Fonctionnalités de Microsoft Defender for Cloud
management (3)
Tableaux de bord et rapports
Basé sur 45 Microsoft Defender for Cloud avis. Accédez à des rapports et tableaux de bord prédéfinis et personnalisés.
Gestion des flux de travail
Tel que rapporté dans 45 Microsoft Defender for Cloud avis. Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique.
Console d’administration
Basé sur 44 Microsoft Defender for Cloud avis. Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine
Opérations (3)
gouvernance
Basé sur 44 Microsoft Defender for Cloud avis. Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.
Journalisation et création de rapports
Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit. Cette fonctionnalité a été mentionnée dans 44 avis. Microsoft Defender for Cloud
API / Intégrations
Basé sur 45 Microsoft Defender for Cloud avis. Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Contrôles de sécurité (4)
Détection d’anomalies
Tel que rapporté dans 45 Microsoft Defender for Cloud avis. Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Protection contre la perte de données
Basé sur 44 Microsoft Defender for Cloud avis. Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Audit de sécurité
Tel que rapporté dans 44 Microsoft Defender for Cloud avis. Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques.
Analyse Cloud Gap
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. Les 44 évaluateurs de Microsoft Defender for Cloud ont donné leur avis sur cette fonctionnalité
Administration (10)
Notation des risques
Fournit une évaluation des risques pour les activités suspectes, les vulnérabilités et autres menaces. Cette fonctionnalité a été mentionnée dans 22 avis. Microsoft Defender for Cloud
Gestion des secrets
Tel que rapporté dans 21 Microsoft Defender for Cloud avis. Fournit des outils pour gérer les informations d’authentification telles que les clés et les mots de passe.
Audit de sécurité
Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques. Cette fonctionnalité a été mentionnée dans 22 avis. Microsoft Defender for Cloud
Gestion de la configuration
Tel que rapporté dans 22 Microsoft Defender for Cloud avis. Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Application des politiques
Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données. Cette fonctionnalité a été mentionnée dans 92 avis. Microsoft Defender for Cloud
Audit
Basé sur 94 Microsoft Defender for Cloud avis. Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques.
Gestion des flux de travail
Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique. Cette fonctionnalité a été mentionnée dans 93 avis. Microsoft Defender for Cloud
Automatisation de la sécurité
Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération. Cette fonctionnalité a été mentionnée dans 60 avis. Microsoft Defender for Cloud
Intégration de la sécurité
Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents. Cette fonctionnalité a été mentionnée dans 61 avis. Microsoft Defender for Cloud
Visibilité multicloud
Permet aux utilisateurs de suivre et de contrôler l’activité des services et fournisseurs cloud. Cette fonctionnalité a été mentionnée dans 60 avis. Microsoft Defender for Cloud
Surveillance (7)
Assurance continue de l’image
Basé sur 20 Microsoft Defender for Cloud avis. Fournit des fonctionnalités de vérification d’image pour établir les exigences d’approbation des conteneurs et surveiller en permanence les violations de stratégie afin d’identifier les conteneurs présentant des vulnérabilités connues, des logiciels malveillants et d’autres menaces.
Surveillance du comportement
Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude. Les 20 évaluateurs de Microsoft Defender for Cloud ont donné leur avis sur cette fonctionnalité
Observabilité
Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées. Les 20 évaluateurs de Microsoft Defender for Cloud ont donné leur avis sur cette fonctionnalité
Utilisation des ressources
Optimise l’allocation des ressources.
Surveillance en temps réel
Surveille constamment les processus des applications et de l’infrastructure informatique afin de détecter les anomalies en temps réel.
Base de référence des performances
Configure une base de référence des performances standard pour comparer les activités de conteneurs dynamiques.
Surveillance des API
Trace les connexions entre différents environnements conteneurisés et détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Protection (4)
Numérisation dynamique d’images
Basé sur 19 Microsoft Defender for Cloud avis. Analyse le code source de l’application et de l’image à la recherche de failles de sécurité sans l’exécuter dans un environnement réel
Protection d’exécution
Surveille les activités des conteneurs et détecte les menaces sur les conteneurs, les réseaux et les fournisseurs de services cloud. Cette fonctionnalité a été mentionnée dans 21 avis. Microsoft Defender for Cloud
Protection de la charge de travail
Basé sur 22 Microsoft Defender for Cloud avis. Protège les ressources de calcul sur les réseaux et les fournisseurs de services cloud. Sert de pare-feu et demande une authentification supplémentaire pour les utilisateurs suspects.
Segmentation du réseau
Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation. Cette fonctionnalité a été mentionnée dans 21 avis. Microsoft Defender for Cloud
Sécurité (10)
Surveillance de la conformité
Basé sur 97 Microsoft Defender for Cloud avis. Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Détection d’anomalies
Basé sur 97 Microsoft Defender for Cloud avis. Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos. Cette fonctionnalité a été mentionnée dans 95 avis. Microsoft Defender for Cloud
Analyse des écarts de cloud
Tel que rapporté dans 95 Microsoft Defender for Cloud avis. Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Surveillance de la conformité
Tel que rapporté dans 62 Microsoft Defender for Cloud avis. Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Analyse du risque
Basé sur 60 Microsoft Defender for Cloud avis. Identifie les risques potentiels de sécurité réseau, les vulnérabilités et les impacts sur la conformité.
Rapportant
Basé sur 62 Microsoft Defender for Cloud avis. Crée des rapports décrivant l’activité du journal et les mesures pertinentes.
Faux positifs
N’indique pas faussement un code vulnérable lorsqu’aucune vulnérabilité n’existe légitimement. Les 15 évaluateurs de Microsoft Defender for Cloud ont donné leur avis sur cette fonctionnalité
Conformité personnalisée
Tel que rapporté dans 17 Microsoft Defender for Cloud avis. Permet aux utilisateurs de définir des normes de code personnalisées pour répondre à des conformités spécifiques.
Agilité
Tel que rapporté dans 15 Microsoft Defender for Cloud avis. Détecte les vulnérabilités à un rythme adapté au maintien de la sécurité, ou permet aux collaborateurs de faire de même.
conformité (3)
gouvernance
Basé sur 97 Microsoft Defender for Cloud avis. Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.
Gouvernance des données
Basé sur 93 Microsoft Defender for Cloud avis. Assure la gestion de l’accès des utilisateurs, la traçabilité des données et le chiffrement des données.
Conformité des données sensibles
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. Cette fonctionnalité a été mentionnée dans 94 avis. Microsoft Defender for Cloud
Fonctionnalité - Analyse de la composition du logiciel (3)
Prise en charge linguistique
Prend en charge une grande variété de langages de programmation utiles. Cette fonctionnalité a été mentionnée dans 12 avis. Microsoft Defender for Cloud
Intégration
Tel que rapporté dans 12 Microsoft Defender for Cloud avis. S’intègre parfaitement à l’environnement de construction et aux outils de développement tels que les référentiels, les gestionnaires de paquets, etc.
transparence
Offre un aperçu complet et convivial de tous les composants open source. Les 12 évaluateurs de Microsoft Defender for Cloud ont donné leur avis sur cette fonctionnalité
Efficacité - Analyse de la composition du logiciel (3)
Suggestions de correction
Tel que rapporté dans 12 Microsoft Defender for Cloud avis. Fournit des suggestions pertinentes et utiles pour la correction des vulnérabilités lors de la détection.
Surveillance continue
Tel que rapporté dans 12 Microsoft Defender for Cloud avis. Surveille les composants open source de manière proactive et continue.
Détection approfondie
Tel que rapporté dans 12 Microsoft Defender for Cloud avis. Identifie de manière exhaustive toutes les mises à jour de version open source, les vulnérabilités et les problèmes de conformité.
Surveillance de l’activité (4)
Surveillance de l’utilisation
Basé sur 63 Microsoft Defender for Cloud avis. Suit les besoins en ressources de l’infrastructure et alerte les administrateurs ou adapte automatiquement l’utilisation pour minimiser le gaspillage.
Surveillance de la base de données
Surveille les performances et les statistiques relatives à la mémoire, aux caches et aux connexions. Cette fonctionnalité a été mentionnée dans 62 avis. Microsoft Defender for Cloud
Surveillance des API
Tel que rapporté dans 63 Microsoft Defender for Cloud avis. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Surveillance de l’activité
Tel que rapporté dans 61 Microsoft Defender for Cloud avis. Surveille activement l’état des postes de travail sur site ou à distance.
Documentation (3)
Vos commentaires
Fournit des commentaires complets et exploitables sur les vulnérabilités de sécurité, ou permet aux collaborateurs de faire de même. Les 16 évaluateurs de Microsoft Defender for Cloud ont donné leur avis sur cette fonctionnalité
Établissement des priorités
Tel que rapporté dans 16 Microsoft Defender for Cloud avis. Hiérarchise les vulnérabilités détectées en fonction du risque potentiel ou permet aux collaborateurs de faire de même.
Suggestions de correction
Basé sur 15 Microsoft Defender for Cloud avis. Fournit des suggestions pour corriger le code vulnérable ou permet aux collaborateurs de faire de même.
Configuration (5)
DLP Configuration
Basé sur 62 Microsoft Defender for Cloud avis. Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés.
Surveillance de la configuration
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. Les 63 évaluateurs de Microsoft Defender for Cloud ont donné leur avis sur cette fonctionnalité
Gestion unifiée des stratégies
Tel que rapporté dans 59 Microsoft Defender for Cloud avis. Permet aux utilisateurs de suivre et de contrôler les politiques de sécurité sur les services et fournisseurs cloud.
Contrôle d’accès adaptatif
Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau. Les 60 évaluateurs de Microsoft Defender for Cloud ont donné leur avis sur cette fonctionnalité
API / Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. Les 64 évaluateurs de Microsoft Defender for Cloud ont donné leur avis sur cette fonctionnalité
Visibilité (2)
Visibilité multicloud
Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux. Les 63 évaluateurs de Microsoft Defender for Cloud ont donné leur avis sur cette fonctionnalité
Découverte des actifs
Détectez les nouveaux actifs lorsqu’ils pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des actifs. Les 59 évaluateurs de Microsoft Defender for Cloud ont donné leur avis sur cette fonctionnalité
Gestion des vulnérabilités (4)
Chasse aux menaces
Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux. Les 62 évaluateurs de Microsoft Defender for Cloud ont donné leur avis sur cette fonctionnalité
Analyse des vulnérabilités
Tel que rapporté dans 61 Microsoft Defender for Cloud avis. Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis.
Renseignements sur les vulnérabilités
Tel que rapporté dans 62 Microsoft Defender for Cloud avis. Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent.
Hiérarchisation des risques
Tel que rapporté dans 62 Microsoft Defender for Cloud avis. Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.
Gestion des alertes (3)
Alertes multimodes
Alertes par e-mail, SMS, appel téléphonique ou plus à plusieurs parties.
Alertes d’optimisation
Fournit de l’information sur les dépenses inutiles et les ressources inutilisées.
Alertes d'incident
Donne des alertes lorsque des incidents surviennent.
Automatisation (2)
Automatisation de la résolution
Diagnostique et résout les incidents sans avoir besoin d’interaction humaine.
Automatisation
Adapte efficacement l’utilisation des ressources pour optimiser les dépenses en cas d’augmentation ou de diminution des besoins d’utilisation des ressources.
Analyse (4)
Rechercher
Permet aux utilisateurs d’effectuer des recherches dans les journaux à des fins de dépannage et d’exploration illimitée des données.
Rapports
Crée des rapports décrivant les ressources, la sous-utilisation, les tendances des coûts et/ou le chevauchement fonctionnel.
Visualisation
Présente les informations et les analyses de manière digeste, intuitive et visuellement attrayante.
Suivre les tendances
Permet aux utilisateurs de suivre les tendances des journaux.
Résolution des problèmes (3)
Identification des causes profondes
Identifie directement, ou augmente la vitesse d’identification, les causes premières des problèmes de conteneur.
Guide de résolution
Fournit des chemins, des suggestions ou d’autres formes d’assistance générale pour la résolution des problèmes.
Identification proactive
Identifie de manière proactive les tendances sur les systèmes de conteneurs qui pourraient entraîner des défaillances ou des erreurs.
Sécurité - Plateforme de Protection des Applications Natives du Cloud (CNAPP) (4)
Sécurité de la charge de travail et des conteneurs
Scannez les conteneurs, les charges de travail et les clusters Kubernetes pour détecter toute mauvaise configuration ou vulnérabilité.
Détection et réponse aux menaces
Surveillez les environnements en direct pour détecter les anomalies, les risques et les menaces afin d'assurer une réponse rapide.
Intégrations DevSecOps
S'intègre aux pipelines CI/CD pour détecter les risques de sécurité tôt dans le cycle de développement.
Visibilité unifiée
Consolidez toutes les données de sécurité à travers les piles technologiques et cloud dans un seul tableau de bord.
Intelligence Artificielle - Plateforme de Protection des Applications Natives du Cloud (CNAPP) (3)
Remédiations intelligentes et suggestions
Offre un moteur alimenté par l'IA pour fournir des conseils de remédiation à l'utilisateur en fonction du type de menace.
Priorisation des risques
Utilise une analyse contextuelle pour identifier les risques critiques et non critiques parmi les vulnérabilités.
Détection d'anomalies à l'aide de l'apprentissage automatique
Aidez à détecter les anomalies dans les charges de travail cloud qui pourraient indiquer une violation potentielle.
Gestion de la configuration du cloud - Plateforme de protection des applications cloud-native (CNAPP) (2)
Visibilité multi-cloud
Offre une vue unifiée de tous les actifs cloud à travers des plateformes multi-cloud telles que AWS, Azure, GCP, etc.
Gestion de la posture de sécurité du cloud (CSPM)
Analyse en continu les environnements cloud pour détecter toute mauvaise configuration, et fournir des références et des conseils de remédiation.
Agentic AI - Surveillance et analyse de la sécurité cloud (3)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Plateforme de Protection des Applications Natives du Cloud (CNAPP) (2)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Agentic AI - Détection et Réponse en Nuage (CDR) (3)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Services - Détection et Réponse en Nuage (CDR) (1)
Services gérés
Offre des services de détection et de réponse gérés.
Protection des modèles - Solutions de sécurité pour l'IA (4)
Durcissement
Fournit une capacité spécifique pour défendre les actifs d'IA contre les attaques adverses (y compris l'injection de prompt, l'empoisonnement de données, l'inversion ou l'extraction de modèle) sans nécessiter de réentraînement du modèle sous-jacent.
Inspection d'entrée/sortie
Permet l'inspection automatique des entrées du modèle (invites) et/ou des sorties (réponses) pour prévenir le contenu dangereux, sensible ou manipulé.
Surveillance de l'intégrité
Surveille l'intégrité des poids du modèle, des dépendances ou des métadonnées (par exemple via SBOM/AIBOM) pour détecter toute altération, dérive ou modification non autorisée.
Contrôle d'accès au modèle
Vérifiez la capacité à imposer qui ou quoi (utilisateurs, agents, systèmes) peut accéder à un modèle ou à un actif LLM.
Surveillance en temps réel - Solutions de sécurité IA (2)
Détection d'anomalies de comportement de l'IA
Détecte un comportement inhabituel ou nuisible à l'exécution des modèles d'IA, des agents ou des flux de travail (comme des modèles de sortie inattendus, une utilisation excessive des autorisations ou des agents inconnus).
Piste d'audit
Fournit un journal d'audit persistant et consultable des entrées, sorties et interactions des actifs d'IA (y compris qui/quoi a invoqué le modèle, quand et avec quelles données) pour la criminalistique et la conformité.
Application des politiques et conformité - Solutions de sécurité IA (4)
Gouvernance évolutive
Assurez-vous que la plateforme de sécurité IA prend en charge l'extension de la protection des actifs IA (modèles, agents, déploiements multi-cloud) et applique des cadres de gouvernance/conformité à mesure que l'utilisation de l'IA augmente.
Intégrations
Permet l'intégration de la solution de sécurité IA avec les piles de sécurité traditionnelles (SIEM, SOAR, sécurité cloud, sécurité des applications, gestion des identités et des accès) pour unifier la visibilité et la réponse.
Ombre IA
Offre une visibilité sur l'utilisation non gérée ou non autorisée de l'IA/agents (« IA fantôme ») à travers l'organisation et impose un contrôle sur cette utilisation (par exemple, création d'agents, services basés sur LLM).
Politique‑en‑tant‑que‑Code pour les actifs d'IA
Prend en charge des politiques de sécurité codifiées et applicables par machine ciblant les modèles/agents d'IA (par exemple, bloquer certaines catégories de demandes, appliquer le principe du moindre privilège pour l'utilisation du modèle, appliquer des règles de « pas de données externes »).
Fonctionnalité - Outils de gestion de la posture de sécurité de l'IA (AI-SPM) (5)
Intégration de l'écosystème de sécurité
Intégrez-vous à l'infrastructure de sécurité existante (SIEM, CASB, IAM, DSPM/CSPM/SSPM) pour intégrer l'AI-SPM dans l'écosystème de sécurité plus large.
Découverte d'actifs IA
Découvrez les applications d'IA, les agents, les chatbots et les intégrations à travers les SaaS, les API et d'autres environnements.
Mises à jour de la politique adaptative
Soutenez les mises à jour continues des politiques et des contrôles à mesure que l'utilisation des outils d'IA évolue et que de nouvelles menaces apparaissent.
Surveillance des accès et des autorisations
Surveillez les flux de données, les autorisations et l'accès aux ressources associés aux intégrations et outils d'IA.
Application de la politique
Appliquez des politiques de sécurité spécifiques à l'IA en temps réel, telles que la limitation des autorisations des agents et le blocage des activités non autorisées de l'IA.
Évaluation des risques - Outils de gestion de la posture de sécurité de l'IA (AI-SPM) (2)
Évaluation des risques de l'IA
Évaluez continuellement les risques d'intégration de l'IA, y compris les mauvaises configurations, les violations de politiques et l'exposition à des services d'IA externes.
Évaluation de la posture des actifs IA
Fournissez des tableaux de bord, des scores de risque et une priorisation pour la remédiation à travers le parc d'actifs IA.
Gouvernance et Conformité - Outils de Gestion de la Posture de Sécurité de l'IA (AI-SPM) (2)
Contrôles de Contenu Généré par l'IA
Surveillez le contenu généré par l'IA pour détecter les informations sensibles/réglementées et appliquez des contrôles de remédiation ou de blocage.
Pistes d'audit
Maintenez des journaux d'audit, des contrôles de gouvernance et des rapports spécifiquement liés aux actifs d'IA, aux comportements des agents et aux intégrations.




