Áttekintés – Teljes felügyelet alapelvek alkalmazása az Azure-hálózatkezelésre
Cikk
Ez a cikksorozat segít a Teljes felügyelet alapelveinek alkalmazásában a Microsoft Azure-beli hálózati infrastruktúrára több tudományági megközelítés alapján. Teljes felügyelet biztonsági stratégia. Ez nem termék vagy szolgáltatás, hanem a következő biztonsági alapelvek tervezésének és megvalósításának megközelítése:
Explicit ellenőrzés
A legkevésbé kiemelt hozzáférés használata
A szabálysértés feltételezése
A Teljes felügyelet gondolkodásmód implementálása a "biztonsági rés feltételezése, soha nem megbízható, mindig ellenőrzés" megvalósításához módosítani kell a felhőalapú hálózati infrastruktúrát, az üzembehelyezési stratégiát és az implementációt.
Az alábbi cikkek bemutatják, hogyan alkalmazhat Teljes felügyelet megközelítést a hálózatkezelésre a gyakran üzembe helyezett Azure-infrastruktúra-szolgáltatások esetében:
Ez a Teljes felügyelet útmutató az Azure-ban elérhető számos biztonsági megoldás és szolgáltatás referenciaarchitektúrához való használatát és konfigurálását ismerteti. Számos más erőforrás is nyújt biztonsági útmutatást ezekhez a megoldásokhoz és funkciókhoz, például:
Az Teljes felügyelet megközelítés alkalmazásának leírásához ez az útmutató egy olyan gyakori mintát céloz meg, amelyet számos szervezet használ éles környezetben: egy virtuális hálózaton (és IaaS-alkalmazásban) üzemeltetett virtuálisgép-alapú alkalmazásra. Ez egy gyakori minta a helyszíni alkalmazásokat az Azure-ba migráló szervezeteknél, amelyet néha "átemelésnek" is neveznek.
Veszélyforrások elleni védelem Felhőhöz készült Microsoft Defender
Az Azure hálózatkezelési Teljes felügyelet alapelve szerint a Felhőhöz készült Microsoft Defender egy kiterjesztett észlelési és válaszmegoldás, amely automatikusan gyűjti, korrelálja és elemzi a különböző környezetekből származó jel-, fenyegetés- és riasztásadatokat. A Felhőhöz készült Defender a Microsoft Defender XDR-sel együtt használható a környezet korrelált védelmének szélesebb körű biztosításához, ahogyan az az alábbi ábrán is látható.
A diagramon:
Felhőhöz készült Defender több Azure-előfizetést tartalmazó felügyeleti csoport esetén engedélyezve van.
A Microsoft Defender XDR engedélyezve van a Microsoft 365-alkalmazások és -adatok, a Microsoft Entra ID-val integrált SaaS-alkalmazások és helyi Active Directory Tartományi szolgáltatások (AD DS) kiszolgálók esetében.
További információ a felügyeleti csoportok konfigurálásáról és a Felhőhöz készült Defender engedélyezéséről:
Zero Trust is not a product or tool, but an essential security strategy that seeks to continuously verify every transaction, asserts least privilege access, and assumes that every transaction could be a possible attack. Through the modules in this learning path, you'll gain an understanding of Zero Trust and how it applies to identity, endpoints, applications, networks, infrastructure, and data.