Model vyspělosti nulové důvěryhodnosti CISA pro pilíře sítí
Tato část obsahuje pokyny a doporučení Microsoftu pro modelu vyspělosti CISA zero trust v pilíři sítí. Další informace naleznete v tématu Zabezpečení sítí s nulovou důvěryhodností.
3 Sítě
Agentura CISA (Cybersecurity & Infrastructure Security Agency) identifikuje síť jako otevřené komunikační médium, včetně typických kanálů. Mezi příklady patří interní sítě agentury, bezdrátové sítě a internet. Kromě toho definice cituje potenciální kanály, jako jsou mobilní sítě a
Pomocí následujících odkazů přejděte na části příručky.
3.1 Funkce: Segmentace sítě
Popis fáze CISA ZTMM | pokyny a doporučení Microsoftu |
---|---|
Počáteční stav zralosti agentura začne nasazovat síťovou architekturu s izolací kritických úloh, omezením připojení podle principů nejmenší funkčnosti a přechodem na propojení specifická pro konkrétní služby. |
azure Front Door, azure firewall, azure Virtual Network, Azure Kubernetes Service Použití pokynů k architektuře k návrhu důležitých úloh s přísnými síťovými ovládacími prvky, které izolují úlohy, omezují připojení a umožňují přechod na propojení specifické pro služby. - zabezpečení sítí s nulovou důvěrou - kritická základní architektura na Azure - Kritická základní architektura se síťovými ovládacími prvky - Sítě pro klíčové úlohy |
pokročilý stav vyspělosti Agentura rozšiřuje nasazení mechanismů pro izolaci profilů koncových bodů a aplikací na větší část jejich síťové architektury za použití mikro-perimetrů pro vstupní/výstupní tok a propojení specifická pro jednotlivé služby. |
Azure Firewall Premium Použití služby Azure Virtual Network a Azure Firewall Premium s filtrováním provozu na úrovni sítě a aplikací k řízení příchozího a výchozího provozu mezi cloudovými prostředky, cloudovými a místními prostředky a internetem. - strategie segmentace - sady pravidel zásad služby Azure Firewall - topologie s více rozbočovači a paprsky - funkce Premium firewallu - zabezpečení a řízení úloh služby Azure Private Link Azure Private Link přistupuje k platformě Azure jako službě (PaaS) přes privátní koncový bod ve virtuální síti. K zabezpečení prostředků Azure ve virtuálních sítích použijte privátní koncové body. Provoz z virtuální sítě do Azure zůstává v páteřní síti Azure. Pokud chcete využívat služby Azure PaaS, nezpřístupňujte virtuální síť veřejnému internetu. - hranice služby PaaS - osvědčené postupy zabezpečení sítě skupiny zabezpečení sítě skupina zabezpečení sítě je mechanismus řízení přístupu pro kontrolu provozu mezi prostředky ve virtuální síti, fungující jako brána firewall vrstvy 4. NSG řídí provoz s externími sítěmi, jako je internet, další virtuální sítě atd. Přehled NSG Skupiny zabezpečení aplikací (ASG) Řídicí mechanismus ASG je podobný NSG, ale odkazuje se na kontext aplikace. Skupiny asg slouží k seskupení virtuálních počítačů se značkou aplikace. Definujte dopravní pravidla použitá na podkladové virtuální počítače. Přehled ASG |
Optimální stav vyspělosti síťová architektura agentury se skládá z plně distribuovaných mikrometrů příchozího a výchozího přenosu dat a rozsáhlé mikrose segmentace založené na profilech aplikací s dynamickým připojením za běhu a dostatečným připojením pro propojení specifická pro služby. |
Microsoft Defender for Cloud, just-in-time přístup k virtuálním strojům techniky prevence kybernetické bezpečnosti a cíle snižují styčné plochy pro útoky. Povolte méně otevřených portů, zejména porty pro správu. Vaši legitimní uživatelé používají tyto porty, takže je nepraktické je zavřít. K uzamčení příchozího provozu do virtuálních počítačů použijte Microsoft Defender for Cloud JIT. Tato akce snižuje vystavení útokům při zachování přístupu k virtuálním počítačům. Just-in-time (JIT) přístup k virtuálním počítačům Azure Bastion Použijte spravovanou platformu Azure Bastion jako službu (PaaS) pro bezpečné připojení k virtuálním počítačům prostřednictvím připojení TLS. Vytvořte připojení z webu Azure Portal nebo prostřednictvím nativního klienta k privátní IP adrese na virtuálním počítači. - Azure Bastion - Povolit přístup JIT na virtuálních počítačích |
3.2 Funkce: Správa síťového provozu
popis fáze CISA ZTMM | pokyny a doporučení Microsoftu |
---|---|
Počáteční stav zrálosti Agentura vytvoří profily aplikací s odlišnými funkcemi správy provozu a začne mapovat všechny aplikace na tyto profily. Agentura rozšiřuje uplatňování statických pravidel na všechny aplikace a provádí pravidelné ruční audity hodnocení profilů aplikací. |
Azure Policy Pomocí služby Azure Policy vynucujte síťové standardy, jako je například vynucené tunelování provozu do služby Azure Firewall nebo jiná síťová zařízení. Zakažte veřejné IP adresy nebo vynucujte zabezpečené použití šifrovacích protokolů. definice síťových služeb Azure Azure Application Gateway Vyžadovat použití služby Application Gateway pro webové aplikace nasazené do Azure. - Přehled služby Application Gateway - integrace služby Application Gateway značky služeb Azure Použití značek služeb pro virtuální počítače Azure a virtuální sítě Azure k omezení síťového přístupu ke službám Azure. Azure udržuje IP adresy přidružené ke každé značce. značky služeb Azure Firewall Manageru Aktivujte tuto službu správy zabezpečení pro centralizovanou správu zásad a směrování pro cloudové hraniční sítě: bránu firewall, distribuované odepření služby (DDoS) a Web Application Firewall. Skupiny IP adres slouží ke správě IP adres pro pravidla služby Azure Firewall. - Firewall Manager - Skupiny internetového protokolu (IP) ve službě Azure Firewall Skupiny zabezpečení aplikací Použijte skupiny zabezpečení aplikací k konfiguraci zabezpečení sítě jako rozšíření aplikační struktury. Seskupte virtuální počítače a definujte zásady zabezpečení sítě na základě skupin. ASGs a skupin zabezpečení sítě Azure DDoS Protection Omezte prostředky s veřejnou IP adresou. Nasaďte distribuovanou ochranu před dostupností služby (DDoS) pro prostředky Azure s veřejnou IP adresou. - ochrana před DDoS útoky - aplikace DDoS (vrstva 7) ochrana před DDoS útoky |
Advanced Maturity Status Agentura implementuje dynamická pravidla a konfigurace sítě pro optimalizaci prostředků, které se pravidelně upravují na základě automatizovaných posouzení a monitorování profilů aplikací pracujících s riziky a reakce na rizika. |
Azure Monitor Tato služba nepřetržitě monitoruje síť a aplikace a poskytuje přehledy a výstrahy na základě metrik výkonu a zabezpečení. Dynamicky upravovat pravidla sítě za účelem optimalizace využití zdrojů a zabezpečení. Přehled Azure Monitoru |
Optimální stav vyspělosti Agentura implementuje dynamická pravidla a konfigurace sítě, které se neustále vyvíjejí, aby splňovaly potřeby profilů aplikací a reprioritizovaly aplikace na základě důležitosti, rizika atd. |
Microsoft Entra Internet Access, Privátní přístup Konfigurujte zásady podmíněného přístupu pro zabezpečení profilů přenosu. Definujte přijatelné riziko přihlášení. - globálního zabezpečeného přístupu - univerzálního podmíněného přístupu Správce virtuální sítě Azure Pomocí podmíněných výrazů služby Azure Policy definujte a spravujte členství v dynamických skupinách sítě. Skupiny sítí zahrnují nebo vylučují virtuální sítě na základě konkrétních podmínek. - - členství v dynamické skupině sítě Azure Firewall, Microsoft Sentinel propojení Azure Firewall a Sentinel nabízí průběžné monitorování, detekci hrozeb řízenou umělou inteligencí, automatizované reakce a aktualizace konfigurace zabezpečení na základě rizika. Plány Sentinel dynamicky reagují na zjištěné hrozby a upravují konfigurace sítě pro zabezpečení důležitých aplikací. Azure Firewall se službou Sentinel síťové bezpečnostní skupiny mají pravidla zabezpečení, která filtrují síťový provoz do a ze zdrojů Azure. Povolte aktualizace dynamických pravidel tak, aby povolovaly nebo odepíraly provoz na základě podmínek sítě a požadavků na zabezpečení. Přehled Skupiny Zabezpečení Sítě Azure Virtual Network Manager Tato služba pro správu usnadňuje seskupování, konfiguraci, nasazení a správu virtuálních sítí napříč předplatnými a tenanty. Definujte skupiny sítě pro segmentace virtuálních sítí. Vytvořte a použijte konfigurace připojení a zabezpečení pro vybrané virtuální sítě v těchto skupinách. Správce virtuálních sítí |
3.3 Funkce: Šifrování provozu
popis fáze CISA ZTMM | pokyny a doporučení Microsoftu |
---|---|
Počáteční stav vyspělosti Agentura zahajuje šifrování veškerého provozu do interních aplikací, upřednostňuje šifrování provozu do externích aplikací, formalizuje zásady pro správu klíčů a zabezpečuje šifrovací klíče serveru/služby. |
Microsoft Cloud Services Pro přenášená data zákazníků používá služba Microsoft Cloud Services zabezpečené přenosové protokoly, jako jsou protokoly IPSec (Internet Protocol Security) a TLS (Transport Layer Security), mezi datovými centry Microsoftu a také mezi uživatelskými zařízeními a datovými centry Microsoftu. šifrování v cloudu Microsoft proxy aplikací Microsoft Entra K publikování interních aplikací přes šifrované kanály nasaďte konektory proxy aplikací. Publikování místních aplikací |
Advanced Maturity Status Agentura zajišťuje šifrování pro všechny příslušné interní a externí protokoly datového provozu. Spravuje vystavování a obměnu klíčů a certifikátů a začíná zahrnovat osvědčené postupy pro kryptografickou flexibilitu. |
Azure Key Vault Tato cloudová služba pomáhá chránit kryptografické klíče a tajné kódy používané cloudovými aplikacemi a službami. Zabezpečené úložiště, řízení přístupu a auditování zajišťují efektivní ochranu a správu citlivých informací. Centralizovaná správa klíčů pro zjednodušení dodržování bezpečnostních standardů. Vylepšete celkový stav zabezpečení aplikací. služby Azure Key Vault |
Optimální stav vyspělosti agentura nadále šifruje provoz podle potřeby, vynucuje zásady nejnižších oprávnění pro zabezpečenou správu klíčů na podnikové úrovni a integruje osvědčené postupy pro kryptografickou agilitu co nejrozšířenější. |
Klíčová správa v Azure Služby správy klíčů v Azure bezpečně ukládají a spravují kryptografické klíče v cloudu, včetně Azure Key Vault, Azure Managed Hardware Security Model (HSM) a Azure Dedicated HSM. Vyberte z klíčů spravovaných platformou a klíčů spravovaných zákazníkem. Podpora flexibilní správy dodržování předpisů a režijních nákladů Centralizujte správu klíčů Azure vylepšuje zabezpečení, zjednodušuje řízení přístupu, podporuje aplikace a chrání citlivá data. správa klíčů azure Key Vault Vynucovat principy nejnižších oprávnění prostřednictvím řízení přístupu na základě role (RBAC). Přiřaďte uživatelům a aplikacím konkrétní oprávnění na základě rolí. Povolte podrobnou správu přístupu. Nastavte oprávnění pro klíče, tajné kódy a certifikáty. Ujistěte se, že k citlivým informacím přistupují jenom autorizované entity. - Osvědčené postupy pro Azure Key Vault - Udělení oprávnění aplikacím pro přístup k Azure Key Vault Microsoft Entra Privileged Identity Management Integrace Azure Key Vault s PIM pro přístup v reálném čase (JIT). V případě potřeby udělte dočasná oprávnění. - Přehled PIM - PIM pro skupiny |
3.4 Funkce: Odolnost sítě
popis fáze CISA ZTMM | pokyny a doporučení Microsoftu |
---|---|
počátečního stavu zralosti Agentura začne konfigurovat síťové možnosti pro správu požadavků na dostupnost pro dodatečné aplikace a rozšíření mechanismů odolnosti pro úlohy, které nejsou považovány za kritické. |
virtuální sítě Azure Přijměte Azure pro správu požadavků na dostupnost s využitím jeho globální sítě služeb a datacenter. - Azure Virtual Network - přehled spolehlivosti Azure Zóny dostupnosti Pro zajištění dostupnosti aplikací, i když má jedna zóna výpadek, použijte zóny dostupnosti pro izolaci chyb v regionu. Zóny dostupnosti Azure Azure ExpressRoute ExpressRoute je služba hybridního připojení, která se používá pro nízkou latenci, odolnost a privátní připojení s vysokou propustností mezi místní sítí a úlohami Azure. ExpressRoute pro odolnost |
Advanced Maturity Status Agency nakonfigurovala možnosti sítě tak, aby dynamicky spravovaly požadavky na dostupnost a mechanismy odolnosti pro většinu aplikací. |
Azure Traffic Manager Dynamicky distribuovat provoz mezi oblasti a datacentra. Zajištění optimálního výkonu a vysoké dostupnosti; se přizpůsobí měnícím se vzorům uživatelských požadavků. - Traffic Manageru - Spolehlivost Traffic Manageru Azure Front Door Vylepšete globální připojení a zabezpečení pomocí dynamického vyrovnávání zatížení HTTP/S a služeb firewallů webových aplikací. Služba směruje provoz a upravuje požadavky nebo hrozby v reálném čase. brány virtuální sítě ExpressRoute s podporou zón dostupnosti služby Azure Front Door zónově redundantní brány dynamicky distribuují síťový provoz napříč zónami dostupnosti. Pokud má jedna zóna výpadek, udržujte bezproblémové připojení. zónově redundantní brány virtuální sítě v zónách dostupnosti |
Optimalní stav zralosti agentura integruje holistické poskytování a povědomí o adaptaci na změny požadavků na dostupnost pro všechny úlohy a poskytuje přiměřenou odolnost. |
Azure Load Balanceru Konfigurace sond stavu služby Azure Load Balancer za účelem vytvoření povědomí o stavu instance aplikace. Sondy detekují selhání aplikace, spravují zatížení a přizpůsobí se změnám poptávky po dostupnosti. - zdravotní sondy Load Balanceru - Spravovat zdravotní sondy Azure Application Gateway Dynamicky spravovat dostupnost, poptávku a mechanismy odolnosti díky distribuci provozu napříč několika back-endovými skupinami a zónami dostupnosti. Zajistěte vysokou dostupnost a odolnost proti chybám a automaticky přesměrujte provoz během selhání zóny. - Azure Application Gateway v2 - dobře navržená perspektiva architektury Azure Firewall Vylepšete automatické škálování tím, že automaticky upravíte prostředky tak, aby splňovaly požadavky na provoz. Zajistěte zabezpečení a výkon při vysokém zatížení. Dynamicky škálujte možnosti ochrany před hrozbami a filtrování adres URL na základě propustnosti a využití procesoru. - Premium funkce - nejčastější dotazy ke službě Azure Firewall - výkon služby Azure Firewall Azure ExpressRoute Konfigurace Bidirectional Forwarding Detection (BFD) pro zlepšení převzetí služeb při selhání ExpressRoute. Používejte rychlou detekci selhání propojení a povolte téměř okamžitý přechod na zálohovaná připojení. Minimalizujte prostoje, udržujte vysokou dostupnost, a současně udělejte síť odolnější a spolehlivější. Konfigurujte BFD |
3.5 Funkce: Viditelnost a analýzy
Popis Fáze CISA ZTMM | pokyny a doporučení Microsoftu |
---|---|
stav počáteční vyspělosti agentura využívá možnosti monitorování sítě na základě známých ukazatelů ohrožení (včetně výčtu sítě) k rozvoji situačního povědomí v každém prostředí a začíná korelovat telemetrii mezi typy provozu a prostředími pro analýzu a proaktivního vyhledávání hrozeb. |
Azure Monitor Použijte Azure Network Watcher a Azure Monitor Network Insights k zajištění komplexní a vizuální reprezentace sítě. Povolte protokoly toku virtuální sítě, aby se přesunuly do pracovního prostoru Log Analytics pro příjem dat do dalších analytických nástrojů. Sledování spolehlivosti důležitých toků pomocí monitorování připojení Přidejte výstrahy k tokům, aby byly o přerušení upozorněny správné skupiny. - Network Watcher - Síťové přehledy - Protokoly toku VNet - Monitorování připojení Analýza provozu Použijte řešení pro analýzu provozu k získání přehledů o aktivitách uživatelů a aplikací v cloudových sítích. Analýza provozu zkoumá protokoly toku služby Azure Network Watcher a poskytuje přehledy o toku v cloudu Azure. Přehled analýzy provozu |
Stav pokročilé zralosti Agentura nasazuje funkce detekce založené na anomáliích v síti pro rozvoj situačního povědomí ve všech prostředích, začíná korelovat telemetrii z různých zdrojů pro analýzu a zahrnuje automatizované procesy pro robustní aktivity proaktivního vyhledávání hrozeb. |
Microsoft Sentinel Azure Firewall, Application Gateway, Data Factory a Bastion exportují protokoly do služby Sentinel nebo jiných systémů pro správu událostí a informací o zabezpečení (SIEM). Pokud chcete vynutit požadavky na celé prostředí, použijte konektory ve službě Sentinel nebo Azure Policy. - Azure Firewall se Sentinelem - konektor firewallu webové aplikace ke Sentinel - Najít datové konektory Sentinel Globální zabezpečený přístup V protokolech globálního zabezpečeného přístupu najdete podrobnosti o síťovém provozu. Pokud chcete porozumět podrobnostem a analyzovat je při monitorování prostředí, podívejte se na tři úrovně protokolů a jejich korelace.Protokoly - a monitorování - protokoly síťového provozu - obohacené protokoly Microsoft 365 - protokoly stavu vzdálené sítě |
Optimální stav vyspělosti Agentura udržuje přehled o komunikaci napříč všemi sítěmi a prostředími agentury a zároveň umožňuje celopodnikové situační možnosti a pokročilé funkce monitorování, které automatizují korelaci telemetrie napříč všemi zdroji detekce. |
Monitorování architektur zabezpečení nulové důvěry (Zero Trust) pomocí řešení Microsoft Sentinel TIC 3.0 (Zero Trust) umožňuje viditelnost a zjišťování situace pro požadavky na kontrolu od technologií Microsoftu v převážně cloudových prostředích. Uživatelské prostředí se liší podle uživatele. Některá uživatelská rozhraní mohou vyžadovat konfiguraci a úpravy dotazů. Monitorování architektur zabezpečení nulové důvěryhodnosti (TIC 3.0) |
3.6 Automatizace a orchestrace
popis fáze CISA ZTMM | pokyny a doporučení Microsoftu |
---|---|
Počáteční stav vyspělosti Agentura začíná používat automatizované metody ke správě životního cyklu konfigurace a zdrojů pro některé sítě nebo prostředí agentury a zajišťuje, aby všechny prostředky měly definovanou životnost na základě stanovených zásad a telemetrických údajů. |
Manager virtuální sítě Azure Centralizujte připojení a konfigurace zabezpečení pro virtuální sítě napříč předplatnými. Manager virtuální sítě Zásady Azure Prosazujte síťové standardy, jako je vynucené tunelování provozu do Azure Firewall nebo jiných síťových zařízení. Zakažte veřejné IP adresy nebo vynucujte šifrovací protokoly. definice síťových služeb Azure Azure Firewall Manager Tato služba slouží k centralizované zásadě zabezpečení a správě hraničních tras cloudového zabezpečení. Spravuje zásady pro Službu Azure Firewall, Azure DDoS Protection a Azure Web Application Firewall. - Azure Firewall Manageru přehled zásad - Monitor výkonu sítě Řešení Azure monitorují, analyzují, posílají výstrahy a vizualizují síťové připojení. K aktivaci automatických akcí škálování nebo převzetí služeb při selhání použijte upozornění služby Azure Monitor. monitorování sítě Azure DevOps Pomocí této služby můžete nastavit kanály kontinuální integrace a průběžného doručování (CI/CD) pro konfigurace sítě. Postupy DevOps překlenou mezeru mezi konvenční správou infrastruktury a moderním agilním přístupem k zajištění toho, aby síťová prostředí splňovala požadavky. Azure DevOps Azure Blueprints Definovat opakovatelné prostředky Azure, které odpovídají vašim standardům, vzorům a požadavkům. Vytvářejte a zahajujte nová prostředí a současně zajišťujte dodržování předpisů. Azure Blueprints Pracovní sešit nezabezpečeného protokolu služby Microsoft Sentinel Použijte pracovní sešit pro přehled o nezabezpečeném provozu protokolů. Shromažďuje a analyzuje události zabezpečení z produktů Microsoftu. Umožňuje zobrazit analýzy a identifikovat zdroje starších přenosů protokolů, jako je NT LAN Manager (NTLM), Server Message Block verze 1 (SMBv1), WDigest, slabé šifry a starší ověřování pomocí služby Active Directory. Práce s nezabezpečeným protokolem Microsoft Sentinel Připojení síťové infrastruktury Azure ke službě Sentinel. Nakonfigurujte datové konektory Sentinelu pro síťová řešení mimo Azure. Pomocí vlastních analytických dotazů aktivujte orchestraci, automatizaci a odezvu zabezpečení služby Sentinel (SOAR). - reakce na hrozby pomocí playbooků - Detekce a reakce pomocí Logic Apps Globální Bezpečný Přístup Rozhraní API pro přístup k síti vytvoří architekturu pro konfiguraci přesměrování nebo filtrování provozu a přidružených pravidel. zabezpečený přístup pomocí rozhraní Graph API pro přístup k síti |
pokročilého stavu vyspělosti agentura používá automatizované metody řízení změn (např. CI/CD) ke správě životního cyklu konfigurace a zdrojů pro všechny sítě a prostředí agentury, reaguje na zásady a ochranu proti vnímaným rizikům a vynucuje je. |
Azure DevOps K automatizaci změn konfigurace sítě a správy prostředků implementujte kanály kontinuální integrace a průběžného doručování (CI/CD). Azure DevOps Azure Automation Spravovat úlohy konfigurace sítě a životního cyklu, jako jsou aktualizace a vynucení dodržování předpisů. Azure Automation Microsoft Sentinel Povolit službě Sentinel monitorovat síťová prostředí a vynucovat zásady. Jeho automatizované odpovědi řeší vnímaná rizika. Rozšířené monitorování Azure Policy Automatizace vynucování dodržování předpisů a aplikace zásad pro síťové prostředky. azure Policy |
Optimální stav vyspělosti Sítě a prostředí agentur jsou definovány pomocí infrastruktury jako kódu, spravované automatizovanými metodami řízení změn, včetně automatizovaného spuštění a vypršení platnosti, aby se přizpůsobily změnám potřeb. |
Azure Resource Manageru Používejte šablony ARM k definování a správě síťové infrastruktury jako kódu. Povolte automatizované zřizování a aktualizace. přehled ARM Terraformu v Azure Automatizace procesů pro vytváření, správu a škálování síťových prostředků implementujte Terraform pro infrastrukturu jako kód. Terraform a Azure Azure DevOps Pomocí kanálů kontinuální integrace a průběžného doručování (CI/CD) můžete automatizovat změny a správu životního cyklu. Zajistěte soulad s požadavky na dynamickou síť. Pokročilé technologie CD/IC Microsoft Sentinel Orchestrace a automatizace operací zabezpečení sítě. Sentinel se integruje s postupy infrastruktury jako kódu pro komplexní správu. Automation se službou Sentinel Azure Automation Používat funkce pro správu životního cyklu, včetně automatizovaného inicializace a vypršení platnosti síťových prostředků. rozšířené automatizace |
3.7 Funkce: Zásady správného řízení
CISA ZTMM – Popis fáze | pokyny a doporučení Microsoftu |
---|---|
Počáteční stav vyspělosti Organizace definuje a začíná implementovat zásady přizpůsobené jednotlivým síťovým segmentům a zdrojům a současně podle potřeby přebírá pravidla platná pro celou korporaci. |
Azure Network Security Definovat a implementovat zásady zabezpečení sítě pro segmenty a prostředky. zabezpečení sítě Azure Azure Firewall Premium Směrování odchozího a příchozího provozu přes Azure Firewall. Implementujte své zásady pro segmenty a prostředky sítě. - funkce brány firewall Premium - příchozí a odchozí připojení k internetu - Konfigurace brány Azure Firewall v portálu Azure - Azure Policy pro zabezpečení nasazení služby Azure Firewall - sady pravidel zásad služby Azure Firewall Monitorování a vynucování zásad sítě pomocí služby Microsoft Sentinel , a zajistit, aby byly v souladu s podnikovými pravidly. Sentinel Microsoft Defender for Cloud Zahajte správou a zabezpečením síťových prostředků a segmentů. Defender for Cloud |
Pokročilý stav vyspělosti Agentura zapojuje automatizaci při zavádění přizpůsobených zásad a usnadňuje přechod z ochrany zaměřené na perimetr. |
Azure Firewall Automatizace vynucování zásad sítě a přechod z hraničního myšlení na drobné bezpečnostní opatření. - Azure Firewall - Azure Firewall se Sentinel Skupiny zabezpečení sítě Pomocí skupin zabezpečení sítě můžete automatizovat správu síťového provozu a dynamicky vynucovat zásady. Azure NSGs Sentinel Vylepšete automatizaci vynucování zásad a monitorujte přechod z tradičních na dynamické modely zabezpečení. Pokročilé monitorování |
Optimální stav vyspělosti Agentura implementuje podnikové síťové zásady, které umožňují přizpůsobené místní kontroly, dynamické aktualizace a zabezpečená externí připojení na základě pracovních postupů aplikací a uživatelů. |
Azure Policy Implementovat a spravovat podnikové zásady sítě s dynamickými aktualizacemi a místními ovládacími prvky. Azure Policy Azure Virtual WAN Usnadnění zabezpečených, dynamických externích připojení a optimalizace výkonu sítě na základě potřeb aplikací a uživatelů. Azure Virtual Wide Area Network (WAN) Sentinel Používat Sentinel pro kompletní automatizaci a integraci zásad sítě se zabezpečenými externími připojeními. Automation se službou Sentinel Microsoft Defender for Cloud Dosáhnout komplexních zásad správného řízení sítě pomocí automatizovaných, dynamických aktualizací a robustního zabezpečení síťových prostředků. Pokročilé zabezpečení sítě azure firewall, Firewall Manager Vytváření zásad sítě pro celou organizaci. Použití přizpůsobitelných pravidel sítě a aplikací pro segmenty a prostředky; zajištění potřebného zabezpečení na úrovni sítě. Pomocí Azure Firewall Manageru jsou zásady centrálně spravované a použitelné pro více instancí. Pracovníci IT vytvářejí základní zásady, zatímco pracovníci DevOps přidávají lokalizované ovládací prvky. - centrální správy služby Azure Firewall - sady pravidel zásad služby Azure Firewall |
Další kroky
Nakonfigurujte služby Microsoft Cloud Services pro model vyspělosti nulové důvěryhodnosti CISA.