Funktion von Cloudinfrastruktur und Endpunktsicherheit

Ein Cloudsicherheitsteam, das an der Infrastruktur und Endpunktsicherheit arbeitet, bietet Sicherheitsmaßnahmen, Erkennungs- und Reaktionskontrollen für Infrastruktur- und Netzwerkkomponenten, die von Unternehmensanwendungen und -benutzern verwendet werden.

Modernisierung

Softwaredefinierte Rechenzentren und andere Cloudtechnologien helfen bei der Bewältigung von lange existierender Herausforderungen hinsichtlich der Infrastruktur und Endpunktsicherheit. Dazu gehören:

  • Ermittlung von Bestands- und Konfigurationsfehlern ist für in der Cloud gehostete Ressourcen wesentlich zuverlässiger, da sie alle sofort sichtbar sind (im Gegensatz zu einem physischen Rechenzentrum).

  • Verwaltung von Sicherheitsrisiken entwickelt sich zu einem kritischen Teil der generellen Sicherheitsstatusverwaltung.

  • Das Hinzufügen von Containertechnologien, die von Infrastruktur- und Netzwerkteams verwaltet und gesichert werden sollen, während die Organisation diese Technologie in der Breite einführt. Ein Beispiel finden Sie unter Containersicherheit in Defender für Cloud.

  • Sicherheits-Agent-Konsolidierung und Toolvereinfachung, um den Wartungs- und Leistungsaufwand von Sicherheits-Agents und -Tools zu verringern.

  • Zulassungslisten von Anwendungen und interne Netzwerkfilterung lassen sich einfacher konfigurieren und für in der Cloud gehostete Server bereitstellen (mithilfe von per Machine Learning generierten Regelsätzen). Azure-Beispiele finden Sie unter Adaptive Anwendungssteuerung und Adaptive Netzwerkhärtung.

  • Automatisierte Vorlagen, zum Beispiel Infrastructure-as-Code (IaC) in Azure, zum Konfigurieren der Infrastruktur und Sicherheit werden mit softwaredefinierten Rechenzentren in der Cloud einfacher.

  • Just-in-Time (JIT)- und „Just Enough“ (JEA)-Zugriff ermöglichen die praktische Anwendung der Prinzipien der geringsten Berechtigungen auf privilegierten Zugriff für Server und Endpunkte.

  • Die Benutzeroberfläche wird zu einem kritischen Aspekt, da Benutzer zunehmend ihre Endpunktgeräte auswählen oder kaufen können.

  • Einheitlichen Endpunktverwaltung ermöglicht Ihnen die Verwaltung des Sicherheitsstatus aller Endpunktgeräte, einschließlich mobiler und herkömmlicher PCs. Die einheitliche Endpunktverwaltung liefert auch kritische Geräteintegritätssignale für Lösungen zur Zugriffssteuerung mit Zero Trust.

  • Netzwerksicherheitsarchitekturen und -kontrollen werden mit der Umstellung auf Cloudanwendungsarchitekturen teilweise geschmälert, bleiben aber eine grundlegende Sicherheitsmaßnahme. Weitere Informationen finden Sie unter Netzwerksicherheit und -eigenständigkeit.

Teamzusammensetzung und wichtige Beziehungen

Cloudinfrastruktur und Endpunktsicherheit interagieren häufig mit den folgenden Rollen:

  • IT-Architektur und -Betrieb
  • Sicherheitsarchitektur
  • Security Operations Center (SOC)
  • Complianceteam
  • Überwachungsteam

Nächster Schritt

Informieren Sie sich über die Funktion der Threat Intelligence.