Az Azure biztonsági felügyeletének és monitorozásának áttekintése
Ez a cikk áttekintést nyújt az Azure által az Azure felhőszolgáltatások és virtuális gépek felügyeletéhez és monitorozásához nyújtott biztonsági funkciókról és szolgáltatásokról.
Azure szerepköralapú hozzáférés-vezérlő
Az Azure szerepköralapú hozzáférés-vezérlése (Azure RBAC) részletes hozzáférés-kezelést biztosít az Azure-erőforrásokhoz. Az Azure RBAC használatával csak annyi hozzáférést biztosíthat a felhasználóknak, amennyi a munkájuk elvégzéséhez szükséges. Az Azure RBAC azt is segítheti, hogy amikor a felhasználók elhagyják a szervezetet, elveszítik a felhőben lévő erőforrásokhoz való hozzáférést.
További információ:
Kártevőirtó
Az Azure-ban olyan főbb biztonsági gyártók kártevőirtó szoftvereit használhatja, mint a Microsoft, a Symantec, a Trend Micro, a McAfee és a Kaspersky. Ez a szoftver segít megvédeni a virtuális gépeket a rosszindulatú fájloktól, az adware-től és más fenyegetésektől.
Az Azure Cloud Serviceshez és a virtuális gépekhez készült Microsoft Antimalware lehetővé teszi, hogy paaS-szerepkörökhöz és virtuális gépekhez egyaránt telepítsen kártevőirtó-ügynököt. A System Center Endpoint Protection alapján ez a funkció már bizonyított helyszíni biztonsági technológiát biztosít a felhőben.
A Symantec Endpoint Protection (SEP) az Azure-ban is támogatott. A portálintegrációval megadhatja, hogy a SEP-t virtuális gépen kívánja használni. A SEP telepíthető egy új virtuális gépre az Azure Portalon keresztül, vagy egy meglévő virtuális gépre a PowerShell használatával.
További információ:
- Microsoft Antimalware az Azure Cloud Serviceshez és a virtuális gépekhez
- Új kártevőirtó lehetőségek az Azure-beli virtuális gépek védelméhez
Többtényezős hitelesítés
A Microsoft Entra többtényezős hitelesítés olyan hitelesítési módszer, amely több ellenőrzési módszer használatát igényli. Kritikus második biztonsági réteget ad hozzá a felhasználói bejelentkezésekhez és tranzakciókhoz.
A többtényezős hitelesítés segít megvédeni az adatokhoz és alkalmazásokhoz való hozzáférést, miközben kielégíti a felhasználói igényeket egy egyszerű bejelentkezési folyamathoz. Számos ellenőrzési lehetőséggel (telefonhívás, szöveges üzenet, mobilalkalmazás-értesítés vagy ellenőrző kód) és külső OATH-jogkivonatokkal biztosít erős hitelesítést.
További információ:
ExpressRoute
Az Azure ExpressRoute használatával kiterjesztheti helyszíni hálózatait a Microsoft Cloudba egy dedikált privát kapcsolaton keresztül, amelyet egy kapcsolatszolgáltató tesz lehetővé. Az ExpressRoute-tal kapcsolatot létesíthet a Microsoft felhőszolgáltatásaival, például az Azure-ral, a Microsoft 365-kel és a CRM Online-nal. A kapcsolat a következő lehetőségekből származhat:
- Bármilyen (IP VPN-) hálózat.
- Pont–pont Ethernet-hálózat.
- Virtuális keresztkapcsolat egy társhelyen lévő kapcsolatszolgáltatón keresztül.
Az ExpressRoute-kapcsolatok nem lépnek át a nyilvános interneten. Nagyobb megbízhatóságot, gyorsabb sebességet, alacsonyabb késést és nagyobb biztonságot kínálnak, mint a tipikus internetes kapcsolatok.
További információ:
Virtuális hálózati átjárók
A VPN-átjárók, más néven Azure-beli virtuális hálózati átjárók a virtuális hálózatok és a helyszíni helyek közötti hálózati forgalom küldésére szolgálnak. Emellett az Azure-on belüli több virtuális hálózat (hálózat) közötti forgalom küldésére is használhatók. A VPN-átjárók biztonságos helyek közötti kapcsolatot biztosítanak az Azure és az infrastruktúra között.
További információ:
Privileged Identity Management
Előfordulhat, hogy a felhasználóknak kiemelt műveleteket kell végrehajtaniuk az Azure-erőforrásokban vagy más SaaS-alkalmazásokban. Ez gyakran azt jelenti, hogy a szervezetek állandó kiemelt hozzáférést biztosítanak számukra a Microsoft Entra-azonosítóban.
Ez egyre nagyobb biztonsági kockázatot jelent a felhőalapú erőforrások számára, mivel a szervezetek nem tudják megfelelően monitorozni, hogy ezek a felhasználók mit csinálnak a kiemelt hozzáférésükkel. Emellett, ha egy kiemelt hozzáféréssel rendelkező felhasználói fiók biztonsága sérül, az egy incidens hatással lehet a szervezet teljes felhőbiztonságára. A Microsoft Entra Privileged Identity Management a jogosultságok expozíciós idejének csökkentésével és a használat láthatóságának növelésével segít megoldani ezt a kockázatot.
A Privileged Identity Management bevezeti az ideiglenes rendszergazda fogalmát egy szerepkörhöz vagy "csak időben" rendszergazdai hozzáféréshez. Az ilyen típusú rendszergazda olyan felhasználó, akinek végre kell hajtania egy aktiválási folyamatot a hozzárendelt szerepkörhöz. Az aktiválási folyamat egy adott időszakra módosítja a felhasználó szerepkörre való hozzárendelését a Microsoft Entra ID-ben inaktívról aktívra.
További információ:
- Microsoft Entra Privileged Identity Management
- A Privileged Identity Management használatának megkezdése
Identitásvédelem
Microsoft Entra ID-védelem a gyanús bejelentkezési tevékenységek és a lehetséges biztonsági rések összesített áttekintését nyújtja a vállalat védelme érdekében. Az Identity Protection a következő jelek alapján észleli a felhasználók és a kiemelt (rendszergazdai) identitások gyanús tevékenységeit:
- Találgatásos támadások.
- Kiszivárgott hitelesítő adatok.
- Ismeretlen helyekről és fertőzött eszközökről való bejelentkezések.
Az értesítések és a javasolt szervizelés biztosításával az Identity Protection segít valós időben csökkenteni a kockázatokat. Kiszámítja a felhasználói kockázat súlyosságát. A kockázatalapú szabályzatokat úgy konfigurálhatja, hogy automatikusan védve legyen az alkalmazás hozzáférése a jövőbeli fenyegetésektől.
További információ:
Felhőhöz készült Defender
Felhőhöz készült Microsoft Defender segít megelőzni, észlelni és reagálni a fenyegetésekre. Felhőhöz készült Defender nagyobb betekintést nyújt az Azure-erőforrások és a hibrid felhőkörnyezetek biztonságába és felügyeletébe.
Felhőhöz készült Defender folyamatos biztonsági értékelést végez a csatlakoztatott erőforrásokról, és összehasonlítja azok konfigurációját és üzembe helyezését a A Microsoft felhőbiztonsági referenciamutatója részletes, a környezethez szabott biztonsági javaslatokat nyújt.
Felhőhöz készült Defender a következők segítségével optimalizálhatja és figyelheti az Azure-erőforrások biztonságát:
- Az Azure-előfizetés erőforrásaira vonatkozó szabályzatok definiálásának engedélyezése az alábbiak szerint:
- A szervezet biztonsági igényei.
- Az egyes előfizetések adatainak típusa vagy bizalmassága.
- Az előfizetésekre alkalmazott iparági vagy szabályozási szabványok vagy teljesítménymutatók.
- Az Azure-beli virtuális gépek, hálózatkezelés és alkalmazások állapotának monitorozása.
- A rangsorban szereplő biztonsági riasztások listájának biztosítása, beleértve az integrált partnermegoldások riasztásait is. Emellett azokat az információkat is tartalmazza, amelyekre szüksége van a támadások gyors kivizsgálásához, és javaslatokat tesz a javításukra.
További információ:
- Bevezetés a Felhőhöz készült Microsoft Defender
- A biztonságos pontszám javítása a Felhőhöz készült Microsoft Defender
Következő lépések
Ismerje meg a megosztott felelősségi modellt , és hogy mely biztonsági feladatokat kezeli a Microsoft, és mely feladatokat kezeli Ön.
A biztonsági kezeléssel kapcsolatos további információkért tekintse meg az Azure-beli biztonságkezelést.