Delen via


Uw cloudomgeving beveiligen

Dit artikel bevat aanbevolen procedures voor het onderhouden van de betrouwbaarheid en beveiliging van uw Azure-cloudomgeving. Betrouwbaarheid zorgt ervoor dat uw cloudservices operationeel blijven met minimale downtime. Beveiliging beschermt de vertrouwelijkheid, integriteit en beschikbaarheid van uw resources. Zowel betrouwbaarheid als beveiliging zijn essentieel voor succesvolle cloudbewerkingen.

diagram met het CAF-beheerproces: gereed, beheren, bewaken en beveiligen (RAMP).

Betrouwbaarheid beheren

Betrouwbaarheidsbeheer omvat het gebruik van redundantie, replicatie en gedefinieerde herstelstrategieën om downtime te minimaliseren en uw bedrijf te beschermen. tabel 1 een voorbeeld van drie prioriteiten voor workloads, betrouwbaarheidsvereisten (uptime SLO, maximale downtime, redundantie, taakverdeling, replicatie) en voorbeeldscenario's die overeenkomen met serviceniveaudoelstellingen (SLO's)

Tabel 1. Voorbeeld van vereisten voor workload-prioriteit en betrouwbaarheid.

Voorrang Bedrijfsimpact Minimale uptime SLO Maximale downtime per maand Architectuurredundantie Taakverdeling Gegevensreplicatie en back-ups Voorbeeldscenario
Hoog (missiekritisch) Onmiddellijke en ernstige gevolgen voor de reputatie of omzet van het bedrijf. 99,99% 4,32 minuten Meerdere regio's & meerdere beschikbaarheidszones in elke regio Actief-actief Synchrone replicatie van gegevens in meerdere regio's & back-ups voor herstel bedrijfskritieke basislijn
Gemiddeld Meetbare effecten op de reputatie of omzet van het bedrijf. 99.9% 43,20 minuten Meerdere regio's & meerdere beschikbaarheidszones in elke regio Actief-passief Asynchrone replicatie van gegevens in meerdere regio's & back-ups voor herstel Betrouwbaar webapppatroon
Laag Geen effect op bedrijfsreputatie, processen of winst. 99% 7,20 uur Eén regio & meerdere beschikbaarheidszones Redundantie van beschikbaarheidszone Synchrone gegevensreplicatie tussen beschikbaarheidszones & back-ups voor herstel App Service-basislijn
basislijn voor virtuele machines

Betrouwbaarheidsverantwoordelijkheden identificeren

Betrouwbaarheidsverantwoordelijkheden variëren per implementatiemodel. Gebruik de volgende tabel om uw beheerverantwoordelijkheden voor infrastructuur (IaaS), platform (PaaS), software (SaaS) en on-premises implementaties te identificeren.

Verantwoordelijkheid Lokaal IaaS (Azure) PaaS (Azure) SaaS
Gegevens ✔️ ✔️ ✔️ ✔️
Code en uitvoeringstijd ✔️ ✔️ ✔️
Cloudresources ✔️ ✔️ ✔️
Fysieke hardware ✔️

Zie Gedeelde verantwoordelijkheid voor betrouwbaarheidvoor meer informatie.

Betrouwbaarheidsvereisten definiëren

Duidelijk gedefinieerde betrouwbaarheidsvereisten zijn essentieel voor uptimedoelen, herstel en gegevensverliestolerantie. Volg deze stappen om betrouwbaarheidsvereisten te definiëren:

  1. Werkbelastingen prioriteren. Hoge, gemiddelde (standaard) of lage prioriteiten toewijzen aan workloads op basis van bedrijfskritiek en financiële investeringsniveaus. Bekijk regelmatig prioriteiten om de afstemming met bedrijfsdoelen te handhaven.

  2. Wijs de serviceniveaudoelstelling (SLO) voor uptime toe aan alle workloads. Uw SLO heeft invloed op uw architectuur, strategieën voor gegevensbeheer, herstelprocessen en kosten. Stel uptimedoelen vast op basis van de prioriteit van de workload. Workloads met een hogere prioriteit vereisen strengere uptimedoelen.

  3. Service Level Indicators (SLI's) identificeren. SLI's gebruiken om de uptime-prestaties te meten ten opzichte van uw SLO. Voorbeelden zijn gezondheidsmonitoring van diensten en foutpercentages.

  4. Een beoogde hersteltijd (RTO) toewijzen aan alle workloads. De RTO definieert de maximaal acceptabele downtime voor uw workload. RTO moet korter zijn dan uw jaarlijkse uitvaltijdstoewijzing. Een uptime-SLO van 99,99% vereist bijvoorbeeld minder dan 52 minuten uitvaltijd per jaar (4,32 minuten per maand). Voer de volgende stappen uit om een RTO toe te wijzen:

    1. Schat het aantal fouten per jaar in. Gebruik uw SLA's voor workloads met operationele geschiedenis. Voor nieuwe workloads voert u een analyse van foutmodus uit om een nauwkeurige schatting te krijgen.

    2. schat de RTO. deel uw jaarlijkse toegestane downtime door het geschatte aantal storingen. Als u vier fouten per jaar inschat, moet uw RTO 13 minuten of minder zijn (52 minuten / 4 storingen = 13 minuten RTO).

    3. Uw hersteltijd testen. De gemiddelde tijd bijhouden die nodig is om te herstellen tijdens failovertests en livefouten. De tijd die je nodig hebt om te herstellen van een fout, moet korter zijn dan je RTO.

  5. Definieer beoogde herstelpunten (RPO) voor alle workloads. Uw RPO beïnvloedt hoe vaak u uw gegevens repliceert en er een back-up van maakt. Bepaal hoeveel gegevensverlies uw bedrijf kan tolereren.

  6. De betrouwbaarheidsdoelen voor workloads definiëren. Zie de aanbevelingen van het Well-Architected Framework voor het definiëren van betrouwbaarheidsdoelen.

Betrouwbaarheid van gegevens beheren

Betrouwbaarheid van gegevens omvat gegevensreplicatie (replica's) en back-ups (kopieën naar een bepaald tijdstip) om de beschikbaarheid en consistentie te behouden. Zie tabel 2 voor voorbeelden van workloadprioriteit die is afgestemd op doelen voor gegevensbetrouwbaarheid.

Tabel 2. Workloadprioriteit met voorbeeldconfiguraties voor gegevensbetrouwbaarheid.

Prioriteit van werkbelasting Beschikbaarheids-SLO Gegevensreplicatie Back-ups van gegevens Voorbeeldscenario
Hoog 99,99% Synchrone gegevensreplicatie tussen regio's

Synchrone gegevensreplicatie tussen beschikbaarheidszones
Hoge frequentie, back-ups tussen regio's. Frequentie moet ondersteuning bieden voor RTO en RPO. Bedrijfskritiek gegevensplatform
Gemiddeld 99.9% Synchrone gegevensreplicatie tussen regio's

Synchrone gegevensreplicatie tussen beschikbaarheidszones
Regio-overschrijdende back-ups. Frequentie moet ondersteuning bieden voor RTO en RPO. database- en opslagoplossing in het patroon Reliable Web App
Laag 99% Synchrone gegevensreplicatie tussen beschikbaarheidszones Regio-overschrijdende back-ups. Frequentie moet ondersteuning bieden voor RTO en RPO. Gegevenstolerantie in de basislijnweb-app met zoneredundantie

U moet configuraties voor gegevensbetrouwbaarheid afstemmen op de RTO- en RPO-vereisten van uw workloads. Voer de volgende stappen uit om deze uitlijning te maken:

  1. Gegevensreplicatie beheren. Uw gegevens synchroon of asynchroon repliceren volgens de RTO- en RPO-vereisten van uw workload.

    Gegevensdistributie Gegevensreplicatie Taakverdelingsconfiguratie
    Over beschikbaarheidszones Synchroon (bijna real-time) De meeste PaaS-services verwerken zone-overschrijdende load balancing van nature.
    Tussen regio's (actief-actief) Synchroon Actief-actief taakverdeling
    Over regio's (actief-passief) Asynchroon (periodiek) Actief-passieve configuratie

    Zie Replicatie: Redundantie voor gegevensvoor meer informatie.

  2. Back-ups van gegevens beheren. back-ups zijn voor herstel na noodgevallen (servicefout), gegevensherstel (verwijdering of beschadiging) en reactie op incidenten (beveiliging). Back-ups moeten ondersteuning bieden voor uw RTO- en RPO-vereisten voor elke workload. Geef de voorkeur aan back-upoplossingen die zijn ingebouwd in uw Azure-service, zoals systeemeigen back-upfuncties in Azure Cosmos DB en Azure SQL Database. Wanneer eigen back-ups niet beschikbaar zijn, inclusief on-premises gegevens, gebruikt u Azure Backup. Zie Backup en Azure Business Continuity Center voor meer informatie.

  3. Betrouwbaarheid van workloadgegevens ontwerpen. Voor het ontwerpen van betrouwbaarheid van workloadgegevens, zie de Well-Architected Framework handleidingen voor Data partitioning en Azure services (begin met de sectie Betrouwbaarheid).

Betrouwbaarheid van code en runtime beheren

De betrouwbaarheid van code en runtime is een workloadverantwoordelijkheid. Volg de zelfherstel- en zelfbehoudhandleiding van Well-Architected Framework.

Betrouwbaarheid van cloudresources beheren

Het beheren van de betrouwbaarheid van uw cloudresources vereist vaak architectuurredundantie (dubbele service-exemplaren) en een effectieve strategie voor taakverdeling. Zie tabel 3 voor voorbeelden van architectuurredundantie die is afgestemd op de prioriteit van de werkbelasting.

Tabel 3. Voorbeelden van werkbelastingprioriteit en architectuurredundantie.

Prioriteit van werkbelasting Architectuurredundantie Taakverdelingsbenadering Azure-taakverdelingsoplossing Voorbeeldscenario
Hoog Twee regio's met &-beschikbaarheidszones Actief-actief Azure Front Door (HTTP)

Azure Traffic Manager (niet-HTTP)
Missiekritisch applicatiebasisplatform
Gemiddeld Twee regio's met &-beschikbaarheidszones Actief-passief Azure Front Door (HTTP)

Azure Traffic Manager (niet-HTTP)
richtlijnen voor betrouwbare web-app-patroonarchitectuur
Laag Beschikbaarheidszones van één enkele regio & Over beschikbaarheidszones Azure Application Gateway

Azure Load Balancer toevoegen voor virtuele machines
App Service-basislijn
basislijn voor virtuele machines

Uw benadering moet architectuurredundantie implementeren om te voldoen aan de betrouwbaarheidsvereisten van uw workloads. Volg deze stappen:

  1. de uptime van uw architecturen schatten. Voor elke workload berekent u de samengestelde SLA. Alleen services opnemen die ertoe kunnen leiden dat de werkbelasting mislukt (kritieke pad).

    1. Noem elke service in het kritieke pad van de workload. Verzamel de SLA's voor Microsoft Uptime van elke service uit het officiële document.

    2. Bepaal of de workload onafhankelijke kritieke paden bevat. Een onafhankelijk pad kan mislukken en de workload blijft beschikbaar.

    3. Als u één kritiek pad hebt, gebruikt u de formule voor één regio: N = S1 × S2 × S3 × ... × Sn.

    4. Als u twee of meer kritieke paden hebt, gebruikt u de formule voor het onafhankelijke pad: N = S1 x 1 - [(1 - S2) × (1 - S3)].

    5. Complexe workloads combineren vaak beide formuletypen. Voorbeeld: N = S1 × S2 × S3 × (S4 x 1 - [(1 - S5) × (1 - S6)]).

    6. Voor toepassingen met meerdere regio's gebruikt u de formule voor de formule voor meerdere regio's: M = 1 - (1 - N)^R

    7. Vergelijk uw berekende uptime met uw uptime-SLO. Een tekort vereist hogere niveaus van SLA's of aanvullende redundantie. Herbereken na elke wijziging. Stop nadat de berekende uptime de SLO overschrijdt.

    Gebruiksituatie Formule Variabelen Voorbeeld Uitleg
    Eén regio N = S1 × S2 × S3 × ... × Sn N = samengestelde SLA.
    S = SLA van de Azure-service.
    n = aantal services op kritiek pad.
    N = 99,99% (app) × 99,95% (database) × 99,9% (cache) Eenvoudige workload met app (99.99%), database (99,95%) en cache (99,9%) in één kritiek pad.
    Onafhankelijke paden S1 x 1 - [(1 - S2) × (1 - S3)] S = SLA van de Azure-service. 99.99% (app) × (1 - [(1 - 99,95% database) × (1 - 99,9% cache)]) In de app kan de database (99,95%) of cache (99,9%) mislukken zonder downtime te veroorzaken.
    Meerdere regio's M = 1 - (1 - N)^R M = SLA voor meerdere regio's.
    N = SLA voor één regio.
    R = aantal regio's.
    Als N = 99,95% en R = 2, dan M = 1 - (1 - 99,95%)^2 Workload geïmplementeerd in twee regio's.
  2. Servicelagen aanpassen. Voordat u architecturen wijzigt, evalueert u of verschillende Azure-servicelagen (SKU's) aan uw betrouwbaarheidsvereisten kunnen voldoen. Sommige Azure-servicelagen kunnen verschillende SLA's voor uptime hebben, zoals Azure Managed Disks.

  3. architectuurredundantie toevoegen. Als de huidige schatting van uw uptime niet aan uw SLO voldoet, verhoog de redundantie:

    1. Meerdere beschikbaarheidszones gebruiken. Uw workloads configureren voor het gebruik van meerdere beschikbaarheidszones. Hoe beschikbaarheidszones uw uptime verbeteren, kan moeilijk te schatten zijn. Alleen een select aantal services hebben uptime-SLA's die rekening houden met beschikbaarheidszones. Wanneer SLA's rekening houden met beschikbaarheidszones, kunt u deze gebruiken in uw schattingen van uw uptime. Zie de volgende tabel voor enkele voorbeelden.

      Azure-servicetype Azure-services met SLA's voor beschikbaarheidszones
      Rekenplatform App-dienst
      Azure Kubernetes Service
      Virtuele machines
      Gegevensarchief Azure Service Bus (een cloud-gebaseerde berichtendienst van Microsoft)
      Azure Opslagaccounts
      Azure Cache voor Redis
      Premium-laag van Azure Files
      Databank Azure Cosmos DB
      Azure SQL Database
      Azure-database voor MySQL
      Azure-database voor PostgreSQL
      Azure Managed Instance voor Apache Cassandra
      Ladingsverdeler Application Gateway
      Veiligheid Azure Firewall
    2. Meerdere regio's gebruiken. Meerdere regio's zijn vaak nodig om te voldoen aan de SLO's voor uptime. Gebruik globale load balancers (Azure Front Door of Traffic Manager) voor de distributie van verkeer. Architecturen voor meerdere regio's vereisen zorgvuldig beheer van gegevensconsistentie.

  4. Architectuurredundantie beheren. Bepalen hoe redundantie moet worden gebruikt: u kunt architectuurredundantie gebruiken als onderdeel van dagelijkse bewerkingen (actief). U kunt ook architectuurredundantie gebruiken in scenario's voor herstel na noodgevallen (passief). Zie Tabel 3 voor voorbeelden.

    1. taakverdeling voor beschikbaarheidszones. Alle beschikbaarheid actief gebruiken. Veel Azure PaaS-services beheren taakverdeling in beschikbaarheidszones automatisch. IaaS-workloads moeten gebruikmaken van een interne load balancer om taken te verdelen over beschikbaarheidszones.

    2. taakverdeling tussen regio's. Bepalen of workloads in meerdere regio's actief-actief of actief-passief moeten worden uitgevoerd op basis van betrouwbaarheidsbehoeften.

  5. Serviceconfiguraties beheren. consistent configuraties toepassen op redundante exemplaren van Azure-resources, zodat de resources zich op dezelfde manier gedragen. Gebruik infrastructuur als code om consistentie te behouden. Voor meer informatie, zie "Dupliceren van resourceconfiguraties".

  6. Ontwerp betrouwbaarheid van workloads. Raadpleeg het Well-Architected Framework voor workload-betrouwbaarheidsontwerp:

    Betrouwbaarheid van werklast Begeleiding
    Betrouwbaarheidspijler Hoogbeschikbaar ontwerp voor meerdere regio's
    Ontwerpen voor redundantie
    Beschikbaarheidszones en regio's gebruiken
    Servicehandleiding Azure-servicehandleidingen (beginnen met de sectie Betrouwbaarheid)

Zie Redundantievoor meer informatie.

Bedrijfscontinuïteit beheren

Herstellen van een fout vereist een duidelijke strategie om services snel te herstellen en onderbrekingen te minimaliseren om de tevredenheid van gebruikers te behouden. Volg deze stappen:

  1. Voorbereiden op fouten. Afzonderlijke herstelprocedures maken voor workloads op basis van hoge, gemiddelde en lage prioriteiten. gegevensbetrouwbaarheid, code- en runtimebetrouwbaarheiden cloudresourcebetrouwbaarheid zijn de basis voor het voorbereiden op fouten. Selecteer andere herstelhulpprogramma's om u te helpen bij het voorbereiden van bedrijfscontinuïteit. Gebruik bijvoorbeeld Azure Site Recovery- voor serverworkloads op basis van on-premises en virtuele machines.

  2. Test- en documentatieherstelplan. Test regelmatig uw failover- en failbackprocessen om te bevestigen dat uw workloads voldoen aan de hersteltijdobjectieven (RTO) en herstelpuntobjectieven (RPO). Documenteer elke stap van het herstelplan duidelijk voor eenvoudige referentie tijdens incidenten. Controleer of herstelhulpprogramma's, zoals Azure Site Recovery, consistent voldoen aan uw opgegeven RTO.

  3. Fouten detecteren. Gebruik een proactieve benadering om storingen snel te identificeren, zelfs als deze methode fout-positieven verhoogt. Geef prioriteit aan de klantervaring door downtime te minimaliseren en het vertrouwen van gebruikers te behouden.

    1. Monitor op fouten. Bewaak workloads om storingen binnen één minuut te detecteren. Gebruik Azure Service Health en Azure Resources Health en gebruik Azure Monitor-waarschuwingen om relevante teams op de hoogte te stellen. Integreer deze waarschuwingen met hulpprogramma's voor Azure DevOps of IT Service Management (ITSM).

    2. Service Level Indicators (SLA's) verzamelen. Prestaties bijhouden door metrische gegevens te definiëren en te verzamelen die als SLA's fungeren. Zorg ervoor dat uw teams deze metrische gegevens gebruiken om de prestaties van workloads te meten op basis van uw serviceniveaudoelstellingen (SLO's).

  4. reageren op fouten. uw herstelreactie uitlijnen op de prioriteit van de werkbelasting. Implementeer onmiddellijk failoverprocedures om verzoeken om te leiden naar redundante infrastructuur en gegevensreplica's. Zodra systemen zijn gestabiliseerd, lost u de hoofdoorzaak op, synchroniseert u gegevens en voert u failbackprocedures uit. Zie Failover en failbackvoor meer informatie.

  5. Fouten analyseren. de hoofdoorzaken van de problemen identificeren en vervolgens het probleem oplossen. Documenteer alle lessen en breng de benodigde wijzigingen aan.

  6. Beheer van werkbelastingfouten. Voor noodherstelplannen voor workloads raadpleegt u de disaster recovery-handleiding van het Well-Architected Framework en de Azure-servicehandleidingen (begin bij de sectie Betrouwbaarheid).

Azure-hulpprogramma's voor betrouwbaarheid

Gebruiksituatie Oplossing
Gegevensreplicatie, back-up en bedrijfscontinuïteit Azure-servicehandleidingen (beginnen met de sectie Betrouwbaarheid)

Snelzoekgids:
Azure Cosmos DB
Azure SQL Database
Azure Blob-opslagruimte
Azure Files
Back-up van gegevens Azure Backup
Bedrijfscontinuïteit (IaaS) Azure Site Recovery
Load balancer voor meerdere regio's Azure Front Door (HTTP)
Azure Traffic Manager- (niet-HTTP)
Load balancer voor meerdere beschikbaarheidszones Azure Application Gateway (HTTP)
Azure Load Balancer (niet-HTTP)

Beveiliging beheren

Gebruik een iteratief beveiligingsproces om bedreigingen in uw cloudomgeving te identificeren en te beperken. Volg deze stappen:

Beveiligingsbewerkingen beheren

Beheer uw beveiligingscontroles om bedreigingen voor uw cloudomgeving te detecteren. Volg deze stappen:

  1. Beveiligingshulpprogramma's standaardiseren. Gestandaardiseerde hulpprogramma's gebruiken om bedreigingen te detecteren, beveiligingsproblemen op te lossen, problemen te onderzoeken, gegevens te beveiligen, resources te beveiligen en naleving op schaal af te dwingen. Raadpleeg Azure-beveiligingshulpprogramma's.

  2. Basislijn voor uw omgeving. documenteer de normale status van uw cloudomgeving. Beveiligings- bewaken en netwerkverkeerspatronen en gebruikersgedrag documenteert. Gebruik Azure-beveiligingsbasislijnen en Azure-servicehandleidingen om basislijnconfiguraties voor services te ontwikkelen. Deze basislijn maakt het gemakkelijker om afwijkingen en potentiële zwakke plekken in de beveiliging te detecteren.

  3. Beveiligingsmaatregelen toepassen. Beveiligingsmaatregelen implementeren, zoals toegangscontroles, versleuteling en meervoudige verificatie, versterkt de omgeving en vermindert de kans op inbreuk. Zie Beveiliging beherenvoor meer informatie.

  4. Beveiligingsverantwoordelijkheden toewijzen. Verantwoordelijkheid voor beveiligingsbewaking in uw cloudomgeving aanwijzen. Regelmatige bewaking en vergelijkingen met de basislijn maken snelle identificatie van incidenten mogelijk, zoals onbevoegde toegang of ongebruikelijke gegevensoverdracht. Regelmatige updates en controles zorgen ervoor dat uw beveiligingsbasislijn effectief is tegen veranderende bedreigingen.

Zie CAF Securevoor meer informatie.

Beveiligingsincidenten beheren

Gebruik een proces en hulpprogramma's om te herstellen van beveiligingsincidenten, zoals ransomware, Denial of Service of Threat Actor inbraak. Volg deze stappen:

  1. Voorbereiden op incidenten. Ontwikkel een plan voor reactie op incidenten dat duidelijk rollen definieert voor onderzoek, risicobeperking en communicatie. Test regelmatig de effectiviteit van uw plan. Evalueer en implementeer hulpprogramma's voor beveiligingsbeheer, systemen voor detectie van bedreigingen en oplossingen voor infrastructuurbewaking. Verminder uw kwetsbaarheid voor aanvallen door infrastructuurbeveiliging te beperken en workloadspecifieke herstelstrategieën te maken. Zie overzicht van reactie op incidenten en playbooks voor het reageren op incidenten.

  2. Incidenten detecteren. Siem-hulpprogramma (Security Information and Event Management), zoals Microsoft Sentinel-, gebruiken om uw beveiligingsgegevens te centraliseren. Gebruik de beveiligingsindeling, automatisering en responsmogelijkheden van Microsoft Sentinel om routinebeveiligingstaken te automatiseren. Integreer bedreigingsinformatiefeeds in uw SIEM om inzicht te krijgen in kwaadwillende tactieken die relevant zijn voor uw cloudomgeving. Gebruik Microsoft Defender voor Cloud om Azure regelmatig te scannen op beveiligingsproblemen. Microsoft Defender integreert met Microsoft Sentinel om een uniforme weergave van beveiligingsevenementen te bieden.

  3. Reageren op incidenten. activeer uw plan voor het reageren op incidenten onmiddellijk bij het detecteren van een incident. Start snel met onderzoeks- en mitigatieprocedures. Activeer uw plan voor herstel na noodgevallen om getroffen systemen te herstellen en communiceer duidelijk de details van incidenten met uw team.

  4. Beveiligingsincidenten analyseren. Controleer na elk incident de bedreigingsinformatie en werk uw reactieplan voor incidenten bij op basis van lessen die zijn geleerd en inzichten uit openbare resources, zoals de MITRE ATT&CK knowledge base. Evalueer de effectiviteit van uw hulpprogramma's voor beveiligingsbeheer en detectie en verfijn strategieën op basis van incidentanalyse.

Zie Het reageren op incidenten beheren (CAF Secure)voor meer informatie.

Azure-beveiligingshulpprogramma's

Beveiligingsmogelijkheid Microsoft oplossing
Identiteits- en toegangsbeheer Microsoft Entra-id
Op rollen gebaseerd toegangsbeheer op rollen gebaseerd toegangsbeheer van Azure
Detectie van bedreigingen Microsoft Defender voor de Cloud
Beveiligingsinformatiebeheer Microsoft Sentinel
Gegevensbeveiliging en -governance Microsoft Purview
Cloudresourcebeveiliging Azure-beveiligingsbasislijnen
Cloudbeheer Azure Policy
Eindpuntbeveiliging Microsoft Defender voor Eindpunt
Netwerkbeveiliging Azure Network Watcher -
Industriële beveiliging Microsoft Defender voor IoT
Beveiliging van gegevensback-up Azure Backup-beveiliging

Volgende stappen