Funkce cloudové infrastruktury a zabezpečení koncových bodů

Tým cloudového zabezpečení, který pracuje na zabezpečení infrastruktury a koncových bodů, poskytuje bezpečnostní ochranu, detekci a kontrolní mechanismy reakce pro komponenty infrastruktury a sítě používané podnikovými aplikacemi a uživateli.

Modernizace

Softwarově definovaná datacentra a další cloudové technologie pomáhají řešit dlouhodobé problémy související se zabezpečením infrastruktury a koncových bodů, mezi které patří:

  • Zjišťování chyb inventáře a konfigurace je pro prostředky hostované v cloudu mnohem spolehlivější, protože jsou všechny okamžitě viditelné (oproti fyzickému datovému centru).
  • Správa ohrožení zabezpečení se mění na kritickou část celkové správy stavu zabezpečení.
  • Přidání kontejnerových technologií , které mají být spravovány a zabezpečeny týmy infrastruktury a sítě, protože organizace tuto technologii obecně osvojuje. Příklad najdete v tématu Zabezpečení kontejnerů v Defenderu pro cloud .
  • Konsolidace agentů zabezpečení a zjednodušení nástrojů za účelem snížení režijních nákladů na údržbu a výkon agentů a nástrojů zabezpečení
  • Seznam povolených aplikací a interní filtrování sítě se pro servery hostované v cloudu (pomocí sad pravidel generovaných strojovým učením) stále snadněji konfiguruje a nasazuje. Příklady azure najdete v tématu Adaptivní řízení aplikací a adaptivní posilování zabezpečení sítě .
  • Automatizované šablony pro konfiguraci infrastruktury a zabezpečení jsou mnohem jednodušší díky softwarově definovaným datovým centrům v cloudu. Příkladem Azure je Azure Blueprints.
  • Přístup podle potřeby (JIT) a dostatečný přístup (JEA) umožňují praktické použití principů nejnižších oprávnění k privilegovanému přístupu pro servery a koncové body.
  • Uživatelské prostředí se stává kritickým, protože uživatelé si stále častěji můžou vybrat nebo koupit svá zařízení koncového bodu.
  • Jednotná správa koncových bodů umožňuje spravovat stav zabezpečení všech koncových zařízení, včetně mobilních a tradičních počítačů, a také poskytovat důležité signály integrity zařízení pro řešení řízení přístupu s nulovou důvěrou.
  • Architektury zabezpečení sítě a ovládací prvky jsou částečně sníženy s přechodem na architektury cloudových aplikací, ale zůstávají základním bezpečnostním opatřením. Další informace najdete v tématu Zabezpečení sítě a uzavření.

Složení týmu a klíčové vztahy

Cloudová infrastruktura a zabezpečení koncových bodů obvykle spolupracují s následujícími rolemi:

  • Architektura a provoz IT
  • Architektura zabezpečení
  • Středisko zabezpečení cloudu (SOC)
  • Tým pro dodržování předpisů
  • Tým auditu

Další kroky

Zkontrolujte funkci analýzy hrozeb.