Infrastruktur terdiri dari perangkat keras, perangkat lunak, layanan mikro, infrastruktur jaringan, dan fasilitas yang diperlukan untuk mendukung layanan TI untuk organisasi. Solusi infrastruktur Zero Trust menilai, memantau, dan mencegah ancaman keamanan terhadap layanan ini.
Solusi infrastruktur Zero Trust mendukung prinsip Zero Trust dengan memastikan bahwa akses ke sumber daya infrastruktur diverifikasi secara eksplisit, akses diberikan menggunakan prinsip-prinsip akses hak istimewa paling sedikit, dan mekanisme diberlakukan yang mengasumsikan pelanggaran dan mencari dan memulihkan ancaman keamanan dalam infrastruktur.
Panduan ini untuk penyedia perangkat lunak dan mitra teknologi yang ingin meningkatkan solusi keamanan infrastruktur mereka dengan mengintegrasikan dengan produk Microsoft.
Integrasi Zero Trust untuk panduan Infrastruktur
Panduan integrasi ini mencakup strategi dan instruksi untuk berintegrasi dengan Microsoft Defender untuk Cloud dan rencana perlindungan beban kerja cloud terintegrasi, Pertahanan Microsoft untuk ... (Server, Kontainer, Database, Penyimpanan, App Services, dan banyak lagi).
Panduan ini mencakup integrasi dengan solusi Security Information and Event Management (SIEM) paling populer, Security Orchestration Automated Response (SOAR), Endpoint Detection and Response (EDR), dan IT Service Management (ITSM).
Menilai kepatuhan terhadap standar dan kebijakan yang dipilih
Memperkuat konfigurasi di mana pun kesenjangan ditemukan
Menggunakan alat pengerasan lainnya seperti akses VM just-in-time (JIT)
Menyiapkan deteksi dan perlindungan ancaman
Memblokir dan menandai perilaku berisiko secara otomatis dan mengambil tindakan perlindungan
Ada pemetaan yang jelas dari tujuan yang telah kami jelaskan dalam panduan penyebaran infrastruktur untuk aspek inti Defender untuk Cloud.
Tujuan Zero Trust
fitur Defender untuk Cloud
Beri nilai kepatuhan
Dalam Defender untuk Cloud, setiap langganan secara otomatis memiliki tolok ukur keamanan cloud Microsoft (MCSB) yang ditetapkan sebagai inisiatif keamanan default. Menggunakan alat skor aman dan dasbor kepatuhan peraturan, Anda bisa mendapatkan pemahaman mendalam tentang postur keamanan pelanggan Anda.
Mengeraskan konfigurasi
Menetapkan inisiatif keamanan ke langganan, dan meninjau skor aman, mengarahkan Anda ke rekomendasi pengerasan yang disertakan dalam Defender untuk Cloud. Defender untuk Cloud menganalisis status kepatuhan sumber daya secara berkala untuk mengidentifikasi potensi kesalahan konfigurasi dan kelemahan keamanan. Kemudian memberikan rekomendasi tentang cara memulihkan masalah tersebut.
Defender untuk Cloud menawarkan rencana perlindungan beban kerja cloud terintegrasi, untuk deteksi dan respons ancaman. Paket ini menyediakan sumber daya dan beban kerja tingkat lanjut, cerdas, perlindungan Azure, hibrid, dan multicloud. Salah satu paket Pertahanan Microsoft, Defender untuk server, menyertakan integrasi asli dengan Microsoft Defender untuk Titik Akhir. Pelajari selengkapnya di Pengantar Microsoft Defender untuk Cloud.
Secara otomatis memblokir perilaku mencurigakan
Banyak rekomendasi penguatan di Defender untuk Cloud menawarkan opsi tolak. Fitur ini memungkinkan Anda mencegah pembuatan sumber daya yang tidak memenuhi kriteria pengerasan yang ditentukan. Cegah kesalahan konfigurasi dengan rekomendasi Terapkan/Tolak.
Secara otomatis menandai perilaku mencurigakan
pemberitahuan keamanan Microsoft Defender untuk Cloud dipicu oleh deteksi tingkat lanjut. Defender for Cloud memprioritaskan dan mencantumkan pemberitahuan, bersama dengan informasi yang diperlukan agar Anda dapat menyelidiki masalah dengan cepat. Defender for Cloud juga menyediakan langkah-langkah terperinci untuk membantu Anda memulihkan serangan. Untuk daftar lengkap pemberitahuan yang tersedia, lihat Pemberitahuan keamanan - panduan referensi.
Lindungi layanan Azure PaaS Anda dengan Defender untuk Cloud
Dengan Defender untuk Cloud diaktifkan pada langganan Anda, dan paket perlindungan beban kerja Defender diaktifkan untuk semua jenis sumber daya yang tersedia, Anda akan memiliki lapisan perlindungan ancaman cerdas - didukung oleh Inteligensi Ancaman Microsoft - melindungi sumber daya di Azure Key Vault, Azure Storage, Azure DNS, dan layanan Azure PaaS lainnya. Untuk daftar lengkapnya, lihat layanan PaaS yang tercantum dalam matriks Dukungan.
Azure Logic Apps
Gunakan Azure Logic Apps untuk membangun alur kerja, proses bisnis, dan orkestrasi perusahaan yang dapat diskalakan otomatis untuk mengintegrasikan aplikasi dan data Anda di seluruh layanan cloud dan sistem lokal.
fitur otomatisasi alur kerja Defender untuk Cloud memungkinkan Anda mengotomatiskan respons terhadap pemicu Defender untuk Cloud.
Ini adalah cara yang bagus untuk mendefinisikan dan merespons secara otomatis dan konsisten ketika ancaman ditemukan. Misalnya, untuk memberi tahu pemangku kepentingan yang relevan, luncurkan proses manajemen perubahan, dan terapkan langkah-langkah remediasi tertentu saat ancaman terdeteksi.
Integrasikan Defender untuk Cloud dengan solusi SIEM, SOAR, dan ITSM Anda
Microsoft Defender for Cloud dapat melakukan streaming pemberitahuan keamanan Anda ke dalam solusi Security Information and Event Management (SIEM), Security Orchestration Automated Response (SOAR), dan IT Service Management (ITSM) yang paling populer.
Azure-native memiliki alat untuk memastikan Anda dapat melihat data peringatan Anda di seluruh solusi paling populer yang digunakan saat ini, termasuk:
Microsoft Sentinel
Splunk Enterprise dan Splunk Cloud
QRadar IBM
ServiceNow
ArcSight
Power BI
Jaringan Palo Alto
Microsoft Sentinel
Defender untuk Cloud terintegrasi secara asli dengan Microsoft Sentinel, solusi cloud-native, security information event management (SIEM) dan security orchestration automated response (SOAR) Microsoft.
Ada dua pendekatan untuk memastikan data Defender untuk Cloud Anda diwakili di Microsoft Azure Sentinel:
Konektor Sentinel - Microsoft Sentinel menyertakan konektor bawaan untuk Microsoft Defender untuk Cloud di tingkat langganan dan penyewa:
Streaming log audit Anda - Cara alternatif untuk menyelidiki pemberitahuan Defender untuk Cloud di Microsoft Azure Sentinel adalah dengan mengalirkan log audit Anda ke Microsoft Azure Sentinel:
Mengalirkan peringatan dengan Microsoft Graph Security API
Defender for Cloud memiliki integrasi kreatif dengan Microsoft Graph Security API. Konfigurasi tidak diperlukan dan tidak ada biaya tambahan.
Anda dapat menggunakan API ini untuk mengalirkan pemberitahuan dari seluruh penyewa (dan data dari banyak produk Microsoft Security lainnya) ke dalam SIEM pihak ketiga dan platform populer lainnya:
Saat Pertahanan untuk Titik Akhir mendeteksi ancaman, maka ia akan memicu pemberitahuan. Pemberitahuan ditampilkan dalam Defender untuk Cloud dan Anda dapat melakukan pivot ke konsol Defender for Endpoint untuk melakukan penyelidikan terperinci dan mengungkap cakupan serangan. Pelajari selengkapnya tentang Microsoft Defender untuk Titik Akhir.
Ada dua rekomendasi dalam Defender untuk Cloud untuk memastikan Anda telah mengaktifkan perlindungan titik akhir dan berjalan dengan baik. Rekomendasi ini memeriksa keberadaan dan kesehatan operasional solusi EDR dari:
Menerapkan strategi Zero Trust Anda ke skenario hibrid dan multi cloud
Dengan beban kerja cloud yang umumnya mencakup beberapa platform cloud, layanan keamanan cloud harus melakukan hal yang sama.
Microsoft Defender untuk Cloud melindungi beban kerja di mana pun mereka berjalan: di Azure, lokal, Amazon Web Services (AWS), atau Google Cloud Platform (GCP).
Mengintegrasikan Defender untuk Cloud dengan komputer lokal
Untuk mengamankan beban kerja cloud hibrid, Anda dapat memperluas perlindungan Defender untuk Cloud dengan menyambungkan komputer lokal ke server yang diaktifkan Azure Arc.
Mengintegrasikan Defender untuk Cloud dengan lingkungan cloud lainnya
Untuk melihat postur keamanan komputer Amazon Web Services di Defender untuk Cloud, onboarding akun AWS ke dalam Defender untuk Cloud. Ini akan mengintegrasikan AWS Security Hub dan Microsoft Defender untuk Cloud untuk tampilan terpadu rekomendasi Defender untuk Cloud dan temuan AWS Security Hub dan memberikan berbagai manfaat seperti yang dijelaskan dalam Koneksi akun AWS Anda untuk Microsoft Defender untuk Cloud.
Untuk melihat postur keamanan mesin Google Cloud Platform di Defender untuk Cloud, onboard akun GCP ke dalam Defender untuk Cloud. Ini akan mengintegrasikan Perintah Keamanan GCP dan Microsoft Defender untuk Cloud untuk tampilan terpadu rekomendasi Defender untuk Cloud dan temuan GCP Security Command Center dan memberikan berbagai manfaat seperti yang dijelaskan dalam Koneksi akun GCP Anda untuk Microsoft Defender untuk Cloud.
Langkah berikutnya
Untuk mempelajari selengkapnya tentang Microsoft Defender untuk Cloud, lihat dokumentasi Defender untuk Cloud lengkap.
Vendor perangkat lunak independen (ISV) dapat mengintegrasikan solusi mereka dengan Perlindungan Informasi Microsoft Purview SDK untuk membantu pelanggan mengadopsi model Zero Trust dan menjaga organisasi mereka tetap aman.
Vendor perangkat lunak independen (ISV) dapat mengintegrasikan solusi mereka dengan Microsoft Defender untuk Cloud Apps untuk membantu pelanggan mengadopsi model Zero Trust dan menjaga organisasi mereka tetap aman.