Sdílet prostřednictvím


Funkce cloudové infrastruktury a zabezpečení koncových bodů

Tým zabezpečení cloudu pracující na infrastruktuře a zabezpečení koncových bodů poskytuje bezpečnostní ochranu, detektivy a kontroly odezvy pro infrastrukturu a síťové komponenty používané podnikovými aplikacemi a uživateli.

Modernizace

Softwarově definovaná datová centra a další cloudové technologie pomáhají řešit dlouhodobé problémy s infrastrukturou a zabezpečením koncových bodů, mezi které patří:

  • Zjišťování chyb inventáře a konfigurace je mnohem spolehlivější pro prostředky hostované v cloudu, protože jsou všechny okamžitě viditelné (na rozdíl od fyzického datacentra).

  • Správa ohrožení zabezpečení se vyvíjí jako kritická část celkové správy stavu zabezpečení.

  • Přidání kontejnerových technologií , které se mají spravovat a zabezpečit infrastrukturou a síťovými týmy, protože organizace tuto technologii přijímá široce. Příklad najdete v tématu Zabezpečení kontejneru v programu Defender for Cloud .

  • Konsolidace agentů zabezpečení a zjednodušení nástrojů za účelem snížení režie na údržbu a výkon agentů zabezpečení a nástrojů

  • Seznam povolených aplikací a interního síťového filtrování se stává jednodušší konfigurací a nasazením pro servery hostované v cloudu (pomocí vygenerovaných sad pravidel strojového učení). Příklady Azure najdete v tématu Adaptivní řízení aplikací a adaptivní posílení zabezpečení sítě.

  • Automatizované šablony, například infrastruktura jako kód (IaC) v Azure, pro konfiguraci infrastruktury a zabezpečení jsou jednodušší díky softwarově definovaným datovým centrům v cloudu.

  • Za běhu (JIT) a dostatečný přístup (JEA) umožňující praktické použití principů nejnižších oprávnění k privilegovanému přístupu pro servery a koncové body.

  • Uživatelské prostředí je velmi důležité, protože uživatelé si stále častěji můžou vybrat nebo koupit svá zařízení koncových bodů.

  • Sjednocená správa koncových bodů umožňuje spravovat stav zabezpečení všech zařízení koncových bodů, včetně mobilních a tradičních počítačů. Sjednocená správa koncových bodů také poskytuje kritické signály integrity zařízení pro nulová důvěra (Zero Trust) řešení řízení přístupu.

  • Architektury a ovládací prvky zabezpečení sítě se částečně snižují s přechodem na architektury cloudových aplikací, ale zůstávají základní bezpečnostní opatření. Další informace naleznete v tématu Zabezpečení a omezení sítě.

Složení týmu a klíčové vztahy

Zabezpečení cloudové infrastruktury a koncového bodu běžně komunikuje s následujícími rolemi:

  • Architektura a provoz IT
  • Architektura zabezpečení
  • Středisko zabezpečení cloudu (SOC)
  • Tým pro dodržování předpisů
  • Auditovat tým

Další krok

Zkontrolujte funkci analýzy hrozeb.