Sécurité De l’opérateur Azure Nexus

Azure Operator Nexus est conçu et conçu pour détecter et défendre contre les dernières menaces de sécurité et respecter les exigences strictes des normes de sécurité gouvernementales et industrielles. Deux pierres angulaires constituent la base de son architecture de sécurité :

  • Sécurité par défaut : la résilience de sécurité est une partie inhérente de la plateforme sans aucune modification de configuration nécessaire pour l’utiliser en toute sécurité.
  • Supposer une violation : l’hypothèse sous-jacente est que n’importe quel système peut être compromis et, par conséquent, l’objectif est de réduire l’impact d’une violation de sécurité si un système se produit.

Azure Operator Nexus réalise ce qui précède en tirant parti des outils de sécurité natifs du cloud Microsoft qui vous donnent la possibilité d’améliorer votre posture de sécurité cloud tout en vous permettant de protéger vos charges de travail d’opérateur.

Protection à l’échelle de la plateforme via Microsoft Defender pour le cloud

Microsoft Defender pour le cloud est une plateforme de protection des applications natives cloud (CNAPP) qui fournit les fonctionnalités de sécurité nécessaires pour renforcer vos ressources, gérer votre posture de sécurité, protéger contre les cyberattaques et simplifier la gestion de la sécurité. Voici quelques-unes des principales fonctionnalités de Defender pour le cloud qui s’appliquent à la plateforme Azure Operator Nexus :

  • Évaluation des vulnérabilités pour les machines virtuelles et les registres de conteneurs : activez facilement les solutions d’évaluation des vulnérabilités pour détecter, gérer et résoudre les vulnérabilités. Affichez, examinez et corrigez les résultats directement depuis Defender pour le cloud.
  • Sécurité cloud hybride : obtenez une vue unifiée de la sécurité sur toutes vos charges de travail locales et cloud. Appliquez des stratégies de sécurité et évaluez en continu la sécurité de vos charges de travail cloud hybrides pour garantir la conformité aux normes de sécurité. Collectez, recherchez et analysez des données de sécurité à partir d’un large éventail de sources, dont les pare-feu et autres solutions partenaires.
  • Alertes de protection contre les menaces - Analytique comportementale avancée et Microsoft Intelligent Security Graph offrent une périphérie sur les cyberattaques en constante évolution. Les analytiques comportementales intégrées et le machine learning peuvent identifier les attaques et les vulnérabilités zero-day. Surveillez les réseaux, les machines, les Stockage Azure et les services cloud pour les attaques entrantes et l’activité post-violation. Simplifiez l’investigation avec des outils interactifs et des informations sur les menaces contextuelles.
  • Évaluation de la conformité par rapport à diverses normes de sécurité : Defender pour le cloud évalue en permanence votre environnement cloud hybride pour analyser les facteurs de risque en fonction des contrôles et des meilleures pratiques dans Azure Security Benchmark. Lorsque vous activez les fonctionnalités de sécurité avancées, vous pouvez appliquer une gamme d’autres normes du secteur, normes réglementaires et benchmarks en fonction des besoins de votre organisation. Le tableau de bord de conformité réglementaire vous permet d’ajouter des normes et de veiller au respect de la conformité.
  • Fonctionnalités de sécurité des conteneurs : tirez parti de la gestion des vulnérabilités et de la protection contre les menaces en temps réel sur vos environnements en conteneur.

Il existe des options de sécurité améliorées qui vous permettent de protéger vos serveurs hôtes locaux ainsi que les clusters Kubernetes qui exécutent vos charges de travail d’opérateur. Ces options sont décrites ci-dessous.

Protection du système d’exploitation hôte de machine nue via Microsoft Defender pour point de terminaison

Les machines complètes Nexus d’Opérateur Azure qui hébergent les serveurs de calcul d’infrastructure locaux sont protégées lorsque vous choisissez d’activer la solution de Microsoft Defender pour point de terminaison. Microsoft Defender pour point de terminaison fournit des fonctionnalités antivirus préventives (AV), protection évolutive des points de terminaison (PEPT) et gestion des vulnérabilités.

Vous avez la possibilité d’activer Microsoft Defender pour point de terminaison protection une fois que vous avez sélectionné et activé un plan Microsoft Defender pour serveurs, car l’activation du plan Defender pour serveurs est un prérequis pour Microsoft Defender pour point de terminaison. Une fois activée, la configuration Microsoft Defender pour point de terminaison est gérée par la plateforme pour garantir une sécurité et des performances optimales, et pour réduire le risque de mauvaises configurations.

Protection des charges de travail de cluster Kubernetes via Microsoft Defender pour conteneurs

Les clusters Kubernetes locaux qui exécutent vos charges de travail d’opérateur sont protégés lorsque vous choisissez d’activer la solution Microsoft Defender pour conteneurs. Microsoft Defender pour conteneurs fournit une protection contre les menaces au moment de l’exécution pour les clusters et les nœuds Linux, ainsi que le renforcement de l’environnement de cluster contre les configurations incorrectes.

Vous avez la possibilité d’activer la protection Defender pour conteneurs dans Defender pour le cloud en activant le plan Defender pour conteneurs.

La sécurité du cloud est une responsabilité partagée

Il est important de comprendre que dans un environnement cloud, la sécurité est une responsabilité partagée entre vous et le fournisseur de cloud. Les responsabilités varient en fonction du type de service cloud sur lequel vos charges de travail s’exécutent, qu’il s’agisse de logiciels en tant que service (SaaS), de plateforme en tant que service (PaaS) ou d’infrastructure en tant que service (IaaS), ainsi que de l’emplacement où les charges de travail sont hébergées , au sein du fournisseur de cloud ou de vos propres centres de données locaux.

Les charges de travail Nexus d’opérateur Azure s’exécutent sur des serveurs dans vos centres de données. Vous contrôlez donc les modifications apportées à votre environnement local. Microsoft met régulièrement à disposition de nouvelles versions de plateforme qui contiennent la sécurité et d’autres mises à jour. Vous devez ensuite décider quand appliquer ces versions à votre environnement en fonction des besoins métier de votre organisation.