Función de la infraestructura en la nube y la seguridad de los puntos de conexión

Un equipo de seguridad en la nube que trabaja en la infraestructura y la seguridad de los puntos de conexión proporciona protección de seguridad, capacidad de detección y controles de respuesta en los componentes de infraestructura y red que usan los usuarios y las aplicaciones empresariales.

Modernización

Los centros de seguridad definidos por software y otras tecnologías en la nube ayudan a abordar retos de larga data relacionados con la infraestructura y la seguridad de los puntos de conexión, incluidos los siguientes:

  • La detección de errores de configuración y de inventario es mucho más confiable en los activos hospedados en la nube, ya que todos son visibles inmediatamente (si se compara con un centro de datos físico).
  • La administración de vulnerabilidades, que se está convirtiendo en una parte esencial de la administración de la postura de seguridad general.
  • La incorporación de tecnologías de contenedor cuya administración y protección recaerá en los equipos de red y de infraestructura a medida que la organización adopte ampliamente esta tecnología. Consulte Seguridad de contenedores en Defender for Cloud para ver un ejemplo.
  • La consolidación de agentes de seguridad y la simplificación de herramientas para reducir la sobrecarga de tareas de mantenimiento y rendimiento que implican las herramientas y los agentes de seguridad.
  • La inclusión en listas de aplicaciones permitidas y el filtrado de redes internas es mucho más fácil de configurar e implementar en servidores hospedados en la nube (mediante conjuntos de reglas generadas por aprendizaje automático). Consulte Controles de aplicaciones adaptables y Protección de red adaptable en Azure Security Center para ver ejemplos de Azure.
  • Las plantillas automatizadas para configurar la infraestructura y la seguridad son mucho más fáciles con los centros de recursos definidos por software en la nube. Un ejemplo de Azure es Azure Blueprints
  • El acceso Just-in-Time (JIT) y el acceso suficiente para realizar tareas específicas (JEA) permiten la aplicación práctica de los principios de privilegios mínimos para acceder con privilegios a los servidores y puntos de conexión.
  • La experiencia del usuario se convierte en algo fundamental, ya que los usuarios pueden elegir o comprar cada vez más sus dispositivos de punto de conexión.
  • La administración de puntos de conexión unificada permite administrar la postura de seguridad de todos los dispositivos de punto de conexión, incluidos los PC tradicionales y los dispositivos móviles, así como proporcionar señales de integridad de dispositivos esenciales para las soluciones de control de acceso de confianza cero.
  • Las arquitecturas de seguridad de red y los controles se reducen parcialmente con el cambio a arquitecturas de aplicaciones en la nube, pero siguen siendo una medida de seguridad fundamental. Para obtener más información, consulte Independencia y seguridad de la red.

Composición del equipo y relaciones clave

La infraestructura en la nube y la seguridad de los puntos de conexión suelen interactuar con los siguientes roles:

  • Arquitectura y operaciones de TI
  • Arquitectura de seguridad
  • Centro de operaciones de seguridad (SOC)
  • Equipo de cumplimiento
  • Equipo de auditoría

Pasos siguientes

Revise la función de la inteligencia sobre amenazas.