Fungsi infrastruktur cloud dan keamanan titik akhir

Tim keamanan cloud yang bekerja pada infrastruktur dan keamanan titik akhir memberikan perlindungan keamanan, detektif, dan kontrol respons untuk komponen infrastruktur dan jaringan yang digunakan oleh aplikasi perusahaan dan pengguna.

Modernisasi

Pusat data yang ditentukan perangkat lunak dan teknologi cloud lainnya membantu memecahkan tantangan lama dengan infrastruktur dan keamanan endpoint termasuk:

  • Inventaris dan penemuan kesalahan konfigurasi jauh lebih andal untuk aset yang dihosting cloud karena semuanya langsung terlihat (vs. Pusat data fisik).
  • Manajemen kerentanan yang berkembang menjadi bagian penting dari manajemen postur keamanan secara keseluruhan.
  • Penambahan teknologi kontainer untuk dikelola dan diamankan oleh tim infrastruktur dan jaringan saat organisasi mengadopsi teknologi ini secara luas. Lihat Keamanan kontainer di Defender untuk Cloud untuk contohnya.
  • Konsolidasi agen keamanan dan penyederhanaan alat untuk mengurangi biaya pemeliharaan dan performa agen dan alat keamanan.
  • Pendaftaran izin aplikasi dan pemfilteran jaringan internal menjadi jauh lebih mudah untuk dikonfigurasi dan disebarkan untuk server yang dihosting cloud (menggunakan set aturan yang dihasilkan pembelajaran mesin). Lihat Kontrol aplikasi adaptif dan pengerasan jaringan adaptif untuk contoh Azure.
  • Templat otomatis untuk mengonfigurasi infrastruktur dan keamanan jauh lebih mudah dengan pusat data yang ditentukan perangkat lunak di cloud. Contoh Azure adalah Azure Blueprints
  • Just in time (JIT) dan just enough access (JEA) memungkinkan penerapan praktis prinsip-prinsip paling tidak istimewa ke akses istimewa untuk server dan titik akhir.
  • Pengalaman pengguna menjadi penting karena pengguna semakin dapat memilih atau membeli perangkat titik akhir mereka.
  • Manajemen titik akhir terpadu memungkinkan pengelolaan postur keamanan semua perangkat titik akhir termasuk seluler dan PC tradisional serta memberikan sinyal integritas perangkat penting untuk solusi kontrol akses zero trust.
  • Arsitektur keamanan jaringan dan kontrol sebagian berkurang dengan pergeseran ke arsitektur aplikasi cloud, tetapi mereka tetap menjadi langkah keamanan mendasar. Untuk informasi selengkapnya, lihat Keamanan jaringan dan penahanan.

Komposisi tim dan hubungan kunci

Infrastruktur cloud dan keamanan titik akhir biasanya berinteraksi dengan peran berikut:

  • Arsitektur TI dan operasi
  • Domain arsitektur keamanan
  • Pusat operasi keamanan (SOC)
  • Tim kepatuhan
  • Tim audit

Langkah berikutnya

Tinjau fungsi inteligensi ancaman.