Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Infrastruktur terdiri dari perangkat keras, perangkat lunak, layanan mikro, infrastruktur jaringan, dan fasilitas yang diperlukan untuk mendukung layanan TI untuk organisasi. Solusi infrastruktur Zero Trust menilai, memantau, dan mencegah ancaman keamanan terhadap layanan ini.
Solusi infrastruktur Zero Trust mendukung prinsip Zero Trust dengan memastikan bahwa akses ke sumber daya infrastruktur diverifikasi secara eksplisit, akses diberikan menggunakan prinsip-prinsip akses hak istimewa paling sedikit, dan mekanisme diberlakukan yang mengasumsikan pelanggaran dan mencari dan memulihkan ancaman keamanan dalam infrastruktur.
Panduan ini untuk penyedia perangkat lunak dan mitra teknologi yang ingin meningkatkan solusi keamanan infrastruktur mereka dengan mengintegrasikan dengan produk Microsoft.
Integrasi Zero Trust untuk panduan Infrastruktur
Panduan integrasi ini mencakup strategi dan instruksi untuk berintegrasi dengan Pertahanan Microsoft untuk Cloud dan rencana perlindungan beban kerja cloud terintegrasi, Pertahanan Microsoft untuk ... (Server, Kontainer, Database, Penyimpanan, App Services, dan banyak lagi).
Panduan ini mencakup integrasi dengan solusi Security Information and Event Management (SIEM) paling populer, Security Orchestration Automated Response (SOAR), Endpoint Detection and Response (EDR), dan IT Service Management (ITSM).
Zero Trust dan Defender for Cloud
Panduan penyebaran infrastruktur Zero Trust kami menyediakan tahapan utama strategi Zero Trust untuk infrastruktur:
- Menilai kepatuhan terhadap standar dan kebijakan yang dipilih
- Memperkuat konfigurasi di mana pun kesenjangan ditemukan
- Menggunakan alat pengerasan lainnya seperti akses VM just-in-time (JIT)
- Menyiapkan deteksi dan perlindungan ancaman
- Memblokir dan menandai perilaku berisiko secara otomatis dan mengambil tindakan perlindungan
Ada pemetaan yang jelas dari tujuan yang dijelaskan dalam panduan penyebaran infrastruktur ke aspek inti Defender for Cloud.
| Tujuan Zero Trust | Fitur Defender for Cloud |
|---|---|
| Menilai kepatuhan | Di Defender for Cloud, setiap langganan secara otomatis memiliki tolok ukur keamanan cloud Microsoft (MCSB) yang ditetapkan sebagai inisiatif keamanan default. Menggunakan alat skor aman dan dasbor kepatuhan peraturan , Anda bisa mendapatkan pemahaman mendalam tentang postur keamanan pelanggan Anda. |
| Mengeraskan konfigurasi | Tetapkan inisiatif keamanan ke langganan dan tinjau skor aman untuk mengarahkan Anda ke rekomendasi pengerasan yang disertakan dalam Defender for Cloud. Defender for Cloud secara berkala menganalisis status kepatuhan sumber daya untuk mengidentifikasi potensi kesalahan konfigurasi dan kelemahan keamanan. Kemudian memberikan rekomendasi tentang cara memulihkan masalah tersebut. |
| Menggunakan mekanisme pengerasan | Dan perbaikan satu kali untuk kesalahan konfigurasi keamanan, Defender for Cloud menyertakan fitur untuk lebih mengeraskan sumber daya Anda seperti: Akses komputer virtual (VM) just-in-time (JIT) Pengerasan jaringan adaptif Kontrol aplikasi adaptif. |
| Menyiapkan deteksi ancaman | Defender for Cloud menawarkan rencana perlindungan beban kerja cloud terintegrasi, untuk deteksi dan respons ancaman. Paket ini menyediakan sumber daya dan beban kerja tingkat lanjut, cerdas, perlindungan Azure, hibrid, dan multicloud. Salah satu paket Pertahanan Microsoft, Defender untuk server, menyertakan integrasi asli dengan Pertahanan Microsoft untuk Titik Akhir. Pelajari selengkapnya di Pengantar Pertahanan Microsoft untuk Cloud. |
| Secara otomatis memblokir perilaku mencurigakan | Banyak rekomendasi penguatan di Defender for Cloud menawarkan opsi tolak . Fitur ini memungkinkan Anda mencegah pembuatan sumber daya yang tidak memenuhi kriteria pengerasan yang ditentukan. Pelajari lebih lanjut di Mencegah kesalahan konfigurasi dengan rekomendasi Berlakukan/Tolak. |
| Secara otomatis menandai perilaku mencurigakan | Deteksi tingkat lanjut memicu pemberitahuan keamanan Microsoft Defender for Cloud. Defender for Cloud memprioritaskan dan mencantumkan pemberitahuan, bersama dengan informasi yang diperlukan bagi Anda untuk menyelidiki masalah dengan cepat. Defender for Cloud juga menyediakan langkah-langkah terperinci untuk membantu Anda memulihkan serangan. Untuk daftar lengkap pemberitahuan yang tersedia, lihat Pemberitahuan keamanan - panduan referensi. |
Melindungi layanan Azure PaaS Anda dengan Defender for Cloud
Dengan Defender for Cloud diaktifkan pada langganan Anda, dan paket perlindungan beban kerja Defender diaktifkan untuk semua jenis sumber daya yang tersedia, Anda memiliki lapisan perlindungan ancaman cerdas, melindungi sumber daya di Azure Key Vault, Azure Storage, Azure DNS, dan layanan Azure PaaS lainnya. Untuk daftar lengkapnya, lihat layanan PaaS yang tercantum dalam matriks Dukungan.
Azure Logic Apps
Gunakan Azure Logic Apps untuk membangun alur kerja, proses bisnis, dan orkestrasi perusahaan yang dapat diskalakan otomatis untuk mengintegrasikan aplikasi dan data Anda di seluruh layanan cloud dan sistem lokal.
Fitur otomatisasi alur kerja Defender for Cloud memungkinkan Anda mengotomatiskan respons terhadap pemicu Defender for Cloud.
Pendekatan ini adalah cara yang bagus untuk menentukan dan merespons secara otomatis dan konsisten ketika ancaman ditemukan. Misalnya, untuk memberi tahu pemangku kepentingan yang relevan, luncurkan proses manajemen perubahan, dan terapkan langkah-langkah remediasi tertentu saat ancaman terdeteksi.
Integrasikan Defender for Cloud dengan solusi SIEM, SOAR, dan ITSM Anda
Microsoft Defender for Cloud dapat mengalirkan pemberitahuan keamanan Anda ke solusi Security Information and Event Management (SIEM), Security Orchestration Automated Response (SOAR), dan IT Service Management (ITSM) yang paling populer.
Ada alat asli Azure untuk memastikan Anda dapat melihat data pemberitahuan Anda di semua solusi paling populer yang digunakan saat ini, termasuk:
- Microsoft Sentinel
- Splunk Enterprise dan Splunk Cloud
- QRadar IBM
- ServiceNow
- ArcSight
- Power BI
- Palo Alto Networks
Microsoft Sentinel
Defender for Cloud terintegrasi secara asli dengan Microsoft Sentinel, solusi cloud-native, manajemen peristiwa informasi keamanan (SIEM) Microsoft, dan respons otomatis orkestrasi keamanan (SOAR).
Ada dua pendekatan untuk memastikan data Defender for Cloud Anda diwakili di Microsoft Azure Sentinel:
Konektor Sentinel - Microsoft Sentinel menyertakan konektor bawaan untuk Microsoft Defender for Cloud di tingkat langganan dan penyewa:
- Mengalirkan pemberitahuan ke Microsoft Azure Sentinel di tingkat langganan
- Menyambungkan semua langganan di penyewa Anda ke Microsoft Azure Sentinel
Petunjuk / Saran
Pelajari selengkapnya di Menyambungkan pemberitahuan keamanan dari Pertahanan Microsoft untuk Cloud.
Streaming log audit Anda - Cara alternatif untuk menyelidiki pemberitahuan Defender for Cloud di Microsoft Azure Sentinel adalah dengan mengalirkan log audit Anda ke Microsoft Azure Sentinel:
Mengalirkan pemberitahuan dengan Microsoft Graph Security API
Defender for Cloud memiliki integrasi siap pakai dengan Microsoft Graph Security API. Tidak diperlukan konfigurasi dan tidak ada biaya tambahan.
Anda dapat menggunakan API ini untuk mengalirkan pemberitahuan dari seluruh penyewa (dan data dari banyak produk Microsoft Security lainnya) ke dalam SIEM non-Microsoft dan platform populer lainnya:
- Splunk Enterprise dan Splunk Cloud - Menggunakan Microsoft Graph Security API Add-On untuk Splunk
- Power BI - Menyambungkan ke Microsoft Graph Security API di Power BI Desktop
- ServiceNow - Ikuti instruksi untuk menginstal dan mengonfigurasi aplikasi Microsoft Graph Security API dari ServiceNow Store
- QRadar - Modul Dukungan Perangkat IBM untuk Pertahanan Microsoft untuk Cloud melalui Microsoft Graph API
- Palo Alto Networks, Anomali, Lookout, InSpark, dan lainnya - Microsoft Graph Security API
Pelajari selengkapnya tentang Microsoft Graph Security API.
Mengalirkan pemberitahuan dengan Azure Monitor
Gunakan fitur ekspor berkelanjutan Defender for Cloud untuk menyambungkan Defender for Cloud dengan azure monitor melalui Azure Event Hubs dan mengalirkan pemberitahuan ke ArcSight, SumoLogic, server Syslog, LogRhythm, Logz.io Cloud Observability Platform, dan solusi pemantauan lainnya.
Pelajari selengkapnya di Pemberitahuan aliran dengan Azure Monitor.
Anda juga dapat melakukan operasi ini di tingkat Grup Manajemen menggunakan Azure Policy. Lihat Membuat konfigurasi otomatisasi ekspor berkelanjutan dalam skala besar.
Petunjuk / Saran
Untuk melihat skema peristiwa dari jenis data yang diekspor, kunjungi skema peristiwa Azure Event Hubs.
Mengintegrasikan Defender for Cloud dengan solusi Deteksi dan Respons Titik Akhir (EDR)
Pertahanan Microsoft untuk Titik Akhir
Pertahanan Microsoft untuk Titik Akhir adalah solusi keamanan titik akhir yang holistik dan dikirim cloud.
Pertahanan Microsoft untuk server menyertakan lisensi terintegrasi untuk Pertahanan Microsoft untuk Titik Akhir. Bersama-sama, mereka menyediakan kemampuan deteksi dan respons titik akhir (EDR) yang komprehensif. Untuk informasi selengkapnya, lihat Melindungi titik akhir Anda.
Saat Defender for Endpoint mendeteksi ancaman, itu memicu pemberitahuan. Pemberitahuan ditampilkan di Defender for Cloud dan Anda dapat melakukan pivot ke konsol Defender for Endpoint untuk melakukan penyelidikan terperinci dan mengungkap cakupan serangan. Pelajari selengkapnya tentang Pertahanan Microsoft untuk Titik Akhir.
Solusi EDR lainnya
Defender for Cloud memberikan rekomendasi pengerasan untuk memastikan Anda mengamankan sumber daya organisasi Anda sesuai dengan panduan tolok ukur keamanan cloud Microsoft (MCSB). Salah satu kontrol dalam tolok ukur berkaitan dengan keamanan titik akhir: ES-1: Gunakan Deteksi dan Respons Titik Akhir (EDR).
Ada dua rekomendasi di Defender for Cloud untuk memastikan Anda mengaktifkan perlindungan titik akhir dan berjalan dengan baik. Rekomendasi ini memeriksa keberadaan dan kesehatan operasional solusi EDR dari:
- Trend Micro
- Symantec
- Mcafee
- Sophos
Pelajari selengkapnya di Penilaian dan rekomendasi perlindungan titik akhir di Microsoft Defender for Cloud.
Menerapkan strategi Zero Trust Anda ke skenario hibrid dan multicloud
Dengan beban kerja cloud yang umumnya mencakup beberapa platform cloud, layanan keamanan cloud harus melakukan hal yang sama.
Microsoft Defender for Cloud melindungi beban kerja di mana pun mereka berjalan: di Azure, lokal, Amazon Web Services (AWS), atau Google Cloud Platform (GCP).
Mengintegrasikan Defender for Cloud dengan komputer lokal
Untuk mengamankan beban kerja cloud hibrid, Anda dapat memperluas perlindungan Defender for Cloud dengan menyambungkan komputer lokal ke server yang diaktifkan Azure Arc.
Pelajari tentang cara menyambungkan komputer di Menyambungkan komputer non-Azure Anda ke Defender for Cloud.
Mengintegrasikan Defender for Cloud dengan lingkungan cloud lainnya
Untuk melihat postur keamanan mesin Amazon Web Services di Defender for Cloud, onboard akun AWS ke Defender for Cloud. Pendekatan ini mengintegrasikan AWS Security Hub dan Microsoft Defender for Cloud untuk tampilan terpadu rekomendasi Defender for Cloud dan temuan AWS Security Hub dan memberikan berbagai manfaat seperti yang dijelaskan dalam Menyambungkan akun AWS Anda ke Microsoft Defender for Cloud.
Untuk melihat postur keamanan mesin Google Cloud Platform di Defender for Cloud, onboard akun GCP ke Defender for Cloud. Pendekatan ini mengintegrasikan Perintah Keamanan GCP dan Pertahanan Microsoft untuk Cloud untuk tampilan terpadu rekomendasi Defender untuk Cloud dan temuan Pusat Perintah Keamanan GCP dan memberikan berbagai manfaat seperti yang dijelaskan dalam Menyambungkan akun GCP Anda ke Pertahanan Microsoft untuk Cloud.
Langkah selanjutnya
Untuk mempelajari selengkapnya tentang Pertahanan Microsoft untuk Cloud, lihat dokumentasi Defender for Cloud lengkap.