Funkcja infrastruktury chmury i zabezpieczeń punktów końcowych

Zespół ds. zabezpieczeń w chmurze pracujący nad infrastrukturą i zabezpieczeniami punktów końcowych zapewnia ochronę zabezpieczeń, wykrywanie i mechanizmy kontroli odpowiedzi dla składników infrastruktury i sieci używanych przez aplikacje i użytkowników przedsiębiorstwa.

Modernizacja

Zdefiniowane programowo centra danych i inne technologie w chmurze pomagają rozwiązywać długotrwałe wyzwania związane z zabezpieczeniami infrastruktury i punktów końcowych, w tym:

  • Odnajdywanie błędów spisu i konfiguracji jest znacznie bardziej niezawodne w przypadku zasobów hostowanych w chmurze, ponieważ są natychmiast widoczne (w porównaniu z fizycznym centrum danych).
  • Zarządzanie lukami w zabezpieczeniach ewoluuje w kluczową część ogólnego zarządzania stanem zabezpieczeń.
  • Dodanie technologii kontenerów do zarządzania i zabezpieczania przez zespoły infrastruktury i sieci, ponieważ organizacja szeroko wdraża tę technologię. Zobacz przykład Zabezpieczenia kontenerów w usłudze Defender for Cloud .
  • Konsolidacja agentów zabezpieczeń i uproszczenie narzędzi w celu zmniejszenia obciążenia związanego z konserwacją i wydajnością agentów zabezpieczeń i narzędzi.
  • Lista dozwolonych aplikacji i filtrowania sieci wewnętrznej staje się znacznie łatwiejsza w konfigurowaniu i wdrażaniu dla serwerów hostowanych w chmurze (przy użyciu generowanych zestawów reguł uczenia maszynowego). Zobacz Funkcje adaptacyjnego sterowania aplikacjami i adaptacyjne wzmacnianie zabezpieczeń sieci , aby zapoznać się z przykładami platformy Azure.
  • Zautomatyzowane szablony do konfigurowania infrastruktury i zabezpieczeń są znacznie łatwiejsze w przypadku centrów danych zdefiniowanych programowo w chmurze. Przykład platformy Azure to Azure Blueprints
  • Dostęp just in time (JIT) i wystarczający dostęp (JEA) umożliwiają praktyczne stosowanie zasad najniższych uprawnień do uprzywilejowanego dostępu dla serwerów i punktów końcowych.
  • Środowisko użytkownika staje się niezwykle ważne, ponieważ coraz częściej użytkownicy mogą wybierać lub kupować swoje urządzenia punktów końcowych.
  • Ujednolicone zarządzanie punktami końcowymi umożliwia zarządzanie stanem zabezpieczeń wszystkich urządzeń końcowych, w tym urządzeń przenośnych i tradycyjnych komputerów, a także zapewnienie krytycznych sygnałów integralności urządzeń dla rozwiązań kontroli dostępu bez zaufania.
  • Architektury i mechanizmy kontroli zabezpieczeń sieci są częściowo zmniejszane wraz z przejściem do architektur aplikacji w chmurze, ale pozostają one podstawowym środkiem bezpieczeństwa. Aby uzyskać więcej informacji, zobacz Zabezpieczenia i zawieranie sieci.

Kompozycja zespołu i kluczowe relacje

Zabezpieczenia infrastruktury chmury i punktu końcowego często współdziałają z następującymi rolami:

  • Architektura i operacje IT
  • Architektura zabezpieczeń
  • Centrum operacji zabezpieczeń
  • Zespół ds. zgodności
  • Zespół ds. inspekcji

Następne kroki

Przejrzyj funkcję analizy zagrożeń.