Samenvatting

Voltooid

We hebben veel dingen in deze module besproken om een controlelijst voor basisbeveiliging te maken voor veelgebruikte Azure-services. Laten we snel samenvatten wat we hebben doorlopen:

  • Schakel Microsoft Defender voor Cloud in. Het is gratis. Voer een upgrade uit van uw Azure-abonnement om Microsoft Defender voor Cloud in te schakelen. de verbeterde beveiligingsfuncties van Defender voor Cloud helpen u bij het volgende:

    • Beveiligingsproblemen zoeken en oplossen.
    • Pas toegangs- en toepassingsbesturingselementen toe om schadelijke activiteiten te blokkeren.
    • Bedreigingen detecteren met behulp van analyses en intelligentie.
    • Reageer snel wanneer ze worden aangevallen.
  • Adopt Center for Internet Security (CIS) Benchmarks. Pas de benchmarks toe op bestaande tenants.

  • Gebruik CIS-VM's voor nieuwe workloads. Get CIS hardened VM images in Azure Marketplace.

  • Sla uw sleutels en geheimen op in Azure Key Vault (niet in uw broncode). Key Vault is ontworpen ter ondersteuning van elk type geheim, waaronder wachtwoorden, databasereferenties, API-sleutels en certificaten.

  • Installeer een webtoepassingsfirewall. Een Web Application Firewall (WAF) is een functie van Azure-toepassing Gateway die gecentraliseerde beveiliging van uw webtoepassingen biedt tegen veelvoorkomende aanvallen en beveiligingsproblemen. Derden bieden ook door Azure ondersteunde WAF's aan.

  • Meervoudige verificatie afdwingen voor gebruikers, met name voor uw beheerdersaccounts. Meervoudige verificatie voor Microsoft Entra-gebruikers helpt beheerders hun organisaties en gebruikers te beschermen door meer dan één verificatiemethode te vereisen.

  • Versleutel uw virtuele hardeschijfbestanden. Versleuteling helpt uw opstartvolume en gegevensvolumes in rust te beveiligen in opslag, samen met uw versleutelingssleutels en geheimen.

  • Verbinding maken virtuele Azure-machines en -apparaten naar andere netwerkapparaten door ze in virtuele Azure-netwerken te plaatsen. VIRTUELE machines die zijn verbonden met een virtueel Azure-netwerk, kunnen verbinding maken met apparaten die zich in hetzelfde virtuele netwerk bevinden, op verschillende virtuele netwerken, op internet of op uw eigen on-premises netwerken.

Sterke operationele beveiligingsprocedures om te implementeren

Implementeer deze krachtige operationele beveiligingsprocedures elke dag:

  • Beheer uw VM-updates. Azure-VM's, zoals alle on-premises VM's, zijn bedoeld om door de gebruiker te worden beheerd. Azure pusht geen Windows-updates naar deze VM's. Zorg ervoor dat u solide processen hebt voor belangrijke bewerkingen, zoals patchbeheer en back-up.

  • Wachtwoordbeheer inschakelen. Gebruik het juiste beveiligingsbeleid om misbruik te voorkomen.

  • Controleer regelmatig uw dashboard voor workloadbeveiliging. Krijg een centraal overzicht van de beveiligingsstatus van al uw Azure-resources en voer regelmatig actie uit op de aanbevelingen.

Meer lezen

Zie CIS Microsoft Azure Foundations Security Benchmark voor meer informatie over de onderwerpen die in deze module worden gepresenteerd.