Beskriva Säkerhetslösningar för Azure Arc

Slutförd

Contoso vill skydda de servrar och Kubernetes-kluster som det har anslutit till Azure Arc. Med hjälp av Microsoft Sentinel kan Contoso samla in säkerhetsrelaterade händelser för sina Arc-aktiverade servrar, vilket ger aviseringsidentifiering, synlighet för hot och andra fördelar. Contoso kan också använda Microsoft Defender för servrar för att övervaka säkerhetsstatusen för sina Arc-aktiverade servrar, samtidigt som de hjälper till att skydda sina Kubernetes-kluster via Microsoft Defender för containrar.

Azure Arc-säkerhet med Microsoft Sentinel

Microsoft Sentinel är en integrerad SIEM-lösning (skalbar, molnbaserad, säkerhetsinformation och händelsehantering) och en SOAR-lösning (säkerhetsorkestrering, automatisering och svar). Microsoft Sentinel levererar hotinformation och tillhandahåller en enda lösning för attackidentifiering, proaktiv jakt och hothantering. Det ger en fågelperspektiv i hela företaget, vilket minskar stressen med alltmer sofistikerade attacker, ökande volymer av aviseringar och långa tidsramar för upplösning.

Fördelarna med Microsoft Sentinel är:

  • Samla in data i molnskala för alla användare, enheter, program och infrastruktur, både lokalt och i flera moln.
  • Identifiera tidigare oupptäckta hot och minimera falska positiva identifieringar med hjälp av Microsofts analys och oöverträffad hotinformation.
  • Undersök hot med artificiell intelligens och jaga misstänkta aktiviteter i stor skala och utnyttja år av cybersäkerhetsarbete på Microsoft.
  • Svara snabbt på incidenter med inbyggd orkestrering och automatisering av vanliga uppgifter.

Via Azure Arc kan dessa fördelar utökas till servrar i Contosos hybridmiljö.

Microsoft Sentinel levereras med flera anslutningsappar för Microsoft-lösningar som är tillgängliga direkt och som tillhandahåller realtidsintegrering. För fysiska och virtuella datorer installerar du Log Analytics-agenten som samlar in loggarna och vidarebefordrar dem till Microsoft Sentinel.

När dina Azure Arc-aktiverade servrar har anslutits till Log Analytics-arbetsytan och Microsoft Sentinel har aktiverats kan du konfigurera dataanslutningar för att börja mata in loggar.

Contoso kan använda Microsoft Sentinels mallar för hotidentifiering för att skapa egna regler för att identifiera misstänkt aktivitet. Dessa regelmallar baseras på kända hot och vanliga attackvektorer, vilket gör att Contoso kan skapa specifika regler för att automatiskt söka efter hot i sin miljö. Mallar kan anpassas för att söka efter aktiviteter eller filtrera bort dem efter behov.

Azure Arc-säkerhet med Microsoft Defender

Microsoft Defender för servrar och Microsoft Defender för containrar ger ytterligare skydd mot hot för Contosos servrar och Kubernetes-kluster.

Microsoft Defender för servrar är en av de förbättrade säkerhetsfunktionerna i Defender för molnet. Defender for Servers lägger till hotidentifiering och avancerat skydd till dina Windows- och Linux-datorer oavsett om de körs i Azure, lokalt eller i en miljö med flera moln.

Microsoft Defender för containrar är den molnbaserade lösningen för att skydda dina containrar. Defender for Containers skyddar dina kluster genom att kontinuerligt utvärdera dem, ge insyn i felkonfigurationer och tillhandahålla riktlinjer för att minimera identifierade hot. Skydd mot hot genererar säkerhetsaviseringar för misstänkta aktiviteter.