Funkcja zabezpieczeń infrastruktury chmury i punktu końcowego

Zespół ds. zabezpieczeń chmury pracujący nad infrastrukturą i zabezpieczeniami punktów końcowych zapewnia zabezpieczenia, detektywiskrywcze i odpowiedź na potrzeby składników infrastruktury i sieci używanych przez aplikacje i użytkowników przedsiębiorstwa.

Modernizacja

Centra danych zdefiniowane programowo i inne technologie w chmurze pomagają rozwiązywać długotrwałe wyzwania związane z zabezpieczeniami infrastruktury i punktów końcowych, w tym:

  • Odnajdywanie błędów spisu i konfiguracji jest znacznie bardziej niezawodne w przypadku zasobów hostowanych w chmurze, ponieważ wszystkie są natychmiast widoczne (a fizyczne centrum danych).
  • Zarządzanie lukami w zabezpieczeniach ewoluuje w krytycznej części ogólnego zarządzania stanem zabezpieczeń.
  • Dodanie technologii kontenerów do zarządzania i zabezpieczania przez zespoły infrastruktury i sieci, ponieważ organizacja szeroko przyjmuje tę technologię. Zobacz Zabezpieczenia kontenerów w Defender dla Chmury przykładu.
  • Konsolidacja agentów zabezpieczeń i uproszczenie narzędzi w celu zmniejszenia kosztów konserwacji i wydajności agentów zabezpieczeń i narzędzi.
  • Lista dozwolonych aplikacji i wewnętrznego filtrowania sieci staje się znacznie łatwiejsza w konfigurowaniu i wdrażaniu dla serwerów hostowanych w chmurze (przy użyciu generowanych zestawów reguł uczenia maszynowego). Zobacz Adaptacyjne mechanizmy kontroli aplikacji i adaptacyjne wzmacnianie zabezpieczeń sieci , aby zapoznać się z przykładami platformy Azure.
  • Zautomatyzowane szablony do konfigurowania infrastruktury i zabezpieczeń są znacznie łatwiejsze w przypadku centrów danych zdefiniowanych przez oprogramowanie w chmurze. Przykład platformy Azure to Azure Blueprints
  • Just in time (JIT) i just enough access (JEA) umożliwiają praktyczne stosowanie zasad najniższych uprawnień do uprzywilejowanego dostępu dla serwerów i punktów końcowych.
  • Środowisko użytkownika staje się krytyczne, ponieważ użytkownicy coraz częściej mogą wybierać lub kupować swoje urządzenia punktu końcowego.
  • Ujednolicone zarządzanie punktami końcowymi umożliwia zarządzanie stanem zabezpieczeń wszystkich urządzeń końcowych, w tym urządzeń przenośnych i tradycyjnych komputerów, a także zapewnienie krytycznych sygnałów integralności urządzeń dla rozwiązań kontroli dostępu zerowego zaufania.
  • Architektury i mechanizmy kontroli zabezpieczeń sieci są częściowo zmniejszane wraz z przejściem do architektur aplikacji w chmurze, ale pozostają one podstawową miarą zabezpieczeń. Aby uzyskać więcej informacji, zobacz Zabezpieczenia i zawieranie sieci.

Skład zespołu i relacje kluczowe

Zabezpieczenia infrastruktury chmury i punktu końcowego często współdziałają z następującymi rolami:

  • Architektura i operacje IT
  • Architektura zabezpieczeń
  • Centrum operacji zabezpieczeń
  • Zespół ds. zgodności
  • Zespół inspekcji

Następne kroki

Przejrzyj funkcję analizy zagrożeń.