Funktion von Cloudinfrastruktur und Endpunktsicherheit
Ein Cloudsicherheitsteam, das an der Infrastruktur und Endpunktsicherheit arbeitet, bietet Sicherheitsmaßnahmen, Erkennungs- und Reaktionskontrollen für Infrastruktur- und Netzwerkkomponenten, die von Unternehmensanwendungen und -benutzern verwendet werden.
Modernisierung
Softwaredefinierte Rechenzentren und andere Cloudtechnologien helfen bei der Bewältigung von lange existierender Herausforderungen hinsichtlich der Infrastruktur und Endpunktsicherheit. Dazu gehören:
Ermittlung von Bestands- und Konfigurationsfehlern ist für in der Cloud gehostete Ressourcen wesentlich zuverlässiger, da sie alle sofort sichtbar sind (im Gegensatz zu einem physischen Rechenzentrum).
Verwaltung von Sicherheitsrisiken entwickelt sich zu einem kritischen Teil der generellen Sicherheitsstatusverwaltung.
Das Hinzufügen von Containertechnologien, die von Infrastruktur- und Netzwerkteams verwaltet und gesichert werden sollen, während die Organisation diese Technologie in der Breite einführt. Ein Beispiel finden Sie unter Containersicherheit in Defender für Cloud.
Sicherheits-Agent-Konsolidierung und Toolvereinfachung, um den Wartungs- und Leistungsaufwand von Sicherheits-Agents und -Tools zu verringern.
Zulassungslisten von Anwendungen und interne Netzwerkfilterung lassen sich einfacher konfigurieren und für in der Cloud gehostete Server bereitstellen (mithilfe von per Machine Learning generierten Regelsätzen). Azure-Beispiele finden Sie unter Adaptive Anwendungssteuerung und Adaptive Netzwerkhärtung.
Automatisierte Vorlagen, zum Beispiel Infrastructure-as-Code (IaC) in Azure, zum Konfigurieren der Infrastruktur und Sicherheit werden mit softwaredefinierten Rechenzentren in der Cloud einfacher.
Just-in-Time (JIT)- und „Just Enough“ (JEA)-Zugriff ermöglichen die praktische Anwendung der Prinzipien der geringsten Berechtigungen auf privilegierten Zugriff für Server und Endpunkte.
Die Benutzeroberfläche wird zu einem kritischen Aspekt, da Benutzer zunehmend ihre Endpunktgeräte auswählen oder kaufen können.
Einheitlichen Endpunktverwaltung ermöglicht Ihnen die Verwaltung des Sicherheitsstatus aller Endpunktgeräte, einschließlich mobiler und herkömmlicher PCs. Die einheitliche Endpunktverwaltung liefert auch kritische Geräteintegritätssignale für Lösungen zur Zugriffssteuerung mit Zero Trust.
Netzwerksicherheitsarchitekturen und -kontrollen werden mit der Umstellung auf Cloudanwendungsarchitekturen teilweise geschmälert, bleiben aber eine grundlegende Sicherheitsmaßnahme. Weitere Informationen finden Sie unter Netzwerksicherheit und -eigenständigkeit.
Teamzusammensetzung und wichtige Beziehungen
Cloudinfrastruktur und Endpunktsicherheit interagieren häufig mit den folgenden Rollen:
- IT-Architektur und -Betrieb
- Sicherheitsarchitektur
- Security Operations Center (SOC)
- Complianceteam
- Überwachungsteam
Nächster Schritt
Informieren Sie sich über die Funktion der Threat Intelligence.