Riassunto
In questo modulo è stato illustrato come progettare e valutare le soluzioni di sicurezza di rete come progettista della sicurezza informatica Microsoft. Si è appreso come valutare le progettazioni di rete in base ai principi Zero Trust e al benchmark della sicurezza cloud Microsoft, segmentare i carichi di lavoro per limitare lo spostamento laterale, filtrare il traffico con gruppi di sicurezza di rete e gruppi di sicurezza delle applicazioni, gestire il comportamento di rete tramite Microsoft Defender for Cloud e monitorare l'attività di rete con Azure Network Watcher e Microsoft Sentinel. È stato anche valutato il modo in cui Microsoft Entra Internet Access e Microsoft Entra Private Access sostituiscono proxy legacy e infrastruttura VPN con controlli di sicurezza basati sul cloud con riconoscimento delle identità.
Obiettivi di apprendimento
Si è appreso come:
- Valutare le progettazioni di rete per allinearsi ai requisiti di sicurezza e alle procedure consigliate
- Progettare soluzioni per la segmentazione della rete
- Progettare soluzioni per filtrare il traffico con i gruppi di sicurezza di rete
- Progettare soluzioni per la gestione della postura della rete
- Progettare soluzioni per il monitoraggio della rete
- Valutare le soluzioni che usano Accesso a Internet Microsoft Entra
- Valutare le soluzioni che usano Accesso privato Microsoft Entra
Ulteriori informazioni
Progettazione e procedure consigliate per la rete
- Panoramica della sicurezza Zero Trust
- Microsoft Cloud Security Benchmark v2- Controlli di sicurezza di rete
- Procedure consigliate per la sicurezza di rete di Azure
- Funzionalità di Firewall di Azure Premium
- Panoramica di Protezione DDoS di Azure
- Panoramica di Web application firewall di Azure
- Panoramica del collegamento privato di Azure
- Panoramica di Azure Bastion
- Panoramica dell'accesso sicuro globale
- Proteggere le reti con Zero Trust
Segmentazione di rete
- Azure Well-Architected Framework- Strategia di segmentazione
- Panoramica di Gestione rete virtuale di Azure
- Regole di amministrazione della sicurezza in Gestione rete virtuale di Azure
- Perimetro di sicurezza di rete di Azure
- Crittografia della rete virtuale di Azure
- Panoramica del Firewall di Azure
- Panoramica della rete WAN virtuale di Azure
Filtro del traffico con gruppi di sicurezza di rete
- Panoramica dei gruppi di sicurezza di rete
- Come i gruppi di sicurezza di rete filtrano il traffico
- Gruppi di sicurezza delle applicazioni
- Panoramica dei tag di servizio di Azure
- Log dei flussi della rete virtuale
- Regole di amministrazione della sicurezza in Gestione rete virtuale di Azure
Gestione del comportamento di rete
- Che cos'è Microsoft Defender for Cloud?
- Cloud security posture management (CSPM)
- Informazioni di riferimento sulle raccomandazioni sulla sicurezza di rete
- Identificare e correggere i percorsi di attacco
- Regole di governance in Defender for Cloud
- Verifica di rete in Gestione rete virtuale di Azure
- Definizioni predefinite di Criteri di Azure per Rete di Azure
Monitoraggio di rete
- Log dei flussi della rete virtuale
- Panoramica di Analisi del traffico
- Panoramica di Monitoraggio connessione
- Monitorare il Firewall di Azure
- Che cos'è Microsoft Sentinel?
- Cartella di lavoro di Firewall di Azure
Accesso a Internet Microsoft Entra
- Microsoft Entra Internet Access per tutte le app
- Profilo di inoltro del traffico Microsoft
- Configurare il filtro del contenuto Web
- Verifica della rete conforme
- Ripristino IP di origine
- Restrizioni tenant universale