Funkce cloudové infrastruktury a zabezpečení koncových bodů
Tým zabezpečení cloudu pracující na infrastruktuře a zabezpečení koncových bodů poskytuje bezpečnostní ochranu, detektivy a kontroly odezvy pro infrastrukturu a síťové komponenty používané podnikovými aplikacemi a uživateli.
Modernizace
Softwarově definovaná datová centra a další cloudové technologie pomáhají řešit dlouhodobé problémy s infrastrukturou a zabezpečením koncových bodů, mezi které patří:
Zjišťování chyb inventáře a konfigurace je mnohem spolehlivější pro prostředky hostované v cloudu, protože jsou všechny okamžitě viditelné (na rozdíl od fyzického datacentra).
Správa ohrožení zabezpečení se vyvíjí jako kritická část celkové správy stavu zabezpečení.
Přidání kontejnerových technologií , které se mají spravovat a zabezpečit infrastrukturou a síťovými týmy, protože organizace tuto technologii přijímá široce. Příklad najdete v tématu Zabezpečení kontejneru v programu Defender for Cloud .
Konsolidace agentů zabezpečení a zjednodušení nástrojů za účelem snížení režie na údržbu a výkon agentů zabezpečení a nástrojů
Seznam povolených aplikací a interního síťového filtrování se stává jednodušší konfigurací a nasazením pro servery hostované v cloudu (pomocí vygenerovaných sad pravidel strojového učení). Příklady Azure najdete v tématu Adaptivní řízení aplikací a adaptivní posílení zabezpečení sítě.
Automatizované šablony, například infrastruktura jako kód (IaC) v Azure, pro konfiguraci infrastruktury a zabezpečení jsou jednodušší díky softwarově definovaným datovým centrům v cloudu.
Za běhu (JIT) a dostatečný přístup (JEA) umožňující praktické použití principů nejnižších oprávnění k privilegovanému přístupu pro servery a koncové body.
Uživatelské prostředí je velmi důležité, protože uživatelé si stále častěji můžou vybrat nebo koupit svá zařízení koncových bodů.
Sjednocená správa koncových bodů umožňuje spravovat stav zabezpečení všech zařízení koncových bodů, včetně mobilních a tradičních počítačů. Sjednocená správa koncových bodů také poskytuje kritické signály integrity zařízení pro nulová důvěra (Zero Trust) řešení řízení přístupu.
Architektury a ovládací prvky zabezpečení sítě se částečně snižují s přechodem na architektury cloudových aplikací, ale zůstávají základní bezpečnostní opatření. Další informace naleznete v tématu Zabezpečení a omezení sítě.
Složení týmu a klíčové vztahy
Zabezpečení cloudové infrastruktury a koncového bodu běžně komunikuje s následujícími rolemi:
- Architektura a provoz IT
- Architektura zabezpečení
- Středisko zabezpečení cloudu (SOC)
- Tým pro dodržování předpisů
- Auditovat tým
Další krok
Zkontrolujte funkci analýzy hrozeb.
Váš názor
https://aka.ms/ContentUserFeedback.
Připravujeme: V průběhu roku 2024 budeme postupně vyřazovat problémy z GitHub coby mechanismus zpětné vazby pro obsah a nahrazovat ho novým systémem zpětné vazby. Další informace naleznete v tématu:Odeslat a zobrazit názory pro