Functie van cloudinfrastructuur en eindpuntbeveiliging

Een cloudbeveiligingsteam dat werkt aan infrastructuur- en eindpuntbeveiliging, biedt beveiligingsbeveiliging, detective- en responscontroles voor infrastructuur- en netwerkonderdelen die worden gebruikt door bedrijfstoepassingen en gebruikers.

Modernisering

Software-gedefinieerde datacenters en andere cloudtechnologieën helpen bij het oplossen van langdurige uitdagingen met infrastructuur- en eindpuntbeveiliging, waaronder:

  • Detectie van inventaris- en configuratiefouten zijn veel betrouwbaarder voor in de cloud gehoste assets, omdat ze allemaal direct zichtbaar zijn (in vergelijking met een fysiek datacenter).
  • Beheer van beveiligingsproblemen verandert in een essentieel onderdeel van het algehele beveiligingspostuurbeheer.
  • Toevoeging van containertechnologieën die moeten worden beheerd en beveiligd door infrastructuur- en netwerkteams naarmate de organisatie deze technologie breed toepast. Zie Containerbeveiliging in Defender for Cloud voor een voorbeeld.
  • Consolidatie van beveiligingsagents en vereenvoudiging van hulpprogramma's om het onderhoud en de prestatieoverhead van beveiligingsagents en hulpprogramma's te verminderen.
  • Acceptatielijst van toepassingen en interne netwerkfiltering wordt steeds eenvoudiger te configureren en implementeren voor in de cloud gehoste servers (met behulp van door machine learning gegenereerde regelsets). Zie Adaptieve toepassingsregelaars en adaptieve netwerkbeveiliging voor Azure-voorbeelden.
  • Geautomatiseerde sjablonen voor het configureren van infrastructuur en beveiliging zijn veel eenvoudiger met software-gedefinieerde datacenters in de cloud. Azure-voorbeeld is Azure Blueprints
  • Just-In-Time (JIT) en Just Enough Access (JEA) maken praktische toepassing van principes met minimale bevoegdheden mogelijk voor bevoegde toegang voor servers en eindpunten.
  • Gebruikerservaring wordt essentieel naarmate gebruikers hun eindpuntapparaten steeds vaker kunnen kiezen of kopen.
  • Geïntegreerd eindpuntbeheer maakt het mogelijk om de beveiligingspostuur van alle eindpuntapparaten, inclusief mobiele en traditionele pc's, te beheren en kritieke apparaatintegriteitssignalen te bieden voor oplossingen voor toegangscontrole zonder vertrouwen.
  • Netwerkbeveiligingsarchitecturen en -besturingselementen worden gedeeltelijk verminderd door de overstap naar cloudtoepassingsarchitecturen, maar ze blijven een fundamentele beveiligingsmaatregel. Zie Netwerkbeveiliging en -insluiting voor meer informatie.

Teamsamenstelling en sleutelrelaties

Cloudinfrastructuur en eindpuntbeveiliging communiceren doorgaans met de volgende rollen:

  • IT-architectuur en -bewerkingen
  • Beveiligingsarchitectuur
  • Security Operations Center (SOC)
  • Nalevingsteam
  • Auditteam

Volgende stappen

Bekijk de functie van bedreigingsinformatie.