Opis analizy przypadku

Ukończone

W tej lekcji przedstawiono scenariusz analizy przypadku, wymagania projektowe, pytania koncepcyjne i techniczne.

Scenariusz w tle

Firma Contoso jest dużym konglomeratem usług finansowych opartych na Stanach Zjednoczonych z kilkoma spółkami zależnymi, w tym niedawno przejętą firmą Tailwind Traders. Udana strategia biznesowa połączona z przejęciami korporacyjnymi przyczyniła się do dramatycznego wzrostu firmy Contoso, rozszerzając swoją obecność na wszystkich głównych centrach finansowych w Stany Zjednoczone. Jednak szybki wzrost ujawnił również wiele problemów z krajobrazem technologii informatycznych. Niektóre z tych problemów były związane z lokalną infrastrukturą centrum danych zbliżających się do końca życia. Inne wynikały z zmian opartych na biznesie, które pomijają istniejące mechanizmy nadzoru i zabezpieczeń w celu zapewnienia celowości. Niełatwe podejście do wymuszania standardów dla całej firmy, wraz z wieloma przejęciami biznesowymi, doprowadziło do rozdrobnionego środowiska operacyjnego, z szeroką gamą sprzętu i oprogramowania innych firm, wymagających i czasochłonnych do utrzymania.

W rzeczywistości ze względu na skupienie się na rozwoju firmy dominującej nie udało się wystarczająco zmodernizować i zoptymalizować swoje środowisko obliczeniowe. Istnieją jednak pewne wyjątki. W szczególności zespół IT w firmie Tailwind Traders przeszedł już swoje aplikacje krytyczne dla działania firmy do architektury mikrousług i wdrożył je w usługach Amazon Web Services (AWS) na platformie Elastic Kubernetes Service (EKS). Migrowała również niektóre obciążenia oparte na serwerze do wystąpień usługi AWS Elastic Compute Cloud (EC2). Spółka zależna utrzymuje również wiele nowo wdrożonych klastrów Kubernetes we własnym centrum danych. Obrazy kontenerów są przechowywane w prywatnym rejestrze platformy Docker. Są one ręcznie, okresowo skanowane i aktualizowane w celu rozwiązania wszelkich nowo wykrytych luk w zabezpieczeniach w składnikach oprogramowania typu open source.

Innym wyzwaniem stojącym przed firmą Contoso jest stan swoich pracowników zdalnych. Ze względu na pandemię firma Contoso przerzuciła się na model pracy z domu dla wszystkich swoich pracowników środkowych i zaplecza. Aby obsłużyć nowy model pracy, firma znacznie rozszerzyła swoją infrastrukturę pulpitu wirtualnego (VDI) działającą na platformie Windows Server 2019. Środowisko VDI składa się z kombinacji osobistych i połączonych, niepersistentnych pulpitów wirtualnych. Zdalni pracownicy łączą się za pośrednictwem wirtualnej sieci prywatnej (VPN) ze swoich domowych komputerów z systemem Windows, które często nie są prawidłowo zabezpieczone. Sprawia to, że są one łatwym celem złośliwego oprogramowania i cyberataków, które stanowią potencjalne zagrożenie dla sieci wewnętrznej firmy Contoso. Niepersistentne pulpity wirtualne są podatne na zagrożenia ze względu na brak odpowiedniej ochrony przed złośliwym oprogramowaniem.

Ponadto bieżąca fragmentacja środowiska IT sprawia, że firma Contoso musi uzyskać kompleksową ocenę stanu zabezpieczeń całej firmy i zapewnić wystarczającą ochronę przed zagrożeniami. Zespół operacyjny ds. zabezpieczeń firmy polega przede wszystkim na lokalnym systemie zarządzania informacjami i zdarzeniami zabezpieczeń (SIEM) na potrzeby monitorowania, inspekcji i raportowania.

W ramach niedawno opracowanej strategii modernizacji mającej na celu rozwiązanie bieżących problemów, nowy dyrektor ds. systemów informatycznych firmy zdecydował się zmigrować znaczną część istniejących obciążeń do chmury publicznej. Obciążenia obejmują zarówno usługi hostowane na serwerze z systemem Windows, jak i Linux, w tym setki wystąpień programu Microsoft SQL Server, witryny internetowe platformy .NET działające na platformie Internet Information Services (IIS), witryny internetowe PHP i Ruby uruchomione na serwerach internetowych Apache, a także dziesiątki relacyjnych i nierelacyjnych baz danych typu open source, w tym MySQL, PostgreSQL, MariaDB i Apache Cassandra. Ponadto celem jest zlikwidowanie starzejących się serwerów plików i użycie chmury do długoterminowego przechowywania danych. Aby zminimalizować nakład pracy administracyjnej, usługi zarządzane powinny być używane zawsze, gdy jest to możliwe. Ze względu na długotrwałe partnerstwo między firmą Contoso i firmą Microsoft platforma Azure stała się głównym celem migracji. Zanim strategia migracji zostanie sfinalizowana, zespół ds. technologii raportowania do CIO musi zidentyfikować optymalne podejście, aby rozwiązać konieczność prawidłowego zabezpieczenia infrastruktury lokalnej i opartej na chmurze.

Architektura początkowa

Diagram przedstawiający początkową architekturę firmy Contoso.

Wymagania dotyczące projektu

Dyrektor ds. systemów informatycznych firmy Contoso zdefiniował następujący zestaw wymagań, które zespół technologiczny musi spełnić w projekcie rozwiązania opartego na platformie Azure w celu zabezpieczenia infrastruktury firmy:

  • Zaimplementuj kompleksową, ciągłą ocenę stanu zabezpieczeń całej firmy dla infrastruktury lokalnej i chmurowej.
  • Zaimplementuj kompleksową, ciągłą ochronę przed zagrożeniami środowiska technologicznego firmy na potrzeby infrastruktury lokalnej i chmurowej.
  • Podaj rozwiązanie do rozwiązywania luk w zabezpieczeniach urządzeń klienckich używanych do zdalnego dostępu do lokalnego środowiska VDI.
  • Zapewnij taktyczne i strategiczne rozwiązanie w celu rozwiązania luk w zabezpieczeniach lokalnego środowiska VDI.
  • Zalecamy podejście do zabezpieczania zasobów lokalnych i obliczeniowych firmy Tailwind Traders.
  • Zalecamy rozwiązanie dla lokalnego wystąpienia rozwiązania SIEM, które zapewni jedno okienko szkła dla zespołu ds. operacji zabezpieczeń firmy.
  • Zidentyfikuj korzyści związane z zabezpieczeniami wynikające z integracji zasobów lokalnych i zasobów w chmurze innych firm z platformą Azure.

Ogólne pytania koncepcyjne

Przed rozpoczęciem projektowania rozwiązania na podstawie wymagań firmy Contoso należy wziąć pod uwagę następujące ogólne pytania koncepcyjne:

  • Jakie są podstawowe produkty i usługi Microsoft Defender, które oferują rozwiązania zabezpieczeń dla infrastruktury?
  • Jak Microsoft Defender dla Chmury korzyści dla klientów platformy Azure?
  • Jak i w jakim zakresie korzyści Microsoft Defender dla Chmury można rozszerzyć na scenariusze hybrydowe i wielochmurowe?
  • Jakie są możliwości integracji Microsoft Defender dla Chmury z innymi usługami opartymi na zabezpieczeniach firmy Microsoft w chmurze?
  • Jak Microsoft Defender dla Chmury możliwości natywne i integracyjne pomagają zminimalizować wpływ cyberataków?
  • Jakie są zagadnienia i wymagania, które należy wziąć pod uwagę podczas dołączania do Microsoft Defender dla Chmury zasobów znajdujących się na platformie Azure, lokalnie i w środowiskach chmury innych firm?
  • Jakie środki bezpieczeństwa oferowane przez firmę Microsoft pomagają zabezpieczyć wdrożenia usługi Azure Virtual Desktop?

Pytania dotyczące projektowania

Podczas tworzenia architektury rozwiązania na podstawie wymagań firmy Contoso odpowiedz na następujące pytania projektowe:

  • Jak można wykorzystać podstawowe możliwości Microsoft Defender dla Chmury w celu zaspokojenia potrzeb firmy?
  • Które plany i składniki Microsoft Defender dla Chmury są najbardziej istotne do rozważenia w kontekście analizy przypadku?
  • Jakie korzyści z rozszerzonych funkcji zabezpieczeń Microsoft Defender dla Chmury pomogłyby firmie zoptymalizować swoje stanowisko w zakresie zabezpieczeń i chronić swoją infrastrukturę?
  • Jakie są główne zagadnienia i wymagania, które należy uwzględnić w projekcie dołączania zasobów firmy do Microsoft Defender dla Chmury?
  • Jak zminimalizować nakład pracy i czas związany z implementacją rozwiązania?
  • Jakie inne usługi oparte na zabezpieczeniach firmy Microsoft w chmurze należy rozważyć uwzględnić w projekcie?
  • Które elementy projektu powinny być wdrażane tak szybko, jak to możliwe i które z nich są odpowiednie w ramach długoterminowego rozwiązania?