Questo articolo presenta una serie di articoli su come integrare i servizi di sicurezza con l'ambiente IT per proteggere i sistemi e le risorse nel sito e nel cloud. Microsoft offre un'ampia gamma di servizi di sicurezza che consentono all'organizzazione di monitorare e proteggere i sistemi e le informazioni. Questa serie di articoli descrive come integrare questi servizi con l'ambiente IT per migliorare il comportamento di sicurezza.
Microsoft offre molti documenti e architetture di riferimento sulla sicurezza IT. Ad esempio, è possibile ottenere informazioni sui concetti di Zero Trust, comprendere il funzionamento dei servizi XDR di Microsoft Defender per proteggere l'ambiente Office e ottenere una progettazione dell'architettura con vari servizi di sicurezza di Microsoft Azure Cloud. È possibile trovare una compilazione di varie architetture di riferimento orientate alla sicurezza sulle architetture di riferimento per la cybersecurity Microsoft.
Architetture in questa serie
Questo articolo è il primo di una serie di cinque articoli che presentano un modo logico e organizzato per comprendere e integrare le soluzioni di sicurezza disponibili nel cloud pubblico di Microsoft Azure e dai servizi di Microsoft 365. Questo primo articolo offre una panoramica della serie. Illustra brevemente il contenuto dell'architettura e il modo in cui è stata creata. Gli altri articoli di questa serie illustrano in modo più dettagliato ogni parte.
Questa serie illustra in modo approfondito la difesa che è possibile creare con questi servizi di sicurezza cloud Microsoft:
- Servizi di sicurezza di Azure
- Microsoft Defender XDR Services
- Servizi di Monitoraggio di Azure
Diagrammi
Questa serie di articoli usa diagrammi architetturali per spiegare come interagiscono i servizi di sicurezza Microsoft. Il diagramma di questo articolo è il riferimento all'architettura finale per questa serie e presenta l'intera immagine.
Per rendere l'architettura più completa, è stata progettata per essere sovrapposta all'architettura di un tipico ambiente IT ibrido, che in molte aziende ha tre livelli:
- Servizi locali, ad esempio un data center privato
- Servizi di Office 365 che forniscono microsoft app Office
- Servizi cloud pubblici di Azure, inclusi server, archiviazione e servizi di identità
Scaricare un file di Visio di questa architettura.
©2021 MITRE Corporation. Questo lavoro viene riprodotto e distribuito con l'autorizzazione di The MITRE Corporation.
Nella parte inferiore del diagramma è presente un livello che rappresenta alcune delle tecniche di attacco più familiari secondo la matrice MITRE ATT&CK (MITRE ATT&CK® e le tattiche coinvolte nel testo blu). Dal punto di vista delle minacce, gli attori malintenzionati si sono evoluti con nuove tecnologie e scenari, in particolare i cloud pubblici e ibridi.
Articoli
Oltre a questo articolo introduttivo, questa serie include gli articoli seguenti:
Eseguire il mapping delle minacce all'ambiente IT
Il secondo articolo di questa serie illustra come usare questo riferimento architettonico con un set diverso di tattiche e tecniche o con diverse metodologie, ad esempio Cyber Kill Chain®, un framework sviluppato da Lockheed Martin.
Creare il primo livello di difesa con i servizi di sicurezza di Azure
Il terzo articolo di questa serie illustra in dettaglio i servizi di sicurezza dei servizi cloud Microsoft. Descrive come proteggere i servizi di Azure, ad esempio macchine virtuali, archiviazione, rete, applicazione, database e altri servizi di Azure.
Creare il secondo livello di difesa con i servizi di sicurezza XDR di Microsoft Defender
Il quarto articolo di questa serie illustra la sicurezza per i servizi di Microsoft 365, ad esempio Office 365, Teams e OneDrive, forniti dai servizi XDR di Microsoft Defender.
Integrare i servizi di sicurezza Di Azure e Microsoft Defender XDR
Il quinto articolo di questa serie illustra la relazione tra i servizi Sicurezza di Azure e Microsoft Defender XDR e la relativa integrazione. Descrive il funzionamento dell'integrazione e il modo in cui è possibile farlo usando Microsoft Sentinel e Log Analytics, che vengono visualizzati sul lato sinistro del diagramma dell'architettura. Questa serie chiama questi servizi di monitoraggio di base, perché i servizi illustrati nel grafico possono funzionare con i servizi completi di Azure e Microsoft 365.
Collaboratori
Questo articolo viene gestito da Microsoft. Originariamente è stato scritto dai seguenti contributori.
Autore principale:
- Rudnei Oliveira | Senior Customer Engineer
Altri contributori:
- Gary Moore | Programmatore/writer
- Andrew Nathan | Senior Customer Engineering Manager
Passaggi successivi
Questo documento si riferisce ad alcuni servizi, tecnologie e terminologie. Per altre informazioni, vedere le risorse seguenti:
- Che cosa sono i cloud pubblici, privati e ibridi?
- Panoramica di Azure Security Benchmark (v3)
- Adottare la sicurezza proattiva con Zero Trust
- Informazioni sull'abbonamento a Microsoft 365
- Microsoft Defender XDR
- MITRE ATT&CK®
- La Cyber Kill Chain® di Lockheed Martin
- Che cos'è Microsoft Azure Sentinel?
- Panoramica di Log Analytics in Monitoraggio di Azure
Risorse correlate
Per altri dettagli su questa architettura di riferimento, vedere gli altri articoli di questa serie:
- Parte 2: Eseguire il mapping delle minacce all'ambiente IT
- Parte 3: Creare il primo livello di difesa con i servizi di sicurezza di Azure
- Parte 4: Creare il secondo livello di difesa con i servizi di sicurezza XDR di Microsoft Defender
- Parte 5: Integrare i servizi di sicurezza Azure e Microsoft Defender XDR