Usare il monitoraggio di Azure per integrare i componenti di sicurezza

Azure
Monitoraggio di Azure
Office 365
Microsoft Defender per Office 365

Questo articolo presenta una serie di articoli su come integrare i servizi di sicurezza con l'ambiente IT per proteggere i sistemi e le risorse nel sito e nel cloud. Microsoft offre un'ampia gamma di servizi di sicurezza che consentono all'organizzazione di monitorare e proteggere i sistemi e le informazioni. Questa serie di articoli descrive come integrare questi servizi con l'ambiente IT per migliorare il comportamento di sicurezza.

Microsoft offre molti documenti e architetture di riferimento sulla sicurezza IT. Ad esempio, è possibile ottenere informazioni sui concetti di Zero Trust, comprendere il funzionamento dei servizi XDR di Microsoft Defender per proteggere l'ambiente Office e ottenere una progettazione dell'architettura con vari servizi di sicurezza di Microsoft Azure Cloud. È possibile trovare una compilazione di varie architetture di riferimento orientate alla sicurezza sulle architetture di riferimento per la cybersecurity Microsoft.

Architetture in questa serie

Questo articolo è il primo di una serie di cinque articoli che presentano un modo logico e organizzato per comprendere e integrare le soluzioni di sicurezza disponibili nel cloud pubblico di Microsoft Azure e dai servizi di Microsoft 365. Questo primo articolo offre una panoramica della serie. Illustra brevemente il contenuto dell'architettura e il modo in cui è stata creata. Gli altri articoli di questa serie illustrano in modo più dettagliato ogni parte.

Questa serie illustra in modo approfondito la difesa che è possibile creare con questi servizi di sicurezza cloud Microsoft:

  • Servizi di sicurezza di Azure
  • Microsoft Defender XDR Services
  • Servizi di Monitoraggio di Azure

Diagrammi

Questa serie di articoli usa diagrammi architetturali per spiegare come interagiscono i servizi di sicurezza Microsoft. Il diagramma di questo articolo è il riferimento all'architettura finale per questa serie e presenta l'intera immagine.

Per rendere l'architettura più completa, è stata progettata per essere sovrapposta all'architettura di un tipico ambiente IT ibrido, che in molte aziende ha tre livelli:

  • Servizi locali, ad esempio un data center privato
  • Servizi di Office 365 che forniscono microsoft app Office
  • Servizi cloud pubblici di Azure, inclusi server, archiviazione e servizi di identità

Diagramma dell'architettura completa e finale descritta in questa serie di cinque articoli.

Scaricare un file di Visio di questa architettura.

©2021 MITRE Corporation. Questo lavoro viene riprodotto e distribuito con l'autorizzazione di The MITRE Corporation.

Nella parte inferiore del diagramma è presente un livello che rappresenta alcune delle tecniche di attacco più familiari secondo la matrice MITRE ATT&CK (MITRE ATT&CK® e le tattiche coinvolte nel testo blu). Dal punto di vista delle minacce, gli attori malintenzionati si sono evoluti con nuove tecnologie e scenari, in particolare i cloud pubblici e ibridi.

Articoli

Oltre a questo articolo introduttivo, questa serie include gli articoli seguenti:

  • Eseguire il mapping delle minacce all'ambiente IT

    Il secondo articolo di questa serie illustra come usare questo riferimento architettonico con un set diverso di tattiche e tecniche o con diverse metodologie, ad esempio Cyber Kill Chain®, un framework sviluppato da Lockheed Martin.

  • Creare il primo livello di difesa con i servizi di sicurezza di Azure

    Il terzo articolo di questa serie illustra in dettaglio i servizi di sicurezza dei servizi cloud Microsoft. Descrive come proteggere i servizi di Azure, ad esempio macchine virtuali, archiviazione, rete, applicazione, database e altri servizi di Azure.

  • Creare il secondo livello di difesa con i servizi di sicurezza XDR di Microsoft Defender

    Il quarto articolo di questa serie illustra la sicurezza per i servizi di Microsoft 365, ad esempio Office 365, Teams e OneDrive, forniti dai servizi XDR di Microsoft Defender.

  • Integrare i servizi di sicurezza Di Azure e Microsoft Defender XDR

    Il quinto articolo di questa serie illustra la relazione tra i servizi Sicurezza di Azure e Microsoft Defender XDR e la relativa integrazione. Descrive il funzionamento dell'integrazione e il modo in cui è possibile farlo usando Microsoft Sentinel e Log Analytics, che vengono visualizzati sul lato sinistro del diagramma dell'architettura. Questa serie chiama questi servizi di monitoraggio di base, perché i servizi illustrati nel grafico possono funzionare con i servizi completi di Azure e Microsoft 365.

Collaboratori

Questo articolo viene gestito da Microsoft. Originariamente è stato scritto dai seguenti contributori.

Autore principale:

Altri contributori:

Passaggi successivi

Questo documento si riferisce ad alcuni servizi, tecnologie e terminologie. Per altre informazioni, vedere le risorse seguenti:

Per altri dettagli su questa architettura di riferimento, vedere gli altri articoli di questa serie: