次の方法で共有


クラウド インフラストラクチャとエンドポイント セキュリティの機能

インフラストラクチャとエンドポイントのセキュリティに従事しているクラウド セキュリティ チームは、エンタープライズ アプリケーションとユーザーが使用するインフラストラクチャおよびネットワーク コンポーネントに対するセキュリティ保護、検出、および応答制御を提供します。

最新化

ソフトウェア デファインド データセンターとその他のクラウド テクノロジーは、インフラストラクチャとエンドポイント セキュリティに関する次のような長年の課題の解決に役立ちます。

  • インベントリと構成エラーの検出は、すべてがすぐに表示されるため、クラウドでホストされているアセットについての信頼性がはるかに高くなります (物理データセンターとの比較)。

  • 脆弱性管理は、全体的なセキュリティ体制管理の重要な部分に発展しています。

  • コンテナー テクノロジの追加は、組織がこのテクノロジを幅広く採用すると、インフラストラクチャ チームとネットワーク チームによって管理およびセキュリティ保護されます。 例については、Defender for Cloud のコンテナー セキュリティを参照してください。

  • セキュリティ エージェントの統合とツールの簡素化により、セキュリティ エージェントとツールの保守とパフォーマンスのオーバーヘッドが削減されます。

  • アプリケーションの許可リストと内部ネットワークのフィルター処理を使用した、クラウド ホスト サーバー (機械学習によって生成されたルール セットを使用) の構成とデプロイは、非常に簡単になっています。 Azure の例については、適応型アプリケーション制御およびアダプティブ ネットワークのセキュリティ強化に関する記事をご覧ください。

  • クラウド内のソフトウェア デファインド データセンターでは、インフラストラクチャとセキュリティを構成するための自動化されたテンプレート (Azure のInfrastructure as Code (IaC) など) がより簡単になります。

  • Just-In-Time (JIT) と Just enough access (JEA) により、サーバーとエンドポイントに対する特権アクセスに対して最小限の特権の原則を実際に適用できます。

  • ユーザー エクスペリエンスは、ユーザーがエンドポイント デバイスを選択または購入できるようになるにつれて重要になります。

  • 統合エンドポイント管理 を使用すると、モバイル PC や従来の PC を含むすべてのエンドポイント デバイスのセキュリティ体制を管理できます。 統合エンドポイント管理では、ゼロ トラストアクセス制御ソリューションに重要なデバイス整合性信号も提供されます。

  • ネットワーク セキュリティ アーキテクチャとコントロールは、クラウド アプリケーション アーキテクチャへの移行によって部分的になくなりつつありますが、基本的なセキュリティ対策を維持しています。 詳細については、「ネットワーク セキュリティと封じ込め」を参照してください。

チームの構成と重要な関係

クラウド インフラストラクチャとエンドポイント セキュリティは、一般に、次の役割とやり取りします。

  • IT アーキテクチャと運用
  • セキュリティのアーキテクチャ
  • セキュリティ オペレーション センター (SOC)
  • コンプライアンス チーム
  • 監査チーム

次のステップ

脅威インテリジェンスの機能を確認します。