Funzione della protezione di infrastruttura cloud ed endpoint

Un team di sicurezza del cloud che lavora alla sicurezza dell'infrastruttura e degli endpoint offre protezioni di sicurezza, controlli di rilevamento e di risposta per l'infrastruttura e i componenti di rete usati da applicazioni e utenti aziendali.

Modernizzazione

I data center definiti dal software e altre tecnologie cloud aiutano a risolvere problematiche di lunga data riguardo alla sicurezza dell'infrastruttura e degli endpoint, tra cui:

  • L'inventario e l'individuazione degli errori di configurazione sono molto più affidabili per gli asset ospitati nel cloud perché sono tutti immediatamente visibili (rispetto a un data center fisico).
  • La gestione delle vulnerabilità diventa una parte critica della gestione complessiva della postura di sicurezza.
  • Aggiunta di tecnologie per i contenitori che devono essere gestite e protette dai team di infrastruttura e di rete, poiché l'organizzazione adotta questa tecnologia a livello generale. Per un esempio, vedere Sicurezza dei contenitori in Defender for Cloud.
  • Consolidamento degli agenti di sicurezza e semplificazione degli strumenti per ridurre il sovraccarico di manutenzione e prestazioni di strumenti e agenti di sicurezza.
  • Elenco delle applicazioni consentite e dei filtri di rete interni sta diventando molto più semplice da configurare e distribuire per i server ospitati nel cloud (usando set di regole generati da Machine Learning). Per esempi di Azure, vedere Controlli applicazioni adattivi e Protezione avanzata adattiva per la rete.
  • I modelli automatizzati per la configurazione dell'infrastruttura e della sicurezza sono molto più semplici con i data center definiti dal software nel cloud. L'esempio di Azure è Azure Blueprints
  • Gli accessi JIT (Just-In-Time) e JEA (Just Enough Access) consentono l'applicazione pratica dei principi dei privilegi minimi all'accesso con privilegi per server ed endpoint.
  • L'esperienza utente diventa fondamentale in quanto gli utenti hanno sempre più la possibilità di scegliere o acquistare i propri dispositivi endpoint.
  • La gestione unificata degli endpoint consente di gestire la postura di sicurezza di tutti i dispositivi endpoint, inclusi dispositivi mobili e PC tradizionali, nonché di offrire segnali di integrità dei dispositivi critici per soluzioni di controllo di accesso Zero Trust.
  • Le architetture e i controlli di sicurezza di rete si sono parzialmente ridotti con il passaggio alle architetture delle applicazioni cloud, ma rimangono una misura di sicurezza fondamentale. Per altre informazioni, vedere Sicurezza e contenimento della rete.

Composizione del team e relazioni chiave

La sicurezza dell'infrastruttura cloud e degli endpoint in genere interagisce con i ruoli seguenti:

  • Architettura e operazioni IT
  • Architettura di sicurezza
  • Centro operazioni di sicurezza
  • Team responsabile della conformità
  • Team di controllo

Passaggi successivi

Esaminare la funzione di intelligence per le minacce.