تبدأ هذه المقالة سلسلة تركز على دمج خدمات الأمان في بيئة تكنولوجيا المعلومات لحماية الأنظمة والموارد، سواء في الموقع أو في السحابة. تقدم Microsoft مجموعة متنوعة من خدمات الأمان المصممة لمساعدة المؤسسات على مراقبة أنظمتها وبياناتها وحمايتها. خلال هذه السلسلة، ستتعلم كيفية دمج هذه الخدمات في بيئة تكنولوجيا المعلومات لتحسين وضعها الأمني العام.
توفر Microsoft وثائق شاملة وبنى مرجعية حول أمان تكنولوجيا المعلومات. على سبيل المثال، يمكنك استكشاف مفاهيم ثقة معدومة، وفهم كيفية حماية خدمات Microsoft Defender XDR لبيئة Office، والوصول إلى التصميمات المعمارية التي تستخدم خدمات الأمان المختلفة من Microsoft Azure Cloud. يمكنك العثور على مجموعة متنوعة من البنيات المرجعية الموجهة نحو الأمان على بنيات مرجعية للأمان عبر الإنترنت من Microsoft.
البنى في هذه السلسلة
هذه هي المقالة الأولى في سلسلة من خمسة توفر نهجا منظما ومنطقيا لفهم ودمج حلول الأمان المتوفرة من خلال السحابة العامة ل Microsoft Azure وخدمات Microsoft 365. في هذه المقالة الأولية، ستجد نظرة عامة على السلسلة، مع شرح موجز لمحتوى البنية وكيفية تطويرها. ستتعمق المقالات التالية في كل مكون بمزيد من التفصيل.
تلقي هذه السلسلة نظرة متعمقة على استراتيجيات الدفاع التي يمكنك بناءها باستخدام خدمات الأمان السحابية من Microsoft هذه:
- خدمات أمان Azure
- خدمات Microsoft Defender XDR
- خدمات Azure Monitor، بما في ذلك Microsoft Sentinel وLog Analytics
المخططات
تستخدم هذه السلسلة من المقالات رسومات تخطيطية معمارية لشرح كيفية عمل خدمات أمان Microsoft معا. الرسم التخطيطي في هذه المقالة هو مرجع التصميم النهائي لهذه السلسلة، ويعرض الصورة بأكملها.
لجعل البنية أكثر شمولا، تم تصميمها لتكون ذات طبقات على بنية بيئة تكنولوجيا المعلومات المختلطة النموذجية، والتي تحتوي في العديد من الشركات على ثلاث طبقات:
- الخدمات المحلية، مثل مركز بيانات خاص
- خدمات Office 365 التي توفر تطبيق Office Microsoft
- خدمات سحابة Azure العامة، بما في ذلك الخوادم والتخزين وخدمات الهوية
قم بتنزيل ملف Visio لهذه البنية.
©2021 شركة MITRE. يتم إعادة إنتاج هذا العمل وتوزيعه بإذن من شركة MITRE.
في الجزء السفلي من الرسم التخطيطي توجد طبقة تمثل بعض التقنيات الأكثر شيوعا للهجوم وفقا لمصفوفة MITRE ATT&CK (MITRE ATT&CK® والتكتيكات المتضمنة (بالنص الأزرق). من منظور التهديد، تطورت الجهات الفاعلة الضارة باستخدام تقنيات وسيناريوهات جديدة، خاصة السحب العامة والمختلطة.
المقالات
بالإضافة إلى هذه المقالة التمهيدية، تتضمن هذه السلسلة المقالات التالية:
تعيين التهديدات لبيئة تكنولوجيا المعلومات
تستكشف المقالة الثانية في هذه السلسلة كيف يمكنك استخدام هذا المرجع المعماري مع مجموعة مختلفة من التكتيكات والتقنيات أو مع منهجيات مختلفة، مثل Cyber Kill Chain®، وهو إطار عمل طوره Lockheed Martin.
بناء الطبقة الأولى من الدفاع باستخدام خدمات أمان Azure
تستكشف المقالة الثالثة في هذه السلسلة بالتفصيل خدمات الأمان لخدمات Microsoft السحابية. وهو يصف كيفية حماية خدمات Azure، مثل الأجهزة الظاهرية والتخزين والشبكة والتطبيق وقاعدة البيانات وخدمات Azure الأخرى.
بناء الطبقة الثانية من الدفاع باستخدام خدمات أمان Microsoft Defender XDR
تستكشف المقالة الرابعة في هذه السلسلة الأمان لخدمات Microsoft 365، مثل Office 365 وTeams وOneDrive، التي توفرها خدمات Microsoft Defender XDR.
دمج خدمات أمان Azure وMicrosoft Defender XDR
تشرح المقالة الخامسة في هذه السلسلة العلاقة بين Azure Security وخدمات Microsoft Defender XDR وتكاملها. وهو يصف كيفية عمل التكامل وكيف يمكنك إنجازه باستخدام Microsoft Sentinel وLog Analytics، والتي تظهر على الجانب الأيمن من الرسم التخطيطي للبنية. تستدعي هذه السلسلة خدمات المراقبة الأساسية هذه، لأن الخدمات التي تم تصويرها في الرسم البياني يمكن أن تعمل مع الخدمات الشاملة ل Azure وMicrosoft 365.
المساهمون
تحتفظ Microsoft بهذه المقالة. وهي مكتوبة في الأصل من قبل المساهمين التاليين.
الكاتب الرئيسي:
- رودني أوليفيرا | مهندس أمان Azure أول
مساهمون آخرون:
- غاري مور | مبرمج/ كاتب
- أندرو ناثان | مدير هندسة العملاء الأقدم
الخطوات التالية
تشير هذه الوثيقة إلى بعض الخدمات والتقنيات والمصطلحات. يمكنك العثور على مزيد من المعلومات عنها في الموارد التالية:
- What are public, private, and hybrid clouds?
- نظرة عامة حول Azure Security Benchmark (إصدار 3)
- تبني الأمان الاستباقي مع ثقة معدومة
- معلومات اشتراك Microsoft 365
- Microsoft Defender XDR
- MITRE ATT CK®
- سلسلة® القتل السيبراني من لوكهيد مارتن
- ما هو Microsoft Sentinel؟
- نظرة عامة حول Log Analytics في Azure Monitor
الموارد ذات الصلة
لمزيد من التفاصيل حول هذه البنية المرجعية، راجع المقالات الأخرى في هذه السلسلة: