A felhőinfrastruktúra és a végpontbiztonság működése

Az infrastruktúra- és végpontbiztonságon dolgozó felhőbiztonsági csapat biztonsági védelmet, detektív- és válaszvezérlést biztosít a vállalati alkalmazások és felhasználók által használt infrastruktúra- és hálózati összetevőkhöz.

Korszerűsítése

A szoftveralapú adatközpontok és más felhőtechnológiák segítenek az infrastruktúra és a végpontbiztonság terén felmerülő, régóta fennálló kihívások megoldásában, beleértve a következőket:

  • A leltár- és konfigurációs hibák felderítése sokkal megbízhatóbb a felhőben üzemeltetett objektumok esetében, mivel ezek mindegyike azonnal látható (a fizikai adatközpontokkal összevetve).
  • A biztonsági rések kezelése az általános biztonsági helyzetkezelés kritikus részét képezi.
  • Az infrastruktúra és a hálózati csapatok által felügyelni és biztonságossá tenni kívánt tárolótechnológiák hozzáadása, ahogy a szervezet széles körben alkalmazza ezt a technológiát. Példa: Tárolóbiztonság Felhőhöz készült Defender.
  • A biztonsági ügynökök összevonása és az eszközök egyszerűsítése a biztonsági ügynökök és eszközök karbantartási és teljesítménybeli terhelésének csökkentése érdekében.
  • Az alkalmazások engedélyezési listázása és a belső hálózati szűrés egyre egyszerűbbé válik a felhőben üzemeltetett kiszolgálókon való konfigurálás és üzembe helyezés (gépi tanulás által generált szabálykészletek használatával). Lásd : Adaptív alkalmazásvezérlők és adaptív hálózati megerősítettség Azure-példákhoz.
  • Az infrastruktúra és a biztonság konfigurálására szolgáló automatizált sablonok sokkal egyszerűbbek a szoftveralapú adatközpontok esetében a felhőben. Az Azure-példa az Azure Blueprints
  • Az igény szerinti (JIT) és a elegendő hozzáférés (JEA) lehetővé teszi a minimális jogosultsági elvek gyakorlati alkalmazását a kiszolgálók és végpontok emelt szintű hozzáféréséhez.
  • A felhasználói élmény kritikus fontosságúvá válik, mivel a felhasználók egyre gyakrabban választhatják ki vagy vásárolhatják meg végponteszközeiket.
  • Az egységes végpontkezelés lehetővé teszi az összes végponteszköz biztonsági helyzetének kezelését, beleértve a mobil- és hagyományos számítógépeket, valamint kritikus eszközintegritási jeleket biztosít a megbízható hozzáférés-vezérlési megoldásokhoz.
  • A hálózati biztonsági architektúrák és -vezérlők a felhőalapú alkalmazásarchitektúrákra való áttéréssel részben csökkennek, de továbbra is alapvető biztonsági intézkedésnek számítanak. További információ: Hálózati biztonság és elszigetelés.

Csapatösszeállítás és kulcskapcsolatok

A felhőinfrastruktúra és a végpontbiztonság általában a következő szerepkörökkel kommunikál:

  • Informatikai architektúra és műveletek
  • Biztonsági architektúra
  • Biztonsági műveletek központja (SOC)
  • Megfelelőségi csapat
  • Naplózási csapat

Következő lépések

Tekintse át a fenyegetésfelderítés funkcióját.