Funzione della protezione di infrastruttura cloud ed endpoint
Un team di sicurezza del cloud che lavora alla sicurezza dell'infrastruttura e degli endpoint offre protezioni di sicurezza, controlli di rilevamento e di risposta per l'infrastruttura e i componenti di rete usati da applicazioni e utenti aziendali.
Modernizzazione
I data center definiti dal software e altre tecnologie cloud aiutano a risolvere problematiche di lunga data riguardo alla sicurezza dell'infrastruttura e degli endpoint, tra cui:
- L'inventario e l'individuazione degli errori di configurazione sono molto più affidabili per gli asset ospitati nel cloud perché sono tutti immediatamente visibili (rispetto a un data center fisico).
- La gestione delle vulnerabilità diventa una parte critica della gestione complessiva della postura di sicurezza.
- Aggiunta di tecnologie per i contenitori che devono essere gestite e protette dai team di infrastruttura e di rete, poiché l'organizzazione adotta questa tecnologia a livello generale. Per un esempio, vedere Sicurezza dei contenitori in Defender for Cloud.
- Consolidamento degli agenti di sicurezza e semplificazione degli strumenti per ridurre il sovraccarico di manutenzione e prestazioni di strumenti e agenti di sicurezza.
- Elenco delle applicazioni consentite e dei filtri di rete interni sta diventando molto più semplice da configurare e distribuire per i server ospitati nel cloud (usando set di regole generati da Machine Learning). Per esempi di Azure, vedere Controlli applicazioni adattivi e Protezione avanzata adattiva per la rete.
- I modelli automatizzati per la configurazione dell'infrastruttura e della sicurezza sono molto più semplici con i data center definiti dal software nel cloud. L'esempio di Azure è Azure Blueprints
- Gli accessi JIT (Just-In-Time) e JEA (Just Enough Access) consentono l'applicazione pratica dei principi dei privilegi minimi all'accesso con privilegi per server ed endpoint.
- L'esperienza utente diventa fondamentale in quanto gli utenti hanno sempre più la possibilità di scegliere o acquistare i propri dispositivi endpoint.
- La gestione unificata degli endpoint consente di gestire la postura di sicurezza di tutti i dispositivi endpoint, inclusi dispositivi mobili e PC tradizionali, nonché di offrire segnali di integrità dei dispositivi critici per soluzioni di controllo di accesso Zero Trust.
- Le architetture e i controlli di sicurezza di rete si sono parzialmente ridotti con il passaggio alle architetture delle applicazioni cloud, ma rimangono una misura di sicurezza fondamentale. Per altre informazioni, vedere Sicurezza e contenimento della rete.
Composizione del team e relazioni chiave
La sicurezza dell'infrastruttura cloud e degli endpoint in genere interagisce con i ruoli seguenti:
- Architettura e operazioni IT
- Architettura di sicurezza
- Centro operazioni di sicurezza
- Team responsabile della conformità
- Team di controllo
Passaggi successivi
Esaminare la funzione di intelligence per le minacce.
Commenti e suggerimenti
https://aka.ms/ContentUserFeedback.
Presto disponibile: Nel corso del 2024 verranno gradualmente disattivati i problemi di GitHub come meccanismo di feedback per il contenuto e ciò verrà sostituito con un nuovo sistema di feedback. Per altre informazioni, vedereInvia e visualizza il feedback per