Función de la infraestructura en la nube y la seguridad de los puntos de conexión
Un equipo de seguridad en la nube que trabaja en la infraestructura y la seguridad de los puntos de conexión proporciona protección de seguridad, capacidad de detección y controles de respuesta en los componentes de infraestructura y red que usan los usuarios y las aplicaciones empresariales.
Modernización
Los centros de seguridad definidos por software y otras tecnologías en la nube ayudan a abordar retos de larga data relacionados con la infraestructura y la seguridad de los puntos de conexión, incluidos los siguientes:
- La detección de errores de configuración y de inventario es mucho más confiable en los activos hospedados en la nube, ya que todos son visibles inmediatamente (si se compara con un centro de datos físico).
- La administración de vulnerabilidades, que se está convirtiendo en una parte esencial de la administración de la postura de seguridad general.
- La incorporación de tecnologías de contenedor cuya administración y protección recaerá en los equipos de red y de infraestructura a medida que la organización adopte ampliamente esta tecnología. Consulte Seguridad de contenedores en Defender for Cloud para ver un ejemplo.
- La consolidación de agentes de seguridad y la simplificación de herramientas para reducir la sobrecarga de tareas de mantenimiento y rendimiento que implican las herramientas y los agentes de seguridad.
- La inclusión en listas de aplicaciones permitidas y el filtrado de redes internas es mucho más fácil de configurar e implementar en servidores hospedados en la nube (mediante conjuntos de reglas generadas por aprendizaje automático). Consulte Controles de aplicaciones adaptables y Protección de red adaptable en Azure Security Center para ver ejemplos de Azure.
- Las plantillas automatizadas para configurar la infraestructura y la seguridad son mucho más fáciles con los centros de recursos definidos por software en la nube. Un ejemplo de Azure es Azure Blueprints
- El acceso Just-in-Time (JIT) y el acceso suficiente para realizar tareas específicas (JEA) permiten la aplicación práctica de los principios de privilegios mínimos para acceder con privilegios a los servidores y puntos de conexión.
- La experiencia del usuario se convierte en algo fundamental, ya que los usuarios pueden elegir o comprar cada vez más sus dispositivos de punto de conexión.
- La administración de puntos de conexión unificada permite administrar la postura de seguridad de todos los dispositivos de punto de conexión, incluidos los PC tradicionales y los dispositivos móviles, así como proporcionar señales de integridad de dispositivos esenciales para las soluciones de control de acceso de confianza cero.
- Las arquitecturas de seguridad de red y los controles se reducen parcialmente con el cambio a arquitecturas de aplicaciones en la nube, pero siguen siendo una medida de seguridad fundamental. Para obtener más información, consulte Independencia y seguridad de la red.
Composición del equipo y relaciones clave
La infraestructura en la nube y la seguridad de los puntos de conexión suelen interactuar con los siguientes roles:
- Arquitectura y operaciones de TI
- Arquitectura de seguridad
- Centro de operaciones de seguridad (SOC)
- Equipo de cumplimiento
- Equipo de auditoría
Pasos siguientes
Revise la función de la inteligencia sobre amenazas.
Comentarios
https://aka.ms/ContentUserFeedback.
Próximamente: A lo largo de 2024 iremos eliminando gradualmente GitHub Issues como mecanismo de comentarios sobre el contenido y lo sustituiremos por un nuevo sistema de comentarios. Para más información, vea:Enviar y ver comentarios de