Functie van cloudinfrastructuur en eindpuntbeveiliging

Een cloudbeveiligingsteam dat aan infrastructuur- en eindpuntbeveiliging werkt, biedt beveiligingsmaatregelen, rechercheur en responscontroles voor infrastructuur- en netwerkonderdelen die worden gebruikt door bedrijfstoepassingen en -gebruikers.

Modernisering

Software-gedefinieerde datacenters en andere cloudtechnologieën helpen bij het oplossen van langdurige uitdagingen met infrastructuur- en eindpuntbeveiliging, waaronder:

  • Detectie van inventaris- en configuratiefouten is veel betrouwbaarder voor door de cloud gehoste assets, omdat ze allemaal onmiddellijk zichtbaar zijn (versus een fysiek datacenter).
  • Beveiligingsbeheer verandert in een essentieel onderdeel van het algehele beveiligingspostuurbeheer.
  • Toevoeging van containertechnologieën die worden beheerd en beveiligd door infrastructuur- en netwerkteams, aangezien de organisatie deze technologie breed implementeert. Zie Containerbeveiliging in Defender voor Cloud voor een voorbeeld.
  • Consolidatie en vereenvoudiging van hulpprogramma's voor beveiligingsagenten om het onderhoud en de prestatieoverhead van beveiligingsagenten en hulpprogramma's te verminderen.
  • Het toestaan van toepassingen en interne netwerkfilters wordt veel eenvoudiger te configureren en implementeren voor gehoste cloudservers (met behulp van door machine learning gegenereerde regelsets). Zie adaptieve toepassingsregelaars en adaptieve netwerkbeveiliging voor Azure-voorbeelden.
  • Geautomatiseerde sjablonen voor het configureren van infrastructuur en beveiliging zijn veel eenvoudiger met software gedefinieerde datacenters in de cloud. Azure-voorbeeld is Azure Blueprints
  • Just-In-Time (JIT) en net voldoende toegang (JEA) maken praktische toepassing van principes voor minimale bevoegdheden mogelijk voor bevoegde toegang voor servers en eindpunten.
  • Gebruikerservaring wordt essentieel omdat gebruikers steeds vaker hun eindpuntapparaten kunnen kiezen of aanschaffen.
  • Met geïntegreerd eindpuntbeheer kunt u de beveiligingspostuur van alle eindpuntapparaten, waaronder mobiele en traditionele pc's, beheren en essentiële signalen voor apparaatintegriteit bieden voor oplossingen voor toegangsbeheer zonder vertrouwen.
  • Netwerkbeveiligingsarchitecturen en -besturingselementen worden gedeeltelijk verminderd met de verschuiving naar cloudtoepassingsarchitecturen, maar ze blijven een fundamentele beveiligingsmaatregel. Zie Netwerkbeveiliging en -insluiting voor meer informatie.

Teamsamenstelling en belangrijke relaties

Cloudinfrastructuur en eindpuntbeveiliging communiceren doorgaans met de volgende rollen:

  • IT-architectuur en -bewerkingen
  • Beveiligingsarchitectuur
  • Security Operations Center (SOC)
  • Nalevingsteam
  • Auditteam

Volgende stappen

Controleer de functie van bedreigingsinformatie.