ja muista tietoturvaongelmista. Myös CSPM:t ilmoittavat sinulle tietoturvaongelmista ja sisältävät automaatiota useilla tasoilla, yksinkertaisista tehtävistä kehittyneisiin tekoälyprosesseihin. Ne tunnistavat ja korjaavat ongelmat, jotka voisivat aiheuttaa tietoturvahuolia.

CWPP:t (pilvipalvelujen kuormituksen suojausympäristöt)

CWPP:t suojaavat vain kuormituksia, mutta CSPM:t arvioivat kokonaisia pilviympäristöjä. CSPM:t myös tarjoavat monimutkaisemman automaation ja ohjatumman korjauksen kuin CWPP:t.

CASB:t (pilvipalveluihin pääsyn turvallisuusneuvottelijat)

CASB:t valvovat infrastruktuureja palomuurien, haittaohjelmien tunnistamisen, todentamisen ja tietojen menetyksen estämisen avulla. CSPM suorittaa samoja valvontatoimintoja ja määrittää käytännön halutun infrastruktuurin määrittämistä varten. Sen jälkeen CSPM varmistaa, että kaikki verkkotoiminnot tukevat kyseistä käytäntöä. 

CSPM ja verkkosuojaus

CSPM analysoi jatkuvasti resurssiesi suojaustasoa verkkosuojauksen parhaita käytäntöjä varten.

CSPM ja CNAPP

CNAPP (pilvipohjainen sovellusten suojausympäristö) tarjoaa kokonaisvaltaisen näkymän tietoturvariskeihin yhdessä ympäristössä. Se sisältää CSPM:n (pilvipalvelujen suojaustason hallinnan), CSNS:n (pilvipalvelujen verkkosuojauksen) ja CWPP:n (pilvipalvelujen kuormituksen suojausympäristön).

CSPM ja pilvipalvelujen virheelliset määritykset

Pilvitietoturvan häiriöiden merkittävä syy ovat sekä järjestelmien että infrastruktuurin virheelliset määritykset pilvipalvelussa. Nämä virheelliset määritykset aiheuttavat haavoittuvuuksia, koska ne mahdollistavat järjestelmien ja tietojen luvattoman käytön ja aiheuttavat muita tietoturvaongelmia.

CSPM:n rooli yrityksissä

CSPM:n avulla voidaan arvioida ja vahvistaa pilviresurssien suojausmäärityksiä. Hanki integroitu suojaus monen pilvipalvelu sovelluksillesi ja resursseillesi Microsoft Defender for Cloudin (aiemmin Azuren tietoturvakeskus) avulla. Defender for Cloud antaa sinulle reaaliaikaisen yleiskuvan hybridiympäristösi ja monen pilvipalvelun ympäristösi suojauksesta. Voit tarkastella suosituksia palvelujesi suojaamista varten, vastaanottaa työkuormien uhkailmoituksia ja välittää kaikki tiedot nopeasti Microsoft Sentineliin (aiemmin Azure Sentinel) älykästä uhkien havainnointia varten.

Lue lisää Microsoft Securitystä

Vähennä riskiäsi eri pilvipalveluissa

Vahvista tietoturvaa jokaisessa ympäristössä Microsoft Defenderin pilvipalvelujen suojaustason hallinnan avulla.

Hanki pilvipohjainen suojaus

Suojaa monen pilvipalvelun ympäristöt aina kehityksestä suoritusaikaan Microsoft Defender for Cloudin avulla.

Usein kysytyt kysymykset

  • CSPM-työkalut hallitsevat ja lieventävät riskiä organisaation koko pilvihyökkäyspinnalla.

  • Onpa yrityksesi pieni tai keskisuuri yritys tai kansainvälinen organisaatio, CSPM-työkalun käyttäminen on viisasta, sillä sen avulla tietoturvatiimisi voi suojata pilviympäristösi ja ylläpitää tehokkaista suojausstandardeja.

  • Pilvipalvelujen suojaustason hallinta otetaan käyttöön ohjelmistojen tai sovellusten kautta.

  • Automatisoidut työkalut tarjoavat näkyvyyden siihen, mitä resursseja pilvipalvelussa on ja miten ne on määritetty. Ne myös tunnistavat ja ratkaisevat yhteensopivuusrikkomuksia ja auttavat tietoturvatiimiäsi hallitsemaan tapausten käsittelyä.

Seuraa Microsoft Securitya