Integrasi infrastruktur
Infrastruktur terdiri dari perangkat keras, perangkat lunak, layanan mikro, infrastruktur jaringan, dan fasilitas yang diperlukan untuk mendukung layanan TI untuk organisasi. Solusi infrastruktur Zero Trust menilai, memantau, dan mencegah ancaman keamanan terhadap layanan ini.
Solusi infrastruktur Zero Trust mendukung prinsip Zero Trust dengan memastikan bahwa akses ke sumber daya infrastruktur diverifikasi secara eksplisit, akses diberikan menggunakan prinsip-prinsip akses hak istimewa paling sedikit, dan mekanisme diberlakukan yang mengasumsikan pelanggaran dan mencari dan memulihkan ancaman keamanan dalam infrastruktur.
Panduan ini untuk penyedia perangkat lunak dan mitra teknologi yang ingin meningkatkan solusi keamanan infrastruktur mereka dengan mengintegrasikan dengan produk Microsoft.
Integrasi Zero Trust untuk panduan Infrastruktur
Panduan integrasi ini mencakup strategi dan instruksi untuk berintegrasi dengan Microsoft Defender untuk Cloud dan rencana perlindungan beban kerja cloud terintegrasi, Pertahanan Microsoft untuk ... (Server, Kontainer, Database, Penyimpanan, App Services, dan banyak lagi).
Panduan ini mencakup integrasi dengan solusi Security Information and Event Management (SIEM) paling populer, Security Orchestration Automated Response (SOAR), Endpoint Detection and Response (EDR), dan IT Service Management (ITSM).
Zero Trust dan Defender untuk Cloud
Panduan penyebaran infrastruktur Zero Trust kami menyediakan tahapan utama dari strategi Zero Trust untuk infrastruktur. Ini adalah:
- Menilai kepatuhan terhadap standar dan kebijakan yang dipilih
- Memperkuat konfigurasi di mana pun kesenjangan ditemukan
- Menggunakan alat pengerasan lainnya seperti akses VM just-in-time (JIT)
- Menyiapkan deteksi dan perlindungan ancaman
- Memblokir dan menandai perilaku berisiko secara otomatis dan mengambil tindakan perlindungan
Ada pemetaan yang jelas dari tujuan yang telah kami jelaskan dalam panduan penyebaran infrastruktur untuk aspek inti Defender untuk Cloud.
Tujuan Zero Trust | fitur Defender untuk Cloud |
---|---|
Beri nilai kepatuhan | Dalam Defender untuk Cloud, setiap langganan secara otomatis memiliki tolok ukur keamanan cloud Microsoft (MCSB) yang ditetapkan sebagai inisiatif keamanan default. Menggunakan alat skor aman dan dasbor kepatuhan peraturan, Anda bisa mendapatkan pemahaman mendalam tentang postur keamanan pelanggan Anda. |
Mengeraskan konfigurasi | Menetapkan inisiatif keamanan ke langganan, dan meninjau skor aman, mengarahkan Anda ke rekomendasi pengerasan yang disertakan dalam Defender untuk Cloud. Defender untuk Cloud menganalisis status kepatuhan sumber daya secara berkala untuk mengidentifikasi potensi kesalahan konfigurasi dan kelemahan keamanan. Kemudian memberikan rekomendasi tentang cara memulihkan masalah tersebut. |
Menggunakan mekanisme pengerasan | Selain perbaikan satu kali untuk kesalahan konfigurasi keamanan, Defender untuk Cloud menyertakan fitur untuk lebih mengeraskan sumber daya Anda seperti: Akses komputer virtual (VM) just-in-time (JIT) Pengerasan Jaringan Adaptif Kontrol aplikasi adaptif. |
Menyiapkan deteksi ancaman | Defender untuk Cloud menawarkan rencana perlindungan beban kerja cloud terintegrasi, untuk deteksi dan respons ancaman. Paket ini menyediakan sumber daya dan beban kerja tingkat lanjut, cerdas, perlindungan Azure, hibrid, dan multicloud. Salah satu paket Pertahanan Microsoft, Defender untuk server, menyertakan integrasi asli dengan Microsoft Defender untuk Titik Akhir. Pelajari selengkapnya di Pengantar Microsoft Defender untuk Cloud. |
Secara otomatis memblokir perilaku mencurigakan | Banyak rekomendasi penguatan di Defender untuk Cloud menawarkan opsi tolak. Fitur ini memungkinkan Anda mencegah pembuatan sumber daya yang tidak memenuhi kriteria pengerasan yang ditentukan. Cegah kesalahan konfigurasi dengan rekomendasi Terapkan/Tolak. |
Secara otomatis menandai perilaku mencurigakan | pemberitahuan keamanan Microsoft Defender untuk Cloud dipicu oleh deteksi tingkat lanjut. Defender for Cloud memprioritaskan dan mencantumkan pemberitahuan, bersama dengan informasi yang diperlukan agar Anda dapat menyelidiki masalah dengan cepat. Defender for Cloud juga menyediakan langkah-langkah terperinci untuk membantu Anda memulihkan serangan. Untuk daftar lengkap pemberitahuan yang tersedia, lihat Pemberitahuan keamanan - panduan referensi. |
Lindungi layanan Azure PaaS Anda dengan Defender untuk Cloud
Dengan Defender untuk Cloud diaktifkan pada langganan Anda, dan paket perlindungan beban kerja Defender diaktifkan untuk semua jenis sumber daya yang tersedia, Anda akan memiliki lapisan perlindungan ancaman cerdas - didukung oleh Inteligensi Ancaman Microsoft - melindungi sumber daya di Azure Key Vault, Azure Storage, Azure DNS, dan layanan Azure PaaS lainnya. Untuk daftar lengkapnya, lihat layanan PaaS yang tercantum dalam matriks Dukungan.
Azure Logic Apps
Gunakan Azure Logic Apps untuk membangun alur kerja, proses bisnis, dan orkestrasi perusahaan yang dapat diskalakan otomatis untuk mengintegrasikan aplikasi dan data Anda di seluruh layanan cloud dan sistem lokal.
fitur otomatisasi alur kerja Defender untuk Cloud memungkinkan Anda mengotomatiskan respons terhadap pemicu Defender untuk Cloud.
Ini adalah cara yang bagus untuk mendefinisikan dan merespons secara otomatis dan konsisten ketika ancaman ditemukan. Misalnya, untuk memberi tahu pemangku kepentingan yang relevan, luncurkan proses manajemen perubahan, dan terapkan langkah-langkah remediasi tertentu saat ancaman terdeteksi.
Integrasikan Defender untuk Cloud dengan solusi SIEM, SOAR, dan ITSM Anda
Microsoft Defender for Cloud dapat melakukan streaming pemberitahuan keamanan Anda ke dalam solusi Security Information and Event Management (SIEM), Security Orchestration Automated Response (SOAR), dan IT Service Management (ITSM) yang paling populer.
Azure-native memiliki alat untuk memastikan Anda dapat melihat data peringatan Anda di seluruh solusi paling populer yang digunakan saat ini, termasuk:
- Microsoft Sentinel
- Splunk Enterprise dan Splunk Cloud
- QRadar IBM
- ServiceNow
- ArcSight
- Power BI
- Jaringan Palo Alto
Microsoft Sentinel
Defender untuk Cloud terintegrasi secara asli dengan Microsoft Sentinel, solusi cloud-native, security information event management (SIEM) dan security orchestration automated response (SOAR) Microsoft.
Ada dua pendekatan untuk memastikan data Defender untuk Cloud Anda diwakili di Microsoft Azure Sentinel:
Konektor Sentinel - Microsoft Sentinel menyertakan konektor bawaan untuk Microsoft Defender untuk Cloud di tingkat langganan dan penyewa:
- Streaming pemberitahuan ke Microsoft Sentinel di tingkat langganan
- Hubungkan semua langganan di penyewa Anda ke Microsoft Sentinel
Tip
Pelajari selengkapnya di Koneksi pemberitahuan keamanan dari Microsoft Defender untuk Cloud.
Streaming log audit Anda - Cara alternatif untuk menyelidiki pemberitahuan Defender untuk Cloud di Microsoft Azure Sentinel adalah dengan mengalirkan log audit Anda ke Microsoft Azure Sentinel:
Mengalirkan peringatan dengan Microsoft Graph Security API
Defender for Cloud memiliki integrasi kreatif dengan Microsoft Graph Security API. Konfigurasi tidak diperlukan dan tidak ada biaya tambahan.
Anda dapat menggunakan API ini untuk mengalirkan pemberitahuan dari seluruh penyewa (dan data dari banyak produk Microsoft Security lainnya) ke dalam SIEM pihak ketiga dan platform populer lainnya:
- Splunk Enterprise dan Splunk Cloud - Menggunakan Microsoft Graph Security API Add-On untuk Splunk
- Power BI - Menyambungkan ke Microsoft Graph Security API di Power BI Desktop
- ServiceNow - Ikuti instruksi untuk menginstal dan mengonfigurasi aplikasi Microsoft Graph Security API dari ServiceNow Store
- Modul Dukungan Perangkat QRadar - IBM untuk Microsoft Defender for Cloud melalui Microsoft Graph API
- Palo Alto Networks, Anomali, Lookout,InSpark,dan banyak lagi - Microsoft Graph Security API
Pelajari lebih lanjut Microsoft Graph Security API.
Mengalirkan peringatan dengan Azure Monitor
Gunakan fitur ekspor berkelanjutan Defender untuk Cloud untuk menyambungkan Defender untuk Cloud dengan Azure monitor melalui Azure Event Hubs dan mengalirkan pemberitahuan ke ArcSight, SumoLogic, server Syslog, LogRhythm, Logz.io Cloud Observability Platform, dan solusi pemantauan lainnya.
Pelajari selengkapnya di Pemberitahuan aliran dengan Azure Monitor.
Ini juga dapat dilakukan di tingkat Grup Manajemen menggunakan Azure Policy, lihat Membuat konfigurasi otomatisasi ekspor berkelanjutan dalam skala besar.
Tip
Untuk melihat skema kejadian dari jenis data yang diekspor, kunjungi skema kejadian Event Hub.
Mengintegrasikan Defender untuk Cloud dengan solusi Deteksi dan Respons Titik Akhir (EDR)
Pertahanan Microsoft untuk Titik Akhir
Microsoft Defender untuk Titik Akhir adalah solusi keamanan titik akhir yang holistik dan dikirim cloud.
Microsoft Defender untuk server, menyertakan lisensi terintegrasi untuk Microsoft Defender untuk Titik Akhir. Sistem pertahanan tersebut menyediakan kemampuan deteksi dan respons titik akhir (EDR) yang komprehensif. Untuk informasi selengkapnya, lihat Melindungi titik akhir Anda.
Saat Pertahanan untuk Titik Akhir mendeteksi ancaman, maka ia akan memicu pemberitahuan. Pemberitahuan ditampilkan dalam Defender untuk Cloud dan Anda dapat melakukan pivot ke konsol Defender for Endpoint untuk melakukan penyelidikan terperinci dan mengungkap cakupan serangan. Pelajari selengkapnya tentang Microsoft Defender untuk Titik Akhir.
Solusi EDR lainnya
Defender untuk Cloud memberikan rekomendasi penguatan untuk memastikan Anda mengamankan sumber daya organisasi Anda sesuai dengan panduan Tolok ukur keamanan cloud Microsoft (MCSB). Salah satu kontrol dalam tolok ukur berkaitan dengan keamanan titik akhir: ES-1: Gunakan Deteksi dan Respons Titik Akhir (EDR).
Ada dua rekomendasi dalam Defender untuk Cloud untuk memastikan Anda telah mengaktifkan perlindungan titik akhir dan berjalan dengan baik. Rekomendasi ini memeriksa keberadaan dan kesehatan operasional solusi EDR dari:
- Tren Mikro
- Symantec
- McAfee
- Sophos
Pelajari selengkapnya di Penilaian dan rekomendasi perlindungan titik akhir di Microsoft Defender untuk Cloud.
Menerapkan strategi Zero Trust Anda ke skenario hibrid dan multi cloud
Dengan beban kerja cloud yang umumnya mencakup beberapa platform cloud, layanan keamanan cloud harus melakukan hal yang sama.
Microsoft Defender untuk Cloud melindungi beban kerja di mana pun mereka berjalan: di Azure, lokal, Amazon Web Services (AWS), atau Google Cloud Platform (GCP).
Mengintegrasikan Defender untuk Cloud dengan komputer lokal
Untuk mengamankan beban kerja cloud hibrid, Anda dapat memperluas perlindungan Defender untuk Cloud dengan menyambungkan komputer lokal ke server yang diaktifkan Azure Arc.
Pelajari tentang cara menyambungkan komputer di Koneksi komputer non-Azure Anda ke Defender untuk Cloud.
Mengintegrasikan Defender untuk Cloud dengan lingkungan cloud lainnya
Untuk melihat postur keamanan komputer Amazon Web Services di Defender untuk Cloud, onboarding akun AWS ke dalam Defender untuk Cloud. Ini akan mengintegrasikan AWS Security Hub dan Microsoft Defender untuk Cloud untuk tampilan terpadu rekomendasi Defender untuk Cloud dan temuan AWS Security Hub dan memberikan berbagai manfaat seperti yang dijelaskan dalam Koneksi akun AWS Anda untuk Microsoft Defender untuk Cloud.
Untuk melihat postur keamanan mesin Google Cloud Platform di Defender untuk Cloud, onboard akun GCP ke dalam Defender untuk Cloud. Ini akan mengintegrasikan Perintah Keamanan GCP dan Microsoft Defender untuk Cloud untuk tampilan terpadu rekomendasi Defender untuk Cloud dan temuan GCP Security Command Center dan memberikan berbagai manfaat seperti yang dijelaskan dalam Koneksi akun GCP Anda untuk Microsoft Defender untuk Cloud.
Langkah berikutnya
Untuk mempelajari selengkapnya tentang Microsoft Defender untuk Cloud, lihat dokumentasi Defender untuk Cloud lengkap.