Microsoft Defender für die Cloud stellt eine zentrale Verwaltungslösung für die Sicherheitsfunktionen in Azure dar. Microsoft Defender für die Cloud ist ein umfassendes Sicherheits- und Compliance-Tool, das speziell für Cloud-native Anwendungen entwickelt wurde. In diesem Video-Tipp zeigen wir, wie sich Microsoft Defender für die Cloud optimal einrichten und nutzen lässt.
Microsoft Defender für die Cloud bietet umfassende Sicherheitslösungen für Cloud-native und On-Premises-Umgebungen. Wie man ihn einrichtet zeigen wir in diesem Video-Tipp.
(Bild: Dall-E / KI-generiert)
Microsoft Defender für die Cloud bietet eine Vielzahl von Funktionen, um Sicherheitsprobleme frühzeitig im Entwicklungslebenszyklus zu identifizieren, zu beheben und zu verhindern. Der Fokus liegt darauf, Sicherheitsprüfungen und -maßnahmen bereits während der Entwicklung und nicht erst im Betrieb durchgeführt werden. Die Cloud-Lösung bietet Sicherheitslösungen für Cloud-native und On-Premises-Umgebungen.
In diesem Video-Tipp und der Bildergalerie zeigen wir, wie sich Microsoft Defender für die Cloud optimal einrichten lässt und wie Sie Funktionen wie Workloadschutz, Firewall-Manager und Sicherheitsstatus effizient nutzen.
Microsoft Defender für die Cloud bietet umfassende Sicherheitslösungen für Cloud-native und On-Premises-Umgebungen. Durch die Einführung eines einheitlichen Agenten, Microsoft Defender for Endpoint (MDE), sowie agentenlose Scanmöglichkeiten, lassen sich auch Server anbinden. Die Reduzierung der Notwendigkeit mehrerer Agenten, wie dem Log Analytics Agent (MMA) und anderen, minimiert den Verwaltungsaufwand und gewährleistet gleichzeitig die Sicherheitskontinuität.
Microsoft Defender für Server bietet eine mehrschichtige Sicherheitslösung für Multi-Cloud- und On-Premises-Umgebungen. Zu den wichtigsten Funktionen gehören eine umfassende Sichtbarkeit und Bestandsaufnahme, die Informationen über Geräte- und Softwareinventar liefern, sowie die Unterstützung mehrerer Compliance-Standards und die kontinuierliche Überwachung der Einhaltung dieser Standards. Darüber hinaus bietet die Lösung einen Bedrohungsschutz durch die Echtzeit-Erkennung und Reaktion auf Bedrohungen, die durch die Integration mit Microsoft Defender for Endpoint ermöglicht wird. Ein bedeutender Vorteil ist auch der agentenlose Schutz, der Unterstützung für agentenlose VM-Scans bietet und so Schwachstellenbewertungen, Geheimnisscans und Malware-Erkennung ohne Leistungseinbußen ermöglicht. Die Einführung des einheitlichen MDE-Agenten und agentenloser Scan-Technologien reduziert die Anzahl der benötigten Agenten und stellt gleichzeitig mehr Sicherheitsfunktionen bereit.
Für die Migration zur neuen Sicherheitsarchitektur sind einige wesentliche Schritte erforderlich. Zunächst sollte die Integration der MDE- und agentenlosen Scans aktiviert werden, um sicherzustellen, dass alle Sicherheitsfunktionen ohne zusätzliche Agenten genutzt werden können. Zweitens ist die Migration vom alten Log Analytics Agent (MMA) zum neuen Azure Monitor Agent (AMA) für Unternehmen, die weiterhin Log-Analysen benötigen, interessant.
Neben dem Schutz vorn Workloads und Server in der Cloud und On-Premises, schützt Defender für Cloud auch DevOps-Umgebungen. Das hat folgende Grundlagen:
Über 54 Prozent der Unternehmen integrieren keine Anwendungssicherheitstests in ihre DevOps-Pipelines. Dies führt dazu, dass Anwendungen ohne ein klares Verständnis ihrer Sicherheitslage in die Produktion gelangen.
Entwickler können Anwendungen in Schatten-Cloud-Umgebungen bereitstellen, die nicht ordnungsgemäß überwacht oder gesichert sind.
Auch bei integrierten Sicherheitstests überfordert die Vielzahl an Schwachstellen oft die Sicherheitsteams, was eine Priorisierung erschwert.
Eine enge Zusammenarbeit zwischen Entwicklern und Sicherheitsteams ist unerlässlich, wird jedoch oft durch organisatorische Silos behindert.
In diesem Video-Tipp und der Bildergalerie zeigen wir, wie sich Microsoft Defender für die Cloud optimal einrichten lässt und wie Sie Funktionen wie Workloadschutz, Firewall-Manager und Sicherheitsstatus effizient nutzen.
Defender für die Cloud integriert Sicherheits- und Compliance-Funktionen in verschiedene Phasen des Cloud-native Anwendungslebenszyklus. Defender für die Cloud aggregiert Signale aus Quellcode-Management-Systemen und Pipelines in einem einzigen Dashboard. Dies ermöglicht eine vereinfachte Übersicht über alle Sicherheitsbewertungen und -maßnahmen. Code-to-Cloud-Kontextualisierung hilft Sicherheitsteams, die wichtigsten Schwachstellen zu priorisieren, indem sie den Kontext der Schwachstellen in der Cloud-Umgebung berücksichtigt. Dies reduziert die Anzahl der Fehlalarme und ermöglicht eine gezieltere Problemlösung.
Durch integrierte Sicherheitsintelligenz wird der Übergang von Sicherheitsteams zu Entwicklern vereinfacht, um Sicherheitsprobleme schnell und effektiv zu beheben. Durch die Erstellung von Verbindungen zu DevOps-Umgebungen wie GitHub, Azure DevOps und GitLab kann Defender für die Cloud automatisch alle genutzten Repositories und Pipelines schützen. Das verhindert auch die Bereitstellung von Schatten-Repositories. Defender für die Cloud integriert Schwachstellenfunde von GitHub Advanced Security in ein zentrales Dashboard. Dies bietet eine umfassende Sicht auf die Sicherheitsrisiken in den Repositories.
Das Scannen von Infrastrukture-as-Code-Templates bewertet Konfigurationen unabhängig vom verwendeten Bereitstellungstool und verhindert, dass unsichere Ressourcen bereitgestellt werden. Defender für die Cloud bietet darüber hinaus anpassbare Workbooks und Dashboards, die es ermöglichen, Sicherheitsdaten und -signale zu visualisieren und Berichte zu erstellen, die den spezifischen Anforderungen des Unternehmens entsprechen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die Einrichtung von Microsoft Defender für die Cloud beginnt mit der Erstellung von DevOps-Verbindungen. Hierbei können Verbindungen zu GitHub, Azure DevOps oder GitLab hergestellt werden. Nach der Authentifizierung und Autorisierung der notwendigen Zugriffsrechte beginnt Defender für die Cloud automatisch mit der Erkennung und Bewertung der Sicherheitslage. Die Verwaltung von Microsoft Defender für die Cloud erfolgt über das Azure-Portal. Hier steht für Microsoft Defender für die Cloud ein eigener Bereich zur Verfügung.
Im Bereich "Erste Schritte" können Admins die Ressourcen in den jeweiligen Azure-Abonnements auswählen, die durch Defender für die Cloud geschützt werden sollen. Über "Erste Schritte" lassen sich darüber hinaus externe Server an Azure anbinden oder externe Cloud-Umgebungen, wie AWS oder GCP. Über "Konfigurieren" können neue Arbeitsbereiche erstellt, danach können externe Server über Agenten an Defender für Cloud angebunden werden. Im Dashboard sind darüber hinaus bei "Cloud Security" weitere Bereiche zu finden, zum Beispiel der Workloadschutz, der Firewall-Manager und der generelle Sicherheitsstatus.
In diesem Video-Tipp und der Bildergalerie zeigen wir, wie sich Microsoft Defender für die Cloud optimal einrichten lässt und wie Sie Funktionen wie Workloadschutz, Firewall-Manager und Sicherheitsstatus effizient nutzen.