الملخص
لقد تناولنا الكثير من الأمور في هذه الوحدة لإنشاء قائمة مرجعية لأمان أساسيات خدمات Azure شائعة الاستخدام. دعونا نلخص بسرعة ما مررنا به.
سارع بتشغيل Microsoft Defender for Cloud - إنه مجاني. قم بترقية اشتراك Azure لتشغيل Microsoft Defender for Cloud. تساعدك ميزات الأمان المحسّنة لـ Defender for Cloud على:
- البحث عن الثغرات الأمنية وإصلاحها.
- تطبيق وحدات التحكم في الوصول والتطبيق لمنع النشاط الضار.
- الكشف عن التهديدات باستخدام التحليلات والتحليلات الذكية.
- الاستجابة بسرعة عندما تتعرض للهجوم.
اعتماد معايير مركز أمان الإنترنت. تطبيق المعايير على المستأجرين الحاليين.
استخدم الأجهزة الظاهرية لمركز أمان الإنترنت من أجل أحمال العمل الجديدة. احصل على صور الجهاز الظاهري القوية لمركز أمان الإنترنت في Azure Marketplace.
تخزين المفاتيح والبيانات السرية في Azure Key Vault (وليس في التعليمات البرمجية المصدر). تم تصميم Key Vault لدعم أي نوع من أنواع البيانات السرية، بما في ذلك كلمات المرور وبيانات اعتماد قاعدة البيانات ومفاتيح واجهة برمجة التطبيقات والشهادات.
تثبيت جدار حماية تطبيق ويب. يعد جدار حماية تطبيق الويب (WAF) إحدى ميزات Azure Application Gateway التي توفر حماية مركزية لتطبيقات الويب الخاصة بك من عمليات الاستغلال والثغرات الأمنية الشائعة. عرضت الجهات الخارجية أيضاً جدران حماية لتطبيقات الويب المدعومة من Azure.
فرض التحقق متعدد العوامل للمستخدمين، خاصة لحسابات المسؤول. تساعد المصادقة متعددة العوامل لمستخدمي Microsoft Entra المسؤولين على حماية مؤسساتهم ومستخدميهم من خلال طلب أكثر من أسلوب مصادقة واحد.
تشفير ملفات القرص الثابت الظاهري. يساعد التشفير في حماية وحدة تخزين التمهيد ووحدات تخزين البيانات الموجودة في التخزين، إلى جانب مفاتيح التشفير والبيانات السرية.
الاتصال بأجهزة Azure الظاهرية والأجهزة إلى الأجهزة الأخرى المتصلة بالشبكة عن طريق وضعها في شبكات Azure الظاهرية. يمكن للأجهزة الظاهرية المتصلة بشبكة Azure الظاهرية الاتصال بالأجهزة الموجودة على نفس الشبكة الظاهرية أو على شبكات ظاهرية مختلفة أو على الإنترنت أو على الشبكات المحلية الخاصة بك.
ممارسات أمنية تشغيلية قوية للتنفيذ
تنفيذ هذه الممارسات الأمنية التشغيلية القوية كل يوم:
إدارة تحديثات الجهاز الظاهري. أجهزة Azure الظاهرية، مثل جميع الأجهزة الظاهرية الداخلية، والمقصود أن تكون مدارة من قِبل المستخدم. لا يقوم Azure بدفع تحديثات Windows إلى هذه الأجهزة الظاهرية. تأكد من أن لديك عمليات قوية مطبقة للعمليات الهامة، مثل إدارة التصحيح والنسخ الاحتياطي.
تمكين إدارة كلمة المرور. استخدم نهج الأمان المناسبة لمنع إساءة الاستخدام.
راجع لوحة معلومات حماية حمل العمل بانتظام. احصل على عرض مركزي للحالة الأمنية لجميع موارد Azure الخاصة بك، واتخذ إجراءات بشأن التوصيات بانتظام.
لمزيد من القراءة
لاستكشاف الموضوعات المعروضة في هذه الوحدة بمزيد من التفصيل، راجع معيار أمان CIS Microsoft Azure Foundations.