Säkerhetsövervakning och åtgärder i Azure
- Använd inbyggda verktyg i Azure för att övervaka arbetsbelastningsresurserna och infrastrukturen som de körs i.
- Överväg att investera i ett Security Operations Center (SOC) eller SecOps-team och en plan för incidentåtgärder.
- Övervaka trafik, åtkomstbegäranden och programkommunikation mellan segment.
- Identifiera och åtgärda vanliga risker för att förbättra säkerhetspoängen i Microsoft Defender för molnet.
- Använd ett branschstandardtest för att utvärdera säkerhetsstatusen genom att lära dig från externa organisationer.
- Skicka loggar och aviseringar till en central säkerhetslogghantering för analys.
- Utför regelbundna interna och externa efterlevnadsgranskningar, inklusive attesteringar för regelefterlevnad.
- Testa regelbundet din säkerhetsdesign och implementering med hjälp av testfall baserat på verkliga attacker.
Benchmark för Azure-säkerhet
Benchmark för Azure-säkerhet innehåller en samling säkerhetsrekommendationer med hög påverkan. Använd dem för att skydda de tjänster och processer som du använder för att köra arbetsbelastningen i Azure:
Frågorna i det här avsnittet är anpassade till dessa kontroller:
Referensarkitektur
Hybridsäkerhetsövervakning med Microsoft Defender för molnet och Microsoft Sentinel
Den här referensarkitekturen illustrerar hur du använder Microsoft Defender för molnet och Microsoft Sentinel för att övervaka säkerhetskonfigurationen och telemetrin för arbetsbelastningar i lokala operativsystem och Azure-operativsystem.
Azure-säkerhetslösningar för AWS
Den här artikeln ger AWS-identitetsarkitekter, administratörer och säkerhetsanalytiker omedelbara insikter och detaljerad vägledning för distribution av flera Microsoft-säkerhetslösningar.
Nästa steg
Vi rekommenderar att du använder så många metodtips som möjligt och sedan arbetar med att efteranpassa eventuella luckor över tid när du mognar ditt säkerhetsprogram.
Relaterad länk
Gå tillbaka till huvudartikeln: Säkerhet
Övervaka regelbundet resurser för att upprätthålla säkerhetspositionen och identifiera sårbarheter. Identifiering kan ske i form av att reagera på en avisering om misstänkt aktivitet eller proaktivt jaga efter avvikande händelser i företagsaktivitetsloggarna. reagera på avvikelser och aviseringar för att förhindra att säkerhetsgarantin slutar fungera och utforma strategier för skydd på djupet och minsta behörighet.
Checklista
Hur övervakar du säkerhetsrelaterade händelser i den här arbetsbelastningen?