Dela via


Översikt – Tillämpa Nulta pouzdanost principer på Azure-nätverk

Den här serien med artiklar hjälper dig att tillämpa principerna för Nulta pouzdanost på nätverksinfrastrukturen i Microsoft Azure baserat på en tvärvetenskaplig metod. Nulta pouzdanost är en säkerhetsstrategi. Det är inte en produkt eller en tjänst, utan en metod för att utforma och implementera följande uppsättning säkerhetsprinciper:

  • Verifiera explicit
  • Använd minst privilegierad åtkomst
  • Anta intrång

Implementering av Nulta pouzdanost tänkesätt för att "anta intrång, aldrig förtroende, alltid verifiera" kräver ändringar i infrastrukturen för molnnätverk, distributionsstrategi och implementering.

Följande artiklar visar hur du använder Nulta pouzdanost metod för nätverk för vanliga azure-infrastrukturtjänster:

Viktigt!

Den här Nulta pouzdanost vägledningen beskriver hur du använder och konfigurerar flera säkerhetslösningar och funktioner som är tillgängliga i Azure för en referensarkitektur. Flera andra resurser ger också säkerhetsvägledning för dessa lösningar och funktioner, bland annat:

För att beskriva hur du använder en Nulta pouzdanost metod är den här vägledningen inriktad på ett vanligt mönster som används i produktion av många organisationer: ett virtuellt datorbaserat program som finns i ett VNet (och IaaS-program). Det här är ett vanligt mönster för organisationer som migrerar lokala program till Azure, som ibland kallas "lift-and-shift".

Skydd mot hot med Microsoft Defender för molnet

För principen Anta intrång Nulta pouzdanost för Azure-nätverk är Microsoft Defender för molnet en XDR-lösning (extended detection and response) som automatiskt samlar in, korrelerar och analyserar signal-, hot- och aviseringsdata från hela miljön. Defender for Cloud är avsett att användas tillsammans med Microsoft Defender XDR för att ge en större bredd av korrelerat skydd av din miljö, enligt följande diagram.

Diagram över den logiska arkitekturen i Microsoft Defender för molnet och Microsoft Defender XDR som ger skydd mot hot för Azure-nätverk.

I diagrammet:

  • Defender for Cloud är aktiverat för en hanteringsgrupp som innehåller flera Azure-prenumerationer.
  • Microsoft Defender XDR är aktiverat för Microsoft 365-appar och -data, SaaS-appar som är integrerade med Microsoft Entra-ID och lokalni Active Directory Ad DS-servrar (Domain Services).

Mer information om hur du konfigurerar hanteringsgrupper och aktiverar Defender för molnet finns i:

Ytterligare resurser

Se de här ytterligare artiklarna om hur du tillämpar Nulta pouzdanost principer på Azure IaaS: