Documentatie over beveiliging
Pas beveiligingsprincipes toe op uw architectuur om u te beschermen tegen aanvallen op uw gegevens en systemen.
Ontwerpen voor beveiliging
Aan de slag
- Segmentering plannen
- Teamrollen en verantwoordelijkheden overwegen
- Netwerksegmentatie implementeren
- Gegevens versleutelen
- Toepassingsbeveiliging begrijpen
Concept
- Segmentering met beheergroepen ondersteunen
- Best practices voor identiteitsbeheer en toegangsbeheer
- Best practices voor netwerken
- Best practices voor versleuteling
- Toepassingsbedreigingen analyseren
- Nalevingsvereisten verzamelen
- Toepassingsconfiguratie en afhankelijkheden beveiligen
Learn
Nieuw
Veilig bouwen en implementeren
Overzicht
- Overweeg veilige implementatiegovernance
- Inzicht in het inrichten van infrastructuur
- Code implementeren
Concept
- Toegang minimaliseren
- Infrastructuur als code (IaC) begrijpen
- Terugdraaien en vooruitdraaien
- Referenties scannen
video
Beveiligingsbewaking
Overzicht
- Hulpprogramma's voor beveiligingsbewaking in Azure
- Beveiligingsbewerkingen in Azure
- Beveiligingsontwerp valideren en testen
- Beveiligingsstatus controleren en controleren
- Controleren op identiteits-, netwerk- en gegevensrisico's
Concept
- Bedreigingen voorkomen, detecteren en hierop reageren
- Best practices voor beveiligingsbewerkingen
- Penetratietests (pentesting)
- Kritieke toegang beoordelen
- Identiteitsrisico's beoordelen
video
Beveiligingshulpprogramma's en -services
Referentie
- Voorwaardelijke toegang van Azure AD
- Azure AD Connect
- Azure AD Privileged Identity Management (PIM)
- Azure Key Vault
- Azure Resource Manager
- Toegangsbeheer op basis van rollen in Azure (RBAC)
- Azure Storage Serviceversleuteling
- Microsoft Azure Well-Architected Review
- Meervoudige verificatie
- Zonder wachtwoord