Redigera

Share via


Använda Azure-övervakning för att integrera säkerhetskomponenter

Azure
Azure Monitor
Office 365
Microsoft Defender for Office 365

Den här artikeln innehåller en serie artiklar om hur du integrerar säkerhetstjänster med DIN IT-miljö för att skydda dess system och resurser, på plats och i molnet. Microsoft tillhandahåller ett brett utbud av säkerhetstjänster som hjälper din organisation att övervaka och skydda dina system och information. Den här serien med artiklar beskriver hur du integrerar dessa tjänster med DIN IT-miljö för att förbättra dess säkerhetsstatus.

Microsoft erbjuder många dokument och referensarkitekturer om IT-säkerhet. Du kan till exempel lära dig mer om Nolltillit begrepp, förstå hur Microsoft Defender XDR-tjänster fungerar för att skydda din Office-miljö och få en arkitekturdesign med olika säkerhetstjänster från Microsoft Azure Cloud. Du hittar en sammanställning av olika säkerhetsorienterade referensarkitekturer på Microsoft Cybersecurity Reference Architectures.

Arkitekturer i den här serien

Den här artikeln är den första i en serie med fem artiklar som presenterar ett logiskt och organiserat sätt att förstå och integrera de säkerhetslösningar som är tillgängliga från Microsoft Azures offentliga moln och från Microsoft 365-tjänster. Den här första artikeln innehåller en översikt över serien. Den förklarar kortfattat innehållet i arkitekturen och hur den skapades. De andra artiklarna i den här serien förklarar varje del mer detaljerat.

Den här serien utforskar på djupet det skydd som du kan skapa med dessa Microsoft-molnsäkerhetstjänster:

  • Säkerhetstjänster i Azure
  • Microsoft Defender XDR Services
  • Azure Monitor-tjänster

Diagram

Den här serien med artiklar använder arkitekturdiagram för att förklara hur Microsofts säkerhetstjänster fungerar tillsammans. Diagrammet i den här artikeln är den slutliga arkitekturreferensen för den här serien och visar hela bilden.

För att göra arkitekturen mer omfattande utformades den för att läggas på arkitekturen i en typisk hybrid-IT-miljö, som i många företag har tre lager:

  • Lokala tjänster, till exempel ett privat datacenter
  • Office 365-tjänster som tillhandahåller Microsoft Office-appen
  • Offentliga Molntjänster i Azure, inklusive servrar, lagring och identitetstjänster

Diagram över den fullständiga och slutliga arkitekturen som beskrivs i den här serien med fem artiklar.

Ladda ned en Visio-fil med den här arkitekturen.

©2021 MITRE Corporation. Det här arbetet reproduceras och distribueras med tillstånd av MITRE Corporation.

Längst ned i diagrammet finns ett lager som representerar några av de mest välbekanta angreppsteknikerna enligt MITRE ATT&CK-matrisen (MITRE ATT&CK® och taktiken i blå text). Ur ett hotperspektiv har skadliga aktörer utvecklats med ny teknik och scenarier, särskilt offentliga moln och hybridmoln.

Artiklar

Förutom den här introduktionsartikeln innehåller den här serien följande artiklar:

  • Mappa hot mot din IT-miljö

    Den andra artikeln i den här serien utforskar hur du kan använda denna arkitektoniska referens med en annan uppsättning taktiker och tekniker eller med olika metoder, som Cyber Kill Chain®, ett ramverk som utvecklats av Lockheed Martin.

  • Skapa det första försvarsskiktet med Azure Security Services

    Den tredje artikeln i den här serien utforskar i detalj säkerhetstjänsterna för Microsofts molntjänster. Den beskriver hur du skyddar Azure-tjänster, till exempel virtuella datorer, lagring, nätverk, program, databas och andra Azure-tjänster.

  • Skapa det andra försvarsskiktet med Microsoft Defender XDR Security Services

    Den fjärde artikeln i den här serien utforskar säkerhet för Microsoft 365-tjänster, till exempel Office 365, Teams och OneDrive, som tillhandahålls av Microsoft Defender XDR-tjänster.

  • Integrera Azure och Microsoft Defender XDR-säkerhetstjänster

    Den femte artikeln i den här serien förklarar relationen mellan Azure Security och Microsoft Defender XDR-tjänster och deras integrering. Den beskriver hur integrering fungerar och hur du kan åstadkomma det med hjälp av Microsoft Sentinel och Log Analytics, som visas till vänster i arkitekturdiagrammet. Den här serien anropar dessa kärnövervakningstjänster eftersom de tjänster som visas i diagrammet kan fungera med de omfattande tjänsterna i Azure och Microsoft 365.

Deltagare

Den här artikeln underhålls av Microsoft. Det har ursprungligen skrivits av följande medarbetare.

Huvudförfattare:

Övriga medarbetare:

Nästa steg

Det här dokumentet refererar till vissa tjänster, tekniker och terminologi. Du hittar mer information om dem i följande resurser:

Mer information om den här referensarkitekturen finns i de andra artiklarna i den här serien: