Sicurezza Nexus dell'operatore di Azure

Azure Operator Nexus è progettato e progettato per rilevare e difendersi dalle minacce alla sicurezza più recenti e rispettare i requisiti rigorosi degli standard di sicurezza per enti pubblici e del settore. Due elementi fondamentali costituiscono la base dell'architettura di sicurezza:

  • Sicurezza per impostazione predefinita : la resilienza della sicurezza è una parte intrinseca della piattaforma senza modifiche di configurazione minime necessarie per usarla in modo sicuro.
  • Presupporre una violazione : il presupposto sottostante è che qualsiasi sistema può essere compromesso e, di conseguenza, l'obiettivo è ridurre al minimo l'impatto di una violazione della sicurezza in caso di verificarsi.

Azure Operator Nexus si rende conto di quanto sopra sfruttando gli strumenti di sicurezza nativi del cloud Microsoft che consentono di migliorare il comportamento di sicurezza del cloud, consentendo al tempo stesso di proteggere i carichi di lavoro degli operatori.

Protezione a livello di piattaforma tramite Microsoft Defender per il cloud

Microsoft Defender per il cloud è una piattaforma di protezione delle applicazioni nativa del cloud (CNAPP) che fornisce le funzionalità di sicurezza necessarie per rafforzare le risorse, gestire il comportamento di sicurezza, proteggersi dai attacchi informatici e semplificare la gestione della sicurezza. Ecco alcune delle funzionalità principali di Defender per il cloud che si applicano alla piattaforma Azure Operator Nexus:

  • Valutazione della vulnerabilità per macchine virtuali e registri contenitori : consente facilmente alle soluzioni di valutazione delle vulnerabilità di individuare, gestire e risolvere le vulnerabilità. Visualizzare, analizzare e correggere i risultati direttamente in Microsoft Defender for Cloud.
  • Sicurezza cloud ibrida: consente di ottenere una visualizzazione unificata della sicurezza in tutti i carichi di lavoro locali e cloud. Applicare i criteri di sicurezza e valutare in modo continuo la sicurezza dei carichi di lavoro cloud ibridi per garantire la conformità agli standard di sicurezza. Raccogliere, cercare e analizzare i dati di sicurezza provenienti da più origini, come firewall e altre soluzioni partner.
  • Avvisi di protezione dalle minacce: l'analisi comportamentale avanzata e Microsoft Intelligent Security Graph offrono un vantaggio sull'evoluzione dei attacchi informatici. L'analisi del comportamento e il Machine Learning predefiniti possono identificare gli attacchi e gli exploit di tipo zero-day. Monitorare reti, computer, Archiviazione di Azure e servizi cloud per attacchi in ingresso e attività post-violazione. Semplificare l'analisi con strumenti interattivi e intelligence contestuale sulle minacce.
  • Valutazione della conformità rispetto a un'ampia gamma di standard di sicurezza: Defender per il cloud valuta continuamente l'ambiente cloud ibrido per analizzare i fattori di rischio in base ai controlli e alle procedure consigliate in Azure Security Benchmark. Quando si abilitano le funzionalità di sicurezza avanzate, è possibile applicare una gamma di altri standard di settore, standard normativi e benchmark in base alle esigenze dell'organizzazione. Aggiungere standard e tenere traccia della loro conformità dal dashboard di conformità alle normative.
  • Funzionalità di sicurezza dei contenitori: è possibile trarre vantaggio dalla gestione delle vulnerabilità e dalla protezione dalle minacce in tempo reale negli ambienti in contenitori.

Sono disponibili opzioni di sicurezza avanzate che consentono di proteggere i server host locali e i cluster Kubernetes che eseguono i carichi di lavoro degli operatori. Queste opzioni sono descritte di seguito.

Protezione del sistema operativo dell'host della macchina bare metal tramite Microsoft Defender per endpoint

I computer bare metal (BMM), che ospitano i server di calcolo dell'infrastruttura locale, sono protetti quando si sceglie di abilitare la soluzione di Microsoft Defender per endpoint. Microsoft Defender per endpoint fornisce funzionalità antivirus preventive (AV), rilevamento e reazione dagli endpoint (EDR) e gestione delle vulnerabilità.

È possibile abilitare Microsoft Defender per endpoint protezione dopo aver selezionato e attivato un piano di Microsoft Defender per server, poiché l'attivazione del piano defender per server è un prerequisito per Microsoft Defender per endpoint. Una volta abilitata, la configurazione Microsoft Defender per endpoint viene gestita dalla piattaforma per garantire sicurezza e prestazioni ottimali e ridurre il rischio di errori di configurazione.

Protezione del carico di lavoro del cluster Kubernetes tramite Microsoft Defender per contenitori

I cluster Kubernetes locali che eseguono i carichi di lavoro degli operatori sono protetti quando si sceglie di abilitare la soluzione Microsoft Defender per contenitori. Microsoft Defender per contenitori offre protezione dalle minacce in fase di esecuzione per i cluster e i nodi Linux, nonché la protezione avanzata dell'ambiente del cluster in caso di errori di configurazione.

È possibile abilitare la protezione di Defender per contenitori all'interno di Defender per il cloud attivando il piano Defender per contenitori.

La sicurezza del cloud è una responsabilità condivisa

È importante comprendere che in un ambiente cloud la sicurezza è una responsabilità condivisa tra l'utente e il provider di servizi cloud. Le responsabilità variano a seconda del tipo di servizio cloud in cui vengono eseguiti i carichi di lavoro, sia che si tratti di Software as a Service (SaaS), Piattaforma distribuita come servizio (PaaS) o Infrastruttura distribuita come servizio (IaaS), nonché in cui i carichi di lavoro sono ospitati, all'interno dei data center del provider di servizi cloud o dei propri data center locali.

I carichi di lavoro Nexus dell'operatore di Azure vengono eseguiti nei server nei data center, quindi si è in grado di controllare le modifiche apportate all'ambiente locale. Microsoft rende periodicamente disponibili nuove versioni della piattaforma che contengono sicurezza e altri aggiornamenti. È quindi necessario decidere quando applicare queste versioni all'ambiente in base alle esigenze aziendali dell'organizzazione.