Funkcja infrastruktury chmury i zabezpieczeń punktów końcowych

Zespół ds. zabezpieczeń chmury pracujący nad zabezpieczeniami infrastruktury i punktu końcowego zapewnia zabezpieczenia, funkcje wykrywania i reagowania na potrzeby składników infrastruktury i sieci używanych przez aplikacje i użytkowników przedsiębiorstwa.

Modernizacja

Zdefiniowane programowo centra danych i inne technologie w chmurze pomagają rozwiązywać długotrwałe wyzwania związane z infrastrukturą i zabezpieczeniami punktów końcowych, które obejmują:

  • Odnajdywanie błędów spisu i konfiguracji jest znacznie bardziej niezawodne w przypadku zasobów hostowanych w chmurze, ponieważ wszystkie są natychmiast widoczne (w przeciwieństwie do fizycznego centrum danych).

  • Zarządzanie lukami w zabezpieczeniach ewoluuje w krytyczną część ogólnego zarządzania stanem zabezpieczeń.

  • Dodanie technologii kontenerów do zarządzania i zabezpieczania przez zespoły infrastruktury i sieci, ponieważ organizacja szeroko wdraża tę technologię. Aby zapoznać się z przykładem, zobacz Zabezpieczenia kontenerów w Defender dla Chmury.

  • Konsolidacja agentów zabezpieczeń i uproszczenie narzędzi w celu zmniejszenia obciążenia związanego z konserwacją i wydajnością agentów zabezpieczeń i narzędzi.

  • Lista dozwolonych aplikacji i wewnętrznego filtrowania sieci staje się łatwiejsza do skonfigurowania i wdrożenia dla serwerów hostowanych w chmurze (przy użyciu generowanych zestawów reguł uczenia maszynowego). Zobacz Adaptacyjne mechanizmy kontroli aplikacji i adaptacyjne wzmacnianie zabezpieczeń sieci, aby zapoznać się z przykładami platformy Azure.

  • Zautomatyzowane szablony, na przykład infrastruktura jako kod (IaC) na platformie Azure, do konfigurowania infrastruktury i zabezpieczeń są łatwiejsze w przypadku centrów danych zdefiniowanych programowo w chmurze.

  • Just in time (JIT) i wystarczy dostęp (JEA), aby umożliwić praktyczne stosowanie zasad najniższych uprawnień do uprzywilejowanego dostępu dla serwerów i punktów końcowych.

  • Środowisko użytkownika staje się krytyczne, ponieważ użytkownicy coraz częściej mogą wybierać lub kupować swoje urządzenia punktu końcowego.

  • Ujednolicone zarządzanie punktami końcowymi umożliwia zarządzanie stanem zabezpieczeń wszystkich urządzeń końcowych, w tym urządzeń przenośnych i tradycyjnych komputerów. Ujednolicone zarządzanie punktami końcowymi zapewnia również krytyczne sygnały integralności urządzeń dla rozwiązań kontroli dostępu Zero Trust.

  • Architektury i mechanizmy kontroli zabezpieczeń sieci są częściowo zmniejszane dzięki zmianie architektur aplikacji w chmurze, ale pozostają one podstawowym środkiem zabezpieczeń. Aby uzyskać więcej informacji, zobacz Zabezpieczenia i zawieranie sieci.

Kompozycja zespołu i kluczowe relacje

Zabezpieczenia infrastruktury chmury i punktu końcowego często współdziałają z następującymi rolami:

  • Architektura i operacje IT
  • Architektura zabezpieczeń
  • Centrum operacji zabezpieczeń
  • Zespół ds. zgodności
  • Zespół inspekcji

Następny krok

Przejrzyj funkcję analizy zagrożeń.