Megosztás a következőn keresztül:


Az Azure biztonsági felügyeletének és monitorozásának áttekintése

Ez a cikk áttekintést nyújt az Azure által az Azure felhőszolgáltatások és virtuális gépek felügyeletéhez és monitorozásához nyújtott biztonsági funkciókról és szolgáltatásokról.

Azure szerepköralapú hozzáférés-vezérlő

Az Azure szerepköralapú hozzáférés-vezérlése (Azure RBAC) részletes hozzáférés-kezelést biztosít az Azure-erőforrásokhoz. Az Azure RBAC használatával csak annyi hozzáférést biztosíthat a felhasználóknak, amennyi a munkájuk elvégzéséhez szükséges. Az Azure RBAC azt is segítheti, hogy amikor a felhasználók elhagyják a szervezetet, elveszítik a felhőben lévő erőforrásokhoz való hozzáférést.

További információ:

Kártevőirtó

Az Azure-ban olyan főbb biztonsági gyártók kártevőirtó szoftvereit használhatja, mint a Microsoft, a Symantec, a Trend Micro, a McAfee és a Kaspersky. Ez a szoftver segít megvédeni a virtuális gépeket a rosszindulatú fájloktól, az adware-től és más fenyegetésektől.

Az Azure Cloud Serviceshez és a virtuális gépekhez készült Microsoft Antimalware lehetővé teszi, hogy paaS-szerepkörökhöz és virtuális gépekhez egyaránt telepítsen kártevőirtó-ügynököt. A System Center Endpoint Protection alapján ez a funkció már bizonyított helyszíni biztonsági technológiát biztosít a felhőben.

A Symantec Endpoint Protection (SEP) az Azure-ban is támogatott. A portálintegrációval megadhatja, hogy a SEP-t virtuális gépen kívánja használni. A SEP telepíthető egy új virtuális gépre az Azure Portalon keresztül, vagy egy meglévő virtuális gépre a PowerShell használatával.

További információ:

Többtényezős hitelesítés

A Microsoft Entra többtényezős hitelesítés olyan hitelesítési módszer, amely több ellenőrzési módszer használatát igényli. Kritikus második biztonsági réteget ad hozzá a felhasználói bejelentkezésekhez és tranzakciókhoz.

A többtényezős hitelesítés segít megvédeni az adatokhoz és alkalmazásokhoz való hozzáférést, miközben kielégíti a felhasználói igényeket egy egyszerű bejelentkezési folyamathoz. Számos ellenőrzési lehetőséggel (telefonhívás, szöveges üzenet, mobilalkalmazás-értesítés vagy ellenőrző kód) és külső OATH-jogkivonatokkal biztosít erős hitelesítést.

További információ:

ExpressRoute

Az Azure ExpressRoute használatával kiterjesztheti helyszíni hálózatait a Microsoft Cloudba egy dedikált privát kapcsolaton keresztül, amelyet egy kapcsolatszolgáltató tesz lehetővé. Az ExpressRoute-tal kapcsolatot létesíthet a Microsoft felhőszolgáltatásaival, például az Azure-ral, a Microsoft 365-kel és a CRM Online-nal. A kapcsolat a következő lehetőségekből származhat:

  • Bármilyen (IP VPN-) hálózat.
  • Pont–pont Ethernet-hálózat.
  • Virtuális keresztkapcsolat egy társhelyen lévő kapcsolatszolgáltatón keresztül.

Az ExpressRoute-kapcsolatok nem lépnek át a nyilvános interneten. Nagyobb megbízhatóságot, gyorsabb sebességet, alacsonyabb késést és nagyobb biztonságot kínálnak, mint a tipikus internetes kapcsolatok.

További információ:

Virtuális hálózati átjárók

A VPN-átjárók, más néven Azure-beli virtuális hálózati átjárók a virtuális hálózatok és a helyszíni helyek közötti hálózati forgalom küldésére szolgálnak. Emellett az Azure-on belüli több virtuális hálózat (hálózat) közötti forgalom küldésére is használhatók. A VPN-átjárók biztonságos helyek közötti kapcsolatot biztosítanak az Azure és az infrastruktúra között.

További információ:

Privileged Identity Management

Előfordulhat, hogy a felhasználóknak kiemelt műveleteket kell végrehajtaniuk az Azure-erőforrásokban vagy más SaaS-alkalmazásokban. Ez gyakran azt jelenti, hogy a szervezetek állandó kiemelt hozzáférést biztosítanak számukra a Microsoft Entra-azonosítóban.

Ez egyre nagyobb biztonsági kockázatot jelent a felhőalapú erőforrások számára, mivel a szervezetek nem tudják megfelelően monitorozni, hogy ezek a felhasználók mit csinálnak a kiemelt hozzáférésükkel. Emellett, ha egy kiemelt hozzáféréssel rendelkező felhasználói fiók biztonsága sérül, az egy incidens hatással lehet a szervezet teljes felhőbiztonságára. A Microsoft Entra Privileged Identity Management a jogosultságok expozíciós idejének csökkentésével és a használat láthatóságának növelésével segít megoldani ezt a kockázatot.

A Privileged Identity Management bevezeti az ideiglenes rendszergazda fogalmát egy szerepkörhöz vagy "csak időben" rendszergazdai hozzáféréshez. Az ilyen típusú rendszergazda olyan felhasználó, akinek végre kell hajtania egy aktiválási folyamatot a hozzárendelt szerepkörhöz. Az aktiválási folyamat egy adott időszakra módosítja a felhasználó szerepkörre való hozzárendelését a Microsoft Entra ID-ben inaktívról aktívra.

További információ:

Identitásvédelem

Microsoft Entra ID-védelem a gyanús bejelentkezési tevékenységek és a lehetséges biztonsági rések összesített áttekintését nyújtja a vállalat védelme érdekében. Az Identity Protection a következő jelek alapján észleli a felhasználók és a kiemelt (rendszergazdai) identitások gyanús tevékenységeit:

  • Találgatásos támadások.
  • Kiszivárgott hitelesítő adatok.
  • Ismeretlen helyekről és fertőzött eszközökről való bejelentkezések.

Az értesítések és a javasolt szervizelés biztosításával az Identity Protection segít valós időben csökkenteni a kockázatokat. Kiszámítja a felhasználói kockázat súlyosságát. A kockázatalapú szabályzatokat úgy konfigurálhatja, hogy automatikusan védve legyen az alkalmazás hozzáférése a jövőbeli fenyegetésektől.

További információ:

Felhőhöz készült Defender

Felhőhöz készült Microsoft Defender segít megelőzni, észlelni és reagálni a fenyegetésekre. Felhőhöz készült Defender nagyobb betekintést nyújt az Azure-erőforrások és a hibrid felhőkörnyezetek biztonságába és felügyeletébe.

Felhőhöz készült Defender folyamatos biztonsági értékelést végez a csatlakoztatott erőforrásokról, és összehasonlítja azok konfigurációját és üzembe helyezését a A Microsoft felhőbiztonsági referenciamutatója részletes, a környezethez szabott biztonsági javaslatokat nyújt.

Felhőhöz készült Defender a következők segítségével optimalizálhatja és figyelheti az Azure-erőforrások biztonságát:

  • Az Azure-előfizetés erőforrásaira vonatkozó szabályzatok definiálásának engedélyezése az alábbiak szerint:
    • A szervezet biztonsági igényei.
    • Az egyes előfizetések adatainak típusa vagy bizalmassága.
    • Az előfizetésekre alkalmazott iparági vagy szabályozási szabványok vagy teljesítménymutatók.
  • Az Azure-beli virtuális gépek, hálózatkezelés és alkalmazások állapotának monitorozása.
  • A rangsorban szereplő biztonsági riasztások listájának biztosítása, beleértve az integrált partnermegoldások riasztásait is. Emellett azokat az információkat is tartalmazza, amelyekre szüksége van a támadások gyors kivizsgálásához, és javaslatokat tesz a javításukra.

További információ:

Következő lépések

Ismerje meg a megosztott felelősségi modellt , és hogy mely biztonsági feladatokat kezeli a Microsoft, és mely feladatokat kezeli Ön.

A biztonsági kezeléssel kapcsolatos további információkért tekintse meg az Azure-beli biztonságkezelést.