Infrastruktúra-integrációk

Az infrastruktúra a szervezet informatikai szolgáltatásainak támogatásához szükséges hardverekből, szoftverekből, mikroszolgáltatásokból, hálózati infrastruktúrából és létesítményekből áll. Teljes felügyelet infrastruktúra-megoldások értékelik, figyelik és megakadályozzák az e szolgáltatásokra jelentett biztonsági fenyegetéseket.

Teljes felügyelet infrastruktúra-megoldások támogatják a Teljes felügyelet alapelveit azáltal, hogy biztosítják az infrastruktúra-erőforrásokhoz való hozzáférés explicit ellenőrzését, a hozzáférést a legkevésbé jogosultsági hozzáférés alapelveivel biztosítják, és olyan mechanizmusok vannak érvényben, amelyek biztonsági fenyegetéseket feltételeznek és keresnek és elhárítanak az infrastruktúrában.

Ez az útmutató azoknak a szoftverszolgáltatóknak és technológiai partnereknek szól, akik a Microsoft-termékekkel való integrációval szeretnék továbbfejleszteni az infrastruktúra biztonsági megoldásait.

Teljes felügyelet infrastruktúra-integrációs útmutató

Ez az integrációs útmutató a Felhőhöz készült Microsoft Defender és integrált felhőbeli számítási feladatok védelmi csomagjaival, a Microsoft Defender for ... (kiszolgálók, tárolók, adatbázisok, tárolás, App Services stb.) integrálására vonatkozó stratégiát és utasításokat tartalmaz.

Az útmutató a legnépszerűbb biztonsági információ- és eseménykezelési (SIEM), a biztonsági vezénylési automatikus válasz (SOAR), a végpontészlelés és -válasz (Végponti észlelés és reagálás) és az IT Service Management (ITSM) megoldásokkal való integrációt tartalmazza.

Teljes felügyelet és Felhőhöz készült Defender

A Teljes felügyelet infrastruktúra üzembe helyezésére vonatkozó útmutatónk az infrastruktúra Teljes felügyelet stratégiájának kulcsfontosságú szakaszait tartalmazza. Ezek a következők:

  1. A választott szabványoknak és szabályzatoknak való megfelelőség értékelése
  2. A konfiguráció megerősödése, ahol rések találhatók
  3. Egyéb megkeményítő eszközök, például a just-in-time (JIT) virtuálisgép-hozzáférés alkalmazása
  4. Fenyegetésészlelés és -védelem beállítása
  5. A kockázatos viselkedés automatikus letiltása és megjelölése, valamint védelmi műveletek végrehajtása

Az infrastruktúra üzembe helyezésére vonatkozó útmutatóban ismertetett célok egyértelmű leképezése a Felhőhöz készült Defender alapvető szempontjaira mutat.

Teljes felügyelet cél Felhőhöz készült Defender funkció
Megfelelőség kiértékelése A Felhőhöz készült Defender minden előfizetéshez automatikusan hozzá van rendelve a Microsoft felhőbiztonsági benchmarkja (MCSB) alapértelmezett biztonsági kezdeményezésként.
A biztonságos pontszám eszközeivel és a jogszabályi megfelelőségi irányítópulttal alapos ismereteket szerezhet az ügyfél biztonsági helyzetéről.
Konfigurálás megkeményítése Ha biztonsági kezdeményezéseket rendel hozzá az előfizetésekhez, és áttekinti a biztonsági pontszámot, az Felhőhöz készült Defender beépített keményítési javaslatokhoz vezet. Felhőhöz készült Defender rendszeresen elemzi az erőforrások megfelelőségi állapotát a lehetséges biztonsági konfigurációk és hiányosságok azonosítása érdekében. Ezután javaslatokat tesz a problémák megoldására.
Megkeményítő mechanizmusok alkalmazása A biztonsági konfigurációk egyszeri javítása mellett Felhőhöz készült Defender olyan funkciókat is tartalmaz, amelyekkel tovább erősítheti az erőforrásokat, például:
Igény szerinti (JIT) virtuális gép (VM) hozzáférés
Adaptív hálózatmegerősítés
Adaptív alkalmazásvezérlők.
Fenyegetésészlelés beállítása Felhőhöz készült Defender integrált felhőalapú számítási feladatvédelmi csomagokat kínál a fenyegetésészleléshez és a reagáláshoz. A csomagok fejlett, intelligens, azure-beli, hibrid és többfelhős erőforrások és számítási feladatok védelmét biztosítják.
Az egyik Microsoft Defender-csomag, a Defender kiszolgálókhoz, natív integrációt tartalmaz a Végponthoz készült Microsoft Defender.
További információ a Felhőhöz készült Microsoft Defender bemutatása című témakörben.
Gyanús viselkedés automatikus letiltása A Felhőhöz készült Defender számos megkeményítési javaslata megtagadási lehetőséget kínál. Ezzel a funkcióval megakadályozhatja olyan erőforrások létrehozását, amelyek nem felelnek meg a meghatározott keményítési feltételeknek. További információ: Helytelen konfigurációk megakadályozása kényszerítési/megtagadási javaslatokkal.
Gyanús viselkedés automatikus megjelölése Felhőhöz készült Microsoft Defender biztonsági riasztásait speciális észlelések aktiválják. Felhőhöz készült Defender rangsorolja és listázza a riasztásokat, valamint a probléma gyors kivizsgálásához szükséges információkat. Felhőhöz készült Defender részletes lépéseket is tartalmaz a támadások elhárításához. Az elérhető riasztások teljes listájáért tekintse meg a biztonsági riasztásokat – referencia-útmutatót.

Az Azure PaaS-szolgáltatások védelme Felhőhöz készült Defender

Ha Felhőhöz készült Defender engedélyezve van az előfizetésében, és a Defender számítási feladatvédelmi csomagjai minden elérhető erőforrástípushoz engedélyezve vannak, a Microsoft Threat Intelligence által működtetett intelligens veszélyforrások elleni védelem egy rétege védi az Azure Key Vaultban, az Azure Storage-ban, az Azure DNS-ben és más Azure PaaS-szolgáltatásokban található erőforrásokat. A teljes listát a Támogatási mátrixban felsorolt PaaS-szolgáltatásokban találja.

Azure Logic Apps

Az Azure Logic Apps használatával automatizált skálázható munkafolyamatokat, üzleti folyamatokat és nagyvállalati vezényléseket hozhat létre az alkalmazások és adatok felhőszolgáltatások és helyszíni rendszerek közötti integrálásához.

Felhőhöz készült Defender munkafolyamat-automatizálási funkciója lehetővé teszi Felhőhöz készült Defender eseményindítókra adott válaszok automatizálását.

Ez nagyszerű módja annak, hogy automatikusan, konzisztens módon definiálja és válaszolja meg a fenyegetéseket. Ha például értesíteni szeretné az érintett érdekelt feleket, indítsa el a változáskezelési folyamatot, és a fenyegetés észlelésekor konkrét szervizelési lépéseket alkalmazzon.

A Felhőhöz készült Defender integrálása SIEM-, SOAR- és ITSM-megoldásokkal

Felhőhöz készült Microsoft Defender a biztonsági riasztásokat a legnépszerűbb Biztonsági információ és eseménykezelés (SIEM), a Security Orchestration Automated Response (SOAR) és az IT Service Management (ITSM) megoldásokba streamelheti.

Vannak natív Azure-eszközök, amelyek biztosítják, hogy a riasztási adatok az összes jelenleg használt legnépszerűbb megoldásban megtekinthetők legyenek, beleértve a következőket:

  • Microsoft Sentinel
  • Splunk Enterprise and Splunk Cloud
  • IBM QRadar
  • ServiceNow
  • ArcSight
  • Power BI
  • Palo Alto Hálózatok

Microsoft Sentinel

Felhőhöz készült Defender natív integráció A Microsoft Sentinel, a Microsoft natív felhőbeli, biztonsági információs eseménykezelési (SIEM) és biztonsági vezénylési automatizált válaszmegoldása (SOAR).

Az Felhőhöz készült Defender adatok Microsoft Sentinelben való ábrázolására két módszer létezik:

Riasztások streamelése a Microsoft Graph Biztonsági API

Felhőhöz készült Defender beépített integrációval rendelkezik a Microsoft Graph Biztonsági API. Nincs szükség konfigurációra, és nincsenek további költségek.

Ezzel az API-val riasztásokat streamelhet a teljes bérlőről (és sok más Microsoft Security-termékből származó adatokat) külső SIEM-ekre és más népszerű platformokra:

További információ a Microsoft Graph Biztonsági API.

Riasztások streamelése az Azure Monitorral

A Felhőhöz készült Defender folyamatos exportálási funkciójával csatlakozhat Felhőhöz készült Defender az Azure Monitorhoz az Azure Event Hubson keresztül, és riasztásokat streamelhet az ArcSightba, a SumoLogicba, a Syslog-kiszolgálókba, a LogRhythmbe, a Logz.io Cloud Observability Platformba és más monitorozási megoldásokba.

További információ a Stream-riasztásokról az Azure Monitor használatával.

Ez a felügyeleti csoport szintjén is elvégezhető az Azure Policy használatával, lásd : Folyamatos exportálási automatizálási konfigurációk létrehozása nagy méretekben.

Tipp.

Az exportált adattípusok eseménysémáinak megtekintéséhez látogasson el az Event Hub eseménysémáira.

Felhőhöz készült Defender integrálása végpontészlelési és válaszmegoldással (Végponti észlelés és reagálás)

Microsoft Defender végponthoz

Végponthoz készült Microsoft Defender egy holisztikus, felhőalapú végpontbiztonsági megoldás.

A Microsoft Defender a kiszolgálókhoz integrált licenccel rendelkezik a Végponthoz készült Microsoft Defender. Ezek együttesen átfogó végponti észlelés és reagálás (Végponti észlelés és reagálás) képességeket biztosítanak. További információ: Végpontok védelme.

Amikor a Defender for Endpoint fenyegetést észlel, riasztást aktivál. A riasztás megjelenik a Felhőhöz készült Defender, és a Defender for Endpoint konzolhoz forgatva részletes vizsgálatot végezhet, és felderítheti a támadás hatókörét. További információ a Végponthoz készült Microsoft Defender.

Egyéb Végponti észlelés és reagálás megoldások

Felhőhöz készült Defender megkeményítési javaslatokat nyújt a szervezet erőforrásainak biztonságossá tételéhez a Microsoft cloud security benchmark (MCSB). A teljesítményteszt egyik vezérlője a végpontbiztonsághoz kapcsolódik: ES-1: Végpontészlelés és -válasz használata (Végponti észlelés és reagálás).

A Felhőhöz készült Defender két javaslattal biztosíthatja, hogy engedélyezte a végpontvédelmet, és az megfelelően működik. Ezek a javaslatok ellenőrzik Végponti észlelés és reagálás megoldások jelenlétét és működési állapotát:

  • Trend Micro
  • Symantec
  • Mcafee
  • Sophos

További információ az Endpoint Protection felmérésében és a Felhőhöz készült Microsoft Defender vonatkozó javaslatokban.

A Teljes felügyelet stratégia alkalmazása hibrid és többfelhős forgatókönyvekre

Ha a felhőbeli számítási feladatok általában több felhőplatformra is kiterjednek, a felhőbiztonsági szolgáltatásoknak is ugyanezt kell tenni.

Felhőhöz készült Microsoft Defender védi a számítási feladatokat, bárhol is futnak: az Azure-ban, a helyszínen, az Amazon Web Servicesben (AWS) vagy a Google Cloud Platformban (GCP).

Felhőhöz készült Defender integrálása helyszíni gépekkel

A hibrid felhőbeli számítási feladatok védelme érdekében kiterjesztheti Felhőhöz készült Defender védelmét, ha helyszíni gépeket csatlakoztat az Azure Arc-kompatibilis kiszolgálókhoz.

Megtudhatja, hogyan csatlakoztathat gépeket Csatlakozás nem Azure-beli gépeit Felhőhöz készült Defender.

Felhőhöz készült Defender integrálása más felhőkörnyezetekkel

Az Amazon Web Services-gépek biztonsági helyzetének megtekintéséhez Felhőhöz készült Defender az AWS-fiókok Felhőhöz készült Defender. Ez integrálja az AWS Security Hubot és Felhőhöz készült Microsoft Defender a Felhőhöz készült Defender javaslatok és az AWS Security Hub eredményeinek egységes nézetéhez, és számos előnyt biztosít az AWS-fiókok Csatlakozás Felhőhöz készült Microsoft Defender.

A Google Cloud Platform-gépek biztonsági helyzetének megtekintéséhez Felhőhöz készült Defender GCP-fiókokat Felhőhöz készült Defender. Ez integrálja a GCP Biztonsági Parancsot és Felhőhöz készült Microsoft Defender a Felhőhöz készült Defender javaslatok és a GCP Biztonsági parancsközpont eredményeinek egységes nézetéhez, és számos előnyt biztosít a GCP-fiókok Csatlakozás Felhőhöz készült Microsoft Defender.

Következő lépések

A Felhőhöz készült Microsoft Defender a teljes Felhőhöz készült Defender dokumentációban talál.