Partager via


Sécurité Azure Operator Nexus

Azure Operator Nexus est conçu pour détecter et défendre contre les menaces de sécurité les plus récentes, et pour respecter les exigences strictes des normes de sécurité gouvernementales et industrielles. Son architecture de sécurité est soutenue par deux piliers fondamentaux :

  • Sécurité par défaut : la résilience de la sécurité fait partie intégrante de la plateforme, avec peu ou pas de modifications de configuration nécessaires pour l’utiliser de façon sécurisée.
  • Supposition de violation : l’hypothèse sous-jacente est que tout système peut être compromis. Par conséquent, l’objectif est de réduire l’impact d’une violation de la sécurité, le cas échéant.

Azure Operator Nexus matérialise cet objectif en tirant parti des outils de sécurité natifs du cloud de Microsoft qui vous donnent la capacité d’améliorer votre état de sécurité du cloud tout en vous permettant de protéger vos charges de travail d’opérateur.

Protection de la plateforme entière par l’entremise de Microsoft Defender pour le cloud

Microsoft Defender pour le cloud est une plateforme de protection des applications natives cloud (CNAPP) qui fournit les fonctionnalités de sécurité nécessaires pour solidifier vos ressources, gérer votre posture de sécurité, protéger contre les cyberattaques et simplifier la gestion de la sécurité. Voici quelques-unes des fonctionnalités clés de Defender pour le cloud qui s’appliquent à la plateforme Azure Operator Nexus :

  • Évaluation des vulnérabilités pour les machines virtuelles et les registres de conteneur : activez facilement les solutions d’évaluation des vulnérabilités pour découvrir, gérer et résoudre les vulnérabilités. Affichez, examinez et corrigez les résultats directement depuis Defender pour le cloud.
  • Sécurité de cloud hybride : obtenez un aperçu unifié de la sécurité sur toutes vos charges de travail cloud et locales. Appliquez des stratégies de sécurité et évaluez en continu la sécurité de vos charges de travail cloud hybrides pour garantir la conformité aux normes de sécurité. Collectez, recherchez et analysez des données de sécurité à partir d’un large éventail de sources, dont les pare-feu et autres solutions partenaires.
  • Alertes de protection contre les menaces : les analyses comportementales avancées et Microsoft Intelligent Security Graph assurent une longueur d’avance face à l’évolution des cyberattaques. Les analytiques comportementales intégrées et le machine learning peuvent identifier les attaques et les vulnérabilités zero-day. Surveillez les réseaux, les machines, le Stockage Azure et les services cloud pour détecter les attaques entrantes et les activités consécutives à une violation. Simplifiez l’investigation avec des outils interactifs et des informations sur les menaces contextuelles.
  • Évaluation de la conformité par rapport à plusieurs normes de sécurité : Defender pour le cloud évalue continuellement votre environnement cloud hybride afin d’analyser les facteurs de risque en fonction des contrôles et des bonnes pratiques d’Azure Security Benchmark. Quand vous activez les fonctionnalités de sécurité renforcée, vous pouvez appliquer toutes sortes d’autres normes industrielles, normes réglementaires et points de référence en fonction des besoins de votre organisation. Le tableau de bord de conformité réglementaire vous permet d’ajouter des normes et de veiller au respect de la conformité.
  • Fonctionnalités de sécurité des conteneurs : tirez parti de la gestion des vulnérabilités et de la protection contre les menaces en temps réel sur vos environnements en conteneur.

Il existe des options de sécurité améliorées qui vous permettent de protéger vos serveurs hôtes locaux ainsi que les clusters Kubernetes qui exécutent vos charges de travail d’opérateur. Ces options sont décrites ci-dessous.

Protection du système d’exploitation hôte de machine à système nu via Microsoft Defender for Endpoint

Les machines à système nu (BMM) Azure Operator Nexus qui hébergent les serveurs de calcul d’infrastructure locaux sont protégées lorsque vous choisissez d’activer la solution Microsoft Defender for Endpoint. Microsoft Defender for Endpoint fournit des capacités préventives d’antivirus (AV), de protection évolutive des points de terminaison (EDR) et de gestion des vulnérabilités.

Vous avez l’option d’activer la protection Microsoft Defender for Endpoint une fois que vous avez sélectionné et activé un plan Microsoft Defender pour serveurs, car l’activation du plan Defender pour serveurs est un prérequis pour Microsoft Defender for Endpoint. Une fois activée, la configuration de Microsoft Defender for Endpoint est gérée par la plateforme pour garantir une sécurité et des performances optimales, et pour réduire le risque de mauvaises configurations.

Protection des charges de travail de cluster Kubernetes via Microsoft Defender pour les conteneurs

Les clusters Kubernetes locaux qui exécutent vos charges de travail d’opérateur sont protégés lorsque vous choisissez d’activer la solution Microsoft Defender pour les conteneurs. Microsoft Defender pour les conteneurs fournit une protection contre les menaces au moment de l’exécution pour les clusters et les nœuds Linux. Il renforce également l’environnement de cluster contre les mauvaises configurations.

Vous pouvez activer la protection Defender pour les conteneurs dans Defender pour le cloud en activant le plan Defender pour les conteneurs.

La sécurité du cloud est une responsabilité partagée

Il est important de comprendre que dans un environnement de cloud, la sécurité est une responsabilité partagée entre vous et le fournisseur de cloud. Les responsabilités varient selon le type de service cloud sur lequel vos charges de travail s’exécutent, qu’il s’agisse de software as a service (SaaS), de plateforme as a service (PaaS) ou d’infrastructure as a service (IaaS), ainsi que de l’emplacement où les charges de travail sont hébergées – dans les centres de données du fournisseur de cloud ou dans vos propres centres de données locaux.

Les charges de travail Azure Operator Nexus s’exécutent sur des serveurs dans vos centres de données. Vous contrôlez donc les modifications apportées à votre environnement local. Microsoft met régulièrement à disposition de nouvelles versions de plateforme qui contiennent des mises à jour de sécurité, entre autres. Vous devez ensuite décider quand appliquer ces versions à votre environnement en fonction des besoins métier de votre organisation.