Overzicht van Azure-beveiligingsbeheer en -bewaking

Dit artikel bevat een overzicht van de beveiligingsfuncties en -services die Azure biedt voor het beheer en de bewaking van Azure-cloudservices en virtuele machines.

Op rollen gebaseerd toegangsbeheer van Azure

Op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC) biedt gedetailleerd toegangsbeheer voor Azure-resources. Met behulp van Azure RBAC kunt u personen alleen de hoeveelheid toegang verlenen die ze nodig hebben om hun taken uit te voeren. Azure RBAC kan u ook helpen ervoor te zorgen dat wanneer mensen de organisatie verlaten, ze geen toegang meer hebben tot resources in de cloud.

Meer informatie:

Antimalware

Met Azure kunt u antimalwaresoftware gebruiken van belangrijke beveiligingsleveranciers zoals Microsoft, Symantec, Trend Micro, McAfee en Microsoft. Deze software helpt uw virtuele machines te beschermen tegen schadelijke bestanden, adware en andere bedreigingen.

Microsoft Antimalware voor Azure Cloud Services en Virtual Machines biedt u de mogelijkheid om een antimalwareagent te installeren voor zowel PaaS-rollen als virtuele machines. Op basis van System Center Endpoint Protection brengt deze functie bewezen on-premises beveiligingstechnologie naar de cloud.

Symantec Endpoint Protection (SEP) wordt ook ondersteund in Azure. Via portalintegratie kunt u opgeven dat u SEP op een VIRTUELE machine wilt gebruiken. SEP kan worden geïnstalleerd op een nieuwe virtuele machine via Azure Portal of kan worden geïnstalleerd op een bestaande VIRTUELE machine via PowerShell.

Meer informatie:

Meervoudige verificatie

Microsoft Entra-meervoudige verificatie is een verificatiemethode waarvoor meer dan één verificatiemethode is vereist. Er wordt een kritieke tweede beveiligingslaag toegevoegd aan aanmeldingen en transacties van gebruikers.

Meervoudige verificatie helpt de toegang tot gegevens en toepassingen te beveiligen terwijl de gebruikersvraag voor een eenvoudig aanmeldingsproces voldoen. Het biedt sterke verificatie via een scala aan verificatieopties (telefoongesprek, sms-bericht of mobiele app-melding of verificatiecode) en OATH-tokens van derden.

Meer informatie:

ExpressRoute

U kunt Azure ExpressRoute gebruiken om uw on-premises netwerken uit te breiden naar de Microsoft Cloud via een toegewezen privéverbinding die wordt gefaciliteerd door een connectiviteitsprovider. Met ExpressRoute kunt u verbindingen tot stand brengen met Microsoft-cloudservices zoals Azure, Microsoft 365 en CRM Online. Verbinding maken iviteit kan afkomstig zijn van:

  • Een any-to-any (IP VPN)-netwerk.
  • Een point-to-point Ethernet-netwerk.
  • Een virtuele cross-connection via een connectiviteitsprovider op een co-locatiefaciliteit.

ExpressRoute-verbindingen gaan niet via het openbare internet. Ze kunnen meer betrouwbaarheid, snellere snelheden, lagere latenties en hogere beveiliging bieden dan typische verbindingen via internet.

Meer informatie:

Virtuele netwerkgateways

VPN-gateways, ook wel virtuele Azure-netwerkgateways genoemd, worden gebruikt om netwerkverkeer tussen virtuele netwerken en on-premises locaties te verzenden. Ze worden ook gebruikt voor het verzenden van verkeer tussen meerdere virtuele netwerken binnen Azure (netwerk naar netwerk). VPN-gateways bieden beveiligde cross-premises connectiviteit tussen Azure en uw infrastructuur.

Meer informatie:

Privileged Identity Management

Soms moeten gebruikers bevoorrechte bewerkingen uitvoeren in Azure-resources of andere SaaS-toepassingen. Dit betekent vaak dat organisaties hen permanente bevoegde toegang geven in Microsoft Entra-id.

Dit is een groeiend beveiligingsrisico voor resources in de cloud, omdat organisaties niet voldoende kunnen controleren wat deze gebruikers doen met hun bevoegde toegang. Als een gebruikersaccount met bevoegde toegang wordt aangetast, kan één inbreuk bovendien van invloed zijn op de algehele cloudbeveiliging van een organisatie. Microsoft Entra Privileged Identity Management helpt dit risico op te lossen door de blootstellingstijd van bevoegdheden te verlagen en de zichtbaarheid van het gebruik te vergroten.

Privileged Identity Management introduceert het concept van een tijdelijke beheerder voor een rol of 'just-in-time'-beheerderstoegang. Dit type beheerder is een gebruiker die een activeringsproces voor die toegewezen rol moet voltooien. Het activeringsproces wijzigt de toewijzing van de gebruiker in een rol in Microsoft Entra-id van inactief naar actief gedurende een opgegeven periode.

Meer informatie:

Identiteitsbeveiliging

Microsoft Entra ID Protection biedt een geconsolideerde weergave van verdachte aanmeldingsactiviteiten en mogelijke beveiligingsproblemen om uw bedrijf te beschermen. Identity Protection detecteert verdachte activiteiten voor gebruikers en bevoegde identiteiten (beheerders) op basis van signalen zoals:

  • Beveiligingsaanvallen.
  • Gelekte referenties.
  • Aanmeldingen vanaf onbekende locaties en geïnfecteerde apparaten.

Door meldingen en aanbevolen herstel te bieden, helpt Identity Protection om risico's in realtime te beperken. Hiermee wordt de ernst van het gebruikersrisico berekend. U kunt beleid op basis van risico's configureren om automatisch toegang tot toepassingen te beschermen tegen toekomstige bedreigingen.

Meer informatie:

Defender voor Cloud

Microsoft Defender voor Cloud helpt u bedreigingen te voorkomen, te detecteren en erop te reageren. Defender voor Cloud biedt u meer inzicht in en controle over de beveiliging van uw Azure-resources en de resources in uw hybride cloudomgeving.

Defender voor Cloud continue beveiligingsevaluaties van uw verbonden resources uitvoert en hun configuratie en implementatie vergelijkt met de Microsoft Cloud Security Benchmark om gedetailleerde aanbevelingen voor beveiliging te bieden die zijn afgestemd op uw omgeving.

Defender voor Cloud helpt u bij het optimaliseren en bewaken van de beveiliging van uw Azure-resources door:

  • U kunt beleidsregels voor uw Azure-abonnementsbronnen definiëren op basis van:
    • De beveiligingsbehoeften van uw organisatie.
    • Het type toepassingen of gevoeligheid van de gegevens in elk abonnement.
    • Branche- of regelgevingsstandaarden of benchmarks die u toepast op uw abonnementen.
  • De status van uw virtuele Azure-machines, -netwerken en -toepassingen bewaken.
  • Een lijst met beveiligingswaarschuwingen met prioriteit, inclusief waarschuwingen van geïntegreerde partneroplossingen. Het biedt ook de informatie die u nodig hebt om snel een aanval en aanbevelingen te onderzoeken over hoe u deze herstelt.

Meer informatie:

Volgende stappen

Meer informatie over het model voor gedeelde verantwoordelijkheid en welke beveiligingstaken worden verwerkt door Microsoft en welke taken door u worden verwerkt.

Zie Beveiligingsbeheer in Azure voor meer informatie over beveiligingsbeheer.