Bagikan melalui


Gambaran Umum – Menerapkan prinsip Zero Trust ke jaringan Azure

Serangkaian artikel ini membantu Anda menerapkan prinsip Zero Trust ke infrastruktur jaringan Anda di Microsoft Azure berdasarkan pendekatan multidisipliner. Zero Trust adalah strategi keamanan. Ini bukan produk atau layanan, tetapi pendekatan dalam merancang dan menerapkan serangkaian prinsip keamanan berikut:

  • Memverifikasi secara eksplisit
  • Gunakan akses yang paling tidak istimewa
  • Mengasumsikan pembobolan

Menerapkan pola pikir Zero Trust untuk "mengasumsikan pelanggaran, tidak pernah percaya, selalu memverifikasi" memerlukan perubahan pada infrastruktur jaringan cloud, strategi penyebaran, dan implementasi.

Artikel berikut menunjukkan kepada Anda cara menerapkan pendekatan Zero Trust ke jaringan untuk layanan infrastruktur Azure yang umum disebarkan:

Penting

Panduan Zero Trust ini menjelaskan cara menggunakan dan mengonfigurasi beberapa solusi dan fitur keamanan yang tersedia di Azure untuk arsitektur referensi. Beberapa sumber daya lain juga memberikan panduan keamanan untuk solusi dan fitur ini, termasuk:

Untuk menjelaskan cara menerapkan pendekatan Zero Trust, panduan ini menargetkan pola umum yang digunakan dalam produksi oleh banyak organisasi: aplikasi berbasis komputer virtual yang dihosting di VNet (dan aplikasi IaaS). Ini adalah pola umum untuk organisasi yang memigrasikan aplikasi lokal ke Azure, yang terkadang disebut sebagai "lift-and-shift."

Perlindungan Ancaman dengan Microsoft Defender untuk Cloud

Untuk prinsip Asumsikan pelanggaran Zero Trust untuk jaringan Azure, Microsoft Defender untuk Cloud adalah solusi deteksi dan respons yang diperluas (XDR) yang secara otomatis mengumpulkan, menghubungkan, dan menganalisis sinyal, ancaman, dan data peringatan dari seluruh lingkungan Anda. Defender untuk Cloud dimaksudkan untuk digunakan bersama dengan Microsoft Defender XDR untuk memberikan perlindungan berkorelasi yang lebih besar dari lingkungan Anda, seperti yang ditunjukkan pada diagram berikut.

Diagram arsitektur logis Microsoft Defender untuk Cloud dan Microsoft Defender XDR yang memberikan perlindungan ancaman untuk jaringan Azure.

Dalam diagram:

  • Defender untuk Cloud diaktifkan untuk grup manajemen yang menyertakan beberapa langganan Azure.
  • Microsoft Defender XDR diaktifkan untuk aplikasi dan data Microsoft 365, aplikasi SaaS yang terintegrasi dengan ID Microsoft Entra, dan server Active Directory lokal Domain Services (AD DS).

Untuk informasi selengkapnya tentang mengonfigurasi grup manajemen dan mengaktifkan Defender untuk Cloud, lihat:

Sumber Daya Tambahan:

Lihat artikel tambahan ini untuk menerapkan prinsip Zero Trust ke Azure IaaS: