Mit diesem Artikel wird eine Reihe gestartet, die sich in erster Linie damit befasst, wie Sie Sicherheitsdienste in Ihre IT-Umgebung integrieren können, um Systeme und Ressourcen sowohl lokal als auch in der Cloud zu schützen. Microsoft bietet zahlreiche Sicherheitsdienste, die Organisationen dabei helfen sollen, ihre Systeme und Daten zu überwachen und zu schützen. In dieser Reihe erfahren Sie, wie Sie diese Dienste in Ihre IT-Umgebung integrieren können, um ihren Sicherheitsstatus zu verbessern.
Microsoft bietet umfassende Dokumentations- und Referenzarchitekturen für IT-Sicherheit. Sie können beispielsweise Zero Trust-Konzepte erkunden, sich darüber informieren, wie die Microsoft Defender XDR-Dienste funktionieren, um Ihre Office-Umgebung zu schützen, und Zugriff auf ein architekturbezogenes Design mit verschiedenen Sicherheitsdiensten aus Microsoft Azure Cloud erhalten. Sie finden eine Kompilierung verschiedener sicherheitsorientierter Referenzarchitekturen in Referenzarchitekturen für Microsoft-Cybersicherheit.
Architekturen in dieser Reihe
Dieser Artikel ist der erste aus einer Reihe von fünf Artikeln. Er stellt einen strukturierten und logischen Ansatz für das Verständnis und die Integration von sicherheitsrelevanten Lösungen bereit, die über öffentliche Microsoft Azure-Cloud- und Microsoft 365-Dienste zur Verfügung gestellt werden. In diesem Artikel wird die gesamte Reihe vorgestellt und Sie erfahren mehr über die Inhalte der Architektur sowie darüber, wie sie erstellt wurden. In den nachfolgenden Artikeln werden die einzelnen Komponenten ausführlicher behandelt.
Diese Reihe befasst sich ausführlich mit den Verteidigungsstrategien, die Sie mithilfe dieser Microsoft-Cloudsicherheitsdienste erstellen können:
- Azure-Sicherheitsdienste
- Microsoft Defender XDR-Diensten
- Azure Monitor-Dienste, einschließlich Microsoft Sentinel und Protokollanalyse
Diagramme
In dieser Artikelreihe werden Architekturdiagramme verwendet, um zu erläutern, wie Microsoft-Sicherheitsdienste zusammenarbeiten. Das Diagramm in diesem Artikel ist die letzte Architekturreferenz für diese Reihe und stellt das gesamte Bild dar.
Um die Architektur umfassender zu gestalten, wurde sie auf die Architektur einer typischen Hybrid-IT-Umgebung ausgelegt, die in vielen Unternehmen drei Ebenen aufweist:
- Lokale Dienste, z. B. ein privates Rechenzentrum
- Office 365-Dienste, die Microsoft Office-Apps bereitstellen
- Öffentliche Azure-Clouddienste, einschließlich Server, Speicher und Identitätsdienste
Laden Sie eine Visio-Datei dieser Architektur herunter.
©2021 The MITRE Corporation. Diese Arbeit wird reproduziert und mit der Erlaubnis der MITRE Corporation verteilt.
Am unteren Ende des Diagramms befindet sich eine Ebene, die einige der bekanntesten Angriffstechniken gemäß der MITRE ATT&CK-Matrix (MITRE ATT&CK® und die dazugehörigen Taktiken (in blauer Schrift) darstellt. Aus Bedrohungsperspektive haben sich böswillige Akteure mit neuen Technologien und Szenarien entwickelt, insbesondere mit öffentlichen und Hybrid-Clouds.
Artikel
Zusätzlich zu diesem Einführungsartikel enthält diese Reihe die folgenden Artikel:
Zuordnen von Bedrohungen zu Ihrer IT-Umgebung
Der zweite Artikel dieser Reihe untersucht, wie Sie diese Architekturreferenz mit einer anderen Reihe von Taktiken und Techniken oder mit unterschiedlichen Methoden wie der Cyber Kill Chain® verwenden können, ein Framework, das von Lockheed Martin entwickelt wurde.
Erstellen der ersten Verteidigungsebene mit Azure-Sicherheitsdiensten
Der dritte Artikel dieser Reihe befasst sich ausführlich mit den Sicherheitsdiensten der Clouddienste von Microsoft. Es beschreibt, wie Azure-Dienste wie virtuelle Computer, Speicher, Netzwerk, Anwendung, Datenbank und andere Azure-Dienste geschützt werden.
Erstellen der zweiten Verteidigungsebene mit Microsoft Defender XDR-Sicherheitsdiensten
Der vierte Artikel dieser Reihe untersucht die Sicherheit für Microsoft 365-Dienste wie Office 365, Teams und OneDrive, die von Microsoft Defender XDR-Diensten bereitgestellt werden.
Integrieren von Azure- und Microsoft Defender XDR-Sicherheitsdiensten
Der fünfte Artikel in dieser Reihe erläutert die Beziehung zwischen Azure-Sicherheits und Microsoft Defender XDR-Diensten und deren Integration. Er beschreibt, wie die Integration funktioniert und wie Sie es mithilfe von Microsoft Sentinel und Log Analytics erreichen können, die auf der linken Seite des Architekturdiagramms angezeigt werden. Diese Reihe ruft diese Kernüberwachungsdienste auf, da die im Diagramm dargestellten Dienste mit den umfassenden Diensten von Azure und Microsoft 365 arbeiten können.
Beitragende
Dieser Artikel wird von Microsoft gepflegt. Er wurde ursprünglich von folgenden Mitwirkenden geschrieben:
Hauptautor:
- Rudnei Oliveira | Senior Azure Security Engineer
Andere Mitwirkende:
- Gary Moore | Programmierer/Autor
- Andrew Nathan | Senior Customer Engineering Manager
Nächste Schritte
Dieses Dokument bezieht sich auf einige Dienste, Technologien und Terminologie. Weitere Informationen hierzu finden Sie in den folgenden Ressourcen:
- Was sind öffentliche, private und Hybrid Clouds?
- Übersicht über die Sicherheitsbenchmark für Azure (v3)
- Sicherheit mit Zero Trust proaktiv umsetzen
- Microsoft 365-Abonnementinformationen
- Microsoft Defender XDR
- MITRE ATT&CK®
- Die Cyber Kill Chain® von Lockheed Martin
- Was ist Microsoft Sentinel?
- Übersicht über Log Analytics in Azure Monitor
Zugehörige Ressourcen
Weitere Informationen zu dieser Referenzarchitektur finden Sie in den anderen Artikeln in dieser Serie:
- Teil 2: Zuordnen von Bedrohungen zu Ihrer IT-Umgebung
- Teil 3: Erstellen der ersten Verteidigungsebene mit Azure-Sicherheitsdiensten
- Teil 4: Erstellen der zweiten Verteidigungsebene mit Microsoft Defender XDR-Sicherheitsdiensten
- Teil 5: Integrieren von Azure und Microsoft Defender XDR-Sicherheitsdiensten