Funkcja infrastruktury chmury i zabezpieczeń punktów końcowych
Zespół ds. zabezpieczeń w chmurze pracujący nad infrastrukturą i zabezpieczeniami punktów końcowych zapewnia ochronę zabezpieczeń, wykrywanie i mechanizmy kontroli odpowiedzi dla składników infrastruktury i sieci używanych przez aplikacje i użytkowników przedsiębiorstwa.
Modernizacja
Zdefiniowane programowo centra danych i inne technologie w chmurze pomagają rozwiązywać długotrwałe wyzwania związane z zabezpieczeniami infrastruktury i punktów końcowych, w tym:
- Odnajdywanie błędów spisu i konfiguracji jest znacznie bardziej niezawodne w przypadku zasobów hostowanych w chmurze, ponieważ są natychmiast widoczne (w porównaniu z fizycznym centrum danych).
- Zarządzanie lukami w zabezpieczeniach ewoluuje w kluczową część ogólnego zarządzania stanem zabezpieczeń.
- Dodanie technologii kontenerów do zarządzania i zabezpieczania przez zespoły infrastruktury i sieci, ponieważ organizacja szeroko wdraża tę technologię. Zobacz przykład Zabezpieczenia kontenerów w usłudze Defender for Cloud .
- Konsolidacja agentów zabezpieczeń i uproszczenie narzędzi w celu zmniejszenia obciążenia związanego z konserwacją i wydajnością agentów zabezpieczeń i narzędzi.
- Lista dozwolonych aplikacji i filtrowania sieci wewnętrznej staje się znacznie łatwiejsza w konfigurowaniu i wdrażaniu dla serwerów hostowanych w chmurze (przy użyciu generowanych zestawów reguł uczenia maszynowego). Zobacz Funkcje adaptacyjnego sterowania aplikacjami i adaptacyjne wzmacnianie zabezpieczeń sieci , aby zapoznać się z przykładami platformy Azure.
- Zautomatyzowane szablony do konfigurowania infrastruktury i zabezpieczeń są znacznie łatwiejsze w przypadku centrów danych zdefiniowanych programowo w chmurze. Przykład platformy Azure to Azure Blueprints
- Dostęp just in time (JIT) i wystarczający dostęp (JEA) umożliwiają praktyczne stosowanie zasad najniższych uprawnień do uprzywilejowanego dostępu dla serwerów i punktów końcowych.
- Środowisko użytkownika staje się niezwykle ważne, ponieważ coraz częściej użytkownicy mogą wybierać lub kupować swoje urządzenia punktów końcowych.
- Ujednolicone zarządzanie punktami końcowymi umożliwia zarządzanie stanem zabezpieczeń wszystkich urządzeń końcowych, w tym urządzeń przenośnych i tradycyjnych komputerów, a także zapewnienie krytycznych sygnałów integralności urządzeń dla rozwiązań kontroli dostępu bez zaufania.
- Architektury i mechanizmy kontroli zabezpieczeń sieci są częściowo zmniejszane wraz z przejściem do architektur aplikacji w chmurze, ale pozostają one podstawowym środkiem bezpieczeństwa. Aby uzyskać więcej informacji, zobacz Zabezpieczenia i zawieranie sieci.
Kompozycja zespołu i kluczowe relacje
Zabezpieczenia infrastruktury chmury i punktu końcowego często współdziałają z następującymi rolami:
- Architektura i operacje IT
- Architektura zabezpieczeń
- Centrum operacji zabezpieczeń
- Zespół ds. zgodności
- Zespół ds. inspekcji
Następne kroki
Przejrzyj funkcję analizy zagrożeń.
Opinia
https://aka.ms/ContentUserFeedback.
Dostępne już wkrótce: W 2024 r. będziemy stopniowo wycofywać zgłoszenia z serwisu GitHub jako mechanizm przesyłania opinii na temat zawartości i zastępować go nowym systemem opinii. Aby uzyskać więcej informacji, sprawdź:Prześlij i wyświetl opinię dla