Funkcja infrastruktury chmury i zabezpieczeń punktów końcowych
Zespół ds. zabezpieczeń chmury pracujący nad zabezpieczeniami infrastruktury i punktu końcowego zapewnia zabezpieczenia, funkcje wykrywania i reagowania na potrzeby składników infrastruktury i sieci używanych przez aplikacje i użytkowników przedsiębiorstwa.
Modernizacja
Zdefiniowane programowo centra danych i inne technologie w chmurze pomagają rozwiązywać długotrwałe wyzwania związane z infrastrukturą i zabezpieczeniami punktów końcowych, które obejmują:
Odnajdywanie błędów spisu i konfiguracji jest znacznie bardziej niezawodne w przypadku zasobów hostowanych w chmurze, ponieważ wszystkie są natychmiast widoczne (w przeciwieństwie do fizycznego centrum danych).
Zarządzanie lukami w zabezpieczeniach ewoluuje w krytyczną część ogólnego zarządzania stanem zabezpieczeń.
Dodanie technologii kontenerów do zarządzania i zabezpieczania przez zespoły infrastruktury i sieci, ponieważ organizacja szeroko wdraża tę technologię. Aby zapoznać się z przykładem, zobacz Zabezpieczenia kontenerów w Defender dla Chmury.
Konsolidacja agentów zabezpieczeń i uproszczenie narzędzi w celu zmniejszenia obciążenia związanego z konserwacją i wydajnością agentów zabezpieczeń i narzędzi.
Lista dozwolonych aplikacji i wewnętrznego filtrowania sieci staje się łatwiejsza do skonfigurowania i wdrożenia dla serwerów hostowanych w chmurze (przy użyciu generowanych zestawów reguł uczenia maszynowego). Zobacz Adaptacyjne mechanizmy kontroli aplikacji i adaptacyjne wzmacnianie zabezpieczeń sieci, aby zapoznać się z przykładami platformy Azure.
Zautomatyzowane szablony, na przykład infrastruktura jako kod (IaC) na platformie Azure, do konfigurowania infrastruktury i zabezpieczeń są łatwiejsze w przypadku centrów danych zdefiniowanych programowo w chmurze.
Just in time (JIT) i wystarczy dostęp (JEA), aby umożliwić praktyczne stosowanie zasad najniższych uprawnień do uprzywilejowanego dostępu dla serwerów i punktów końcowych.
Środowisko użytkownika staje się krytyczne, ponieważ użytkownicy coraz częściej mogą wybierać lub kupować swoje urządzenia punktu końcowego.
Ujednolicone zarządzanie punktami końcowymi umożliwia zarządzanie stanem zabezpieczeń wszystkich urządzeń końcowych, w tym urządzeń przenośnych i tradycyjnych komputerów. Ujednolicone zarządzanie punktami końcowymi zapewnia również krytyczne sygnały integralności urządzeń dla rozwiązań kontroli dostępu Zero Trust.
Architektury i mechanizmy kontroli zabezpieczeń sieci są częściowo zmniejszane dzięki zmianie architektur aplikacji w chmurze, ale pozostają one podstawowym środkiem zabezpieczeń. Aby uzyskać więcej informacji, zobacz Zabezpieczenia i zawieranie sieci.
Kompozycja zespołu i kluczowe relacje
Zabezpieczenia infrastruktury chmury i punktu końcowego często współdziałają z następującymi rolami:
- Architektura i operacje IT
- Architektura zabezpieczeń
- Centrum operacji zabezpieczeń
- Zespół ds. zgodności
- Zespół inspekcji
Następny krok
Przejrzyj funkcję analizy zagrożeń.