Funkce cloudové infrastruktury a zabezpečení koncových bodů
Tým cloudového zabezpečení, který pracuje na zabezpečení infrastruktury a koncových bodů, poskytuje bezpečnostní ochranu, detekci a kontrolní mechanismy reakce pro komponenty infrastruktury a sítě používané podnikovými aplikacemi a uživateli.
Modernizace
Softwarově definovaná datacentra a další cloudové technologie pomáhají řešit dlouhodobé problémy související se zabezpečením infrastruktury a koncových bodů, mezi které patří:
- Zjišťování chyb inventáře a konfigurace je pro prostředky hostované v cloudu mnohem spolehlivější, protože jsou všechny okamžitě viditelné (oproti fyzickému datovému centru).
- Správa ohrožení zabezpečení se mění na kritickou část celkové správy stavu zabezpečení.
- Přidání kontejnerových technologií , které mají být spravovány a zabezpečeny týmy infrastruktury a sítě, protože organizace tuto technologii obecně osvojuje. Příklad najdete v tématu Zabezpečení kontejnerů v Defenderu pro cloud .
- Konsolidace agentů zabezpečení a zjednodušení nástrojů za účelem snížení režijních nákladů na údržbu a výkon agentů a nástrojů zabezpečení
- Seznam povolených aplikací a interní filtrování sítě se pro servery hostované v cloudu (pomocí sad pravidel generovaných strojovým učením) stále snadněji konfiguruje a nasazuje. Příklady azure najdete v tématu Adaptivní řízení aplikací a adaptivní posilování zabezpečení sítě .
- Automatizované šablony pro konfiguraci infrastruktury a zabezpečení jsou mnohem jednodušší díky softwarově definovaným datovým centrům v cloudu. Příkladem Azure je Azure Blueprints.
- Přístup podle potřeby (JIT) a dostatečný přístup (JEA) umožňují praktické použití principů nejnižších oprávnění k privilegovanému přístupu pro servery a koncové body.
- Uživatelské prostředí se stává kritickým, protože uživatelé si stále častěji můžou vybrat nebo koupit svá zařízení koncového bodu.
- Jednotná správa koncových bodů umožňuje spravovat stav zabezpečení všech koncových zařízení, včetně mobilních a tradičních počítačů, a také poskytovat důležité signály integrity zařízení pro řešení řízení přístupu s nulovou důvěrou.
- Architektury zabezpečení sítě a ovládací prvky jsou částečně sníženy s přechodem na architektury cloudových aplikací, ale zůstávají základním bezpečnostním opatřením. Další informace najdete v tématu Zabezpečení sítě a uzavření.
Složení týmu a klíčové vztahy
Cloudová infrastruktura a zabezpečení koncových bodů obvykle spolupracují s následujícími rolemi:
- Architektura a provoz IT
- Architektura zabezpečení
- Středisko zabezpečení cloudu (SOC)
- Tým pro dodržování předpisů
- Tým auditu
Další kroky
Zkontrolujte funkci analýzy hrozeb.
Váš názor
https://aka.ms/ContentUserFeedback.
Připravujeme: V průběhu roku 2024 budeme postupně vyřazovat problémy z GitHub coby mechanismus zpětné vazby pro obsah a nahrazovat ho novým systémem zpětné vazby. Další informace naleznete v tématu:Odeslat a zobrazit názory pro