Menggunakan pemantauan Azure untuk mengintegrasikan komponen keamanan

Azure
Azure Monitor
Office 365
Microsoft Defender for Office 365

Artikel ini memperkenalkan serangkaian artikel tentang cara mengintegrasikan layanan keamanan dengan lingkungan IT Anda untuk melindungi sistem dan sumber dayanya, di situs dan di cloud. Microsoft menyediakan berbagai layanan keamanan untuk membantu organisasi Anda memantau dan melindungi sistem dan informasi Anda. Serangkaian artikel ini menjelaskan cara mengintegrasikan layanan ini dengan lingkungan IT Anda untuk meningkatkan postur keamanannya.

Microsoft menawarkan banyak dokumen dan arsitektur referensi tentang keamanan TI. Misalnya, Anda dapat mempelajari tentang konsep Zero Trust, memahami cara kerja layanan Microsoft Defender XDR untuk melindungi lingkungan Office Anda, dan mendapatkan desain arsitektur dengan berbagai layanan keamanan dari Microsoft Azure Cloud. Anda dapat menemukan kompilasi berbagai arsitektur referensi berorientasi keamanan pada Arsitektur Referensi Keamanan Cyber Microsoft.

Arsitektur dalam seri ini

Artikel ini adalah yang pertama dalam serangkaian lima artikel yang menyajikan cara logis dan terorganisir untuk memahami dan mengintegrasikan solusi keamanan yang tersedia dari cloud publik Microsoft Azure dan dari layanan Microsoft 365. Artikel pertama ini memberikan gambaran umum tentang seri ini. Ini secara singkat menjelaskan konten arsitektur dan bagaimana arsitektur dibangun. Artikel lain dalam seri ini menjelaskan setiap bagian secara lebih rinci.

Seri ini mengeksplorasi secara mendalam pertahanan yang dapat Anda bangun dengan layanan keamanan cloud Microsoft ini:

  • Layanan keamanan Azure
  • Layanan XDR Pertahanan Microsoft
  • Layanan Azure Monitor

Diagram

Rangkaian artikel ini menggunakan diagram arsitektur untuk menjelaskan cara layanan keamanan Microsoft bekerja sama. Diagram dalam artikel ini adalah referensi arsitektur akhir untuk seri ini, dan menyajikan seluruh gambar.

Untuk membuat arsitektur lebih komprehensif, arsitektur ini dirancang untuk dilapisi ke arsitektur lingkungan IT hibrid khas, yang di banyak perusahaan memiliki tiga lapisan:

  • Layanan lokal, seperti pusat data privat
  • Layanan Office 365 yang menyediakan Microsoft aplikasi Office s
  • Layanan cloud publik Azure, termasuk server, penyimpanan, dan layanan identitas

Diagram arsitektur lengkap dan terakhir yang dijelaskan dalam seri lima artikel ini.

Unduh file Visio arsitektur ini.

©2021 Mitre Corporation. Pekerjaan ini direprodisi dan didistribusikan dengan izin Dari Mitre Corporation.

Di bagian bawah diagram adalah lapisan yang mewakili beberapa teknik serangan yang paling akrab menurut matriks MITRE ATT&CK (MITRE ATT&CK® dan taktik yang terlibat (dalam teks biru). Dari perspektif ancaman, aktor jahat telah berevolusi dengan teknologi dan skenario baru, terutama cloud publik dan hibrid.

Artikel

Selain artikel pengantar ini, seri ini menyertakan artikel berikut:

  • Memetakan ancaman ke lingkungan TI Anda

    Artikel kedua dalam seri ini mengeksplorasi bagaimana Anda dapat menggunakan referensi arsitektur ini dengan serangkaian taktik dan teknik yang berbeda atau dengan berbagai metodologi, seperti Cyber Kill Chain®, kerangka kerja yang dikembangkan oleh Lockheed Martin.

  • Membangun lapisan pertahanan pertama dengan layanan Azure Security

    Artikel ketiga dalam seri ini mengeksplorasi secara rinci layanan keamanan layanan cloud Microsoft. Ini menjelaskan cara melindungi layanan Azure, seperti komputer virtual, penyimpanan, jaringan, aplikasi, database, dan layanan Azure lainnya.

  • Membangun lapisan pertahanan kedua dengan layanan Keamanan XDR Pertahanan Microsoft

    Artikel keempat dalam seri ini menjelajahi keamanan untuk layanan Microsoft 365, seperti Office 365, Teams, dan OneDrive, yang disediakan oleh layanan Pertahanan Microsoft XDR.

  • Mengintegrasikan layanan keamanan Azure dan Microsoft Defender XDR

    Artikel kelima dalam seri ini menjelaskan hubungan antara Azure Security dan layanan Microsoft Defender XDR dan integrasinya. Ini menjelaskan cara kerja integrasi dan bagaimana Anda dapat menyelesaikannya dengan menggunakan Microsoft Sentinel dan Analitik Log, yang ditampilkan di sisi kiri diagram arsitektur. Seri ini memanggil layanan pemantauan inti ini, karena layanan yang digambarkan dalam grafik dapat bekerja dengan layanan komprehensif Azure dan Microsoft 365.

Kontributor

Artikel ini dikelola oleh Microsoft. Ini awalnya ditulis oleh kontributor berikut.

Penulis utama:

Kontributor lain:

Langkah berikutnya

Dokumen ini mengacu pada beberapa layanan, teknologi, dan terminologi. Anda dapat menemukan informasi selengkapnya tentang informasi tersebut di sumber daya berikut:

Untuk detail selengkapnya tentang arsitektur referensi ini, lihat artikel lain dalam seri ini: