Sdílet prostřednictvím


Model vyspělosti nulové důvěryhodnosti CISA pro pilíře sítí

Tato část obsahuje pokyny a doporučení Microsoftu pro modelu vyspělosti CISA zero trust v pilíři sítí. Další informace naleznete v tématu Zabezpečení sítí s nulovou důvěryhodností.

3 Sítě

Agentura CISA (Cybersecurity & Infrastructure Security Agency) identifikuje síť jako otevřené komunikační médium, včetně typických kanálů. Mezi příklady patří interní sítě agentury, bezdrátové sítě a internet. Kromě toho definice cituje potenciální kanály, jako jsou mobilní sítě a

Pomocí následujících odkazů přejděte na části příručky.

3.1 Funkce: Segmentace sítě

Popis fáze CISA ZTMM pokyny a doporučení Microsoftu
Počáteční stav zralosti

agentura začne nasazovat síťovou architekturu s izolací kritických úloh, omezením připojení podle principů nejmenší funkčnosti a přechodem na propojení specifická pro konkrétní služby.
azure Front Door, azure firewall, azure Virtual Network, Azure Kubernetes Service
Použití pokynů k architektuře k návrhu důležitých úloh s přísnými síťovými ovládacími prvky, které izolují úlohy, omezují připojení a umožňují přechod na propojení specifické pro služby.
- zabezpečení sítí s nulovou důvěrou
- kritická základní architektura na Azure
- Kritická základní architektura se síťovými ovládacími prvky
- Sítě pro klíčové úlohy

pokročilý stav vyspělosti

Agentura rozšiřuje nasazení mechanismů pro izolaci profilů koncových bodů a aplikací na větší část jejich síťové architektury za použití mikro-perimetrů pro vstupní/výstupní tok a propojení specifická pro jednotlivé služby.
Azure Firewall Premium
Použití služby Azure Virtual Network a Azure Firewall Premium s filtrováním provozu na úrovni sítě a aplikací k řízení příchozího a výchozího provozu mezi cloudovými prostředky, cloudovými a místními prostředky a internetem.
- strategie segmentace
- sady pravidel zásad služby Azure Firewall
- topologie s více rozbočovači a paprsky
- funkce Premium firewallu
- zabezpečení a řízení úloh

služby Azure Private Link
Azure Private Link přistupuje k platformě Azure jako službě (PaaS) přes privátní koncový bod ve virtuální síti. K zabezpečení prostředků Azure ve virtuálních sítích použijte privátní koncové body. Provoz z virtuální sítě do Azure zůstává v páteřní síti Azure. Pokud chcete využívat služby Azure PaaS, nezpřístupňujte virtuální síť veřejnému internetu.
- hranice služby PaaS
- osvědčené postupy zabezpečení sítě

skupiny zabezpečení sítě
skupina zabezpečení sítě je mechanismus řízení přístupu pro kontrolu provozu mezi prostředky ve virtuální síti, fungující jako brána firewall vrstvy 4. NSG řídí provoz s externími sítěmi, jako je internet, další virtuální sítě atd.
Přehled NSG

Skupiny zabezpečení aplikací (ASG)
Řídicí mechanismus ASG je podobný NSG, ale odkazuje se na kontext aplikace. Skupiny asg slouží k seskupení virtuálních počítačů se značkou aplikace. Definujte dopravní pravidla použitá na podkladové virtuální počítače.
Přehled ASG

Optimální stav vyspělosti

síťová architektura agentury se skládá z plně distribuovaných mikrometrů příchozího a výchozího přenosu dat a rozsáhlé mikrose segmentace založené na profilech aplikací s dynamickým připojením za běhu a dostatečným připojením pro propojení specifická pro služby.
Microsoft Defender for Cloud, just-in-time přístup k virtuálním strojům
techniky prevence kybernetické bezpečnosti a cíle snižují styčné plochy pro útoky. Povolte méně otevřených portů, zejména porty pro správu. Vaši legitimní uživatelé používají tyto porty, takže je nepraktické je zavřít. K uzamčení příchozího provozu do virtuálních počítačů použijte Microsoft Defender for Cloud JIT. Tato akce snižuje vystavení útokům při zachování přístupu k virtuálním počítačům.
Just-in-time (JIT) přístup k virtuálním počítačům

Azure Bastion
Použijte spravovanou platformu Azure Bastion jako službu (PaaS) pro bezpečné připojení k virtuálním počítačům prostřednictvím připojení TLS. Vytvořte připojení z webu Azure Portal nebo prostřednictvím nativního klienta k privátní IP adrese na virtuálním počítači.
- Azure Bastion
- Povolit přístup JIT na virtuálních počítačích

3.2 Funkce: Správa síťového provozu

popis fáze CISA ZTMM pokyny a doporučení Microsoftu
Počáteční stav zrálosti

Agentura vytvoří profily aplikací s odlišnými funkcemi správy provozu a začne mapovat všechny aplikace na tyto profily. Agentura rozšiřuje uplatňování statických pravidel na všechny aplikace a provádí pravidelné ruční audity hodnocení profilů aplikací.
Azure Policy
Pomocí služby Azure Policy vynucujte síťové standardy, jako je například vynucené tunelování provozu do služby Azure Firewall nebo jiná síťová zařízení. Zakažte veřejné IP adresy nebo vynucujte zabezpečené použití šifrovacích protokolů.
definice síťových služeb Azure

Azure Application Gateway
Vyžadovat použití služby Application Gateway pro webové aplikace nasazené do Azure.
- Přehled služby Application Gateway
- integrace služby Application Gateway

značky služeb Azure
Použití značek služeb pro virtuální počítače Azure a virtuální sítě Azure k omezení síťového přístupu ke službám Azure. Azure udržuje IP adresy přidružené ke každé značce.
značky služeb

Azure Firewall Manageru
Aktivujte tuto službu správy zabezpečení pro centralizovanou správu zásad a směrování pro cloudové hraniční sítě: bránu firewall, distribuované odepření služby (DDoS) a Web Application Firewall. Skupiny IP adres slouží ke správě IP adres pro pravidla služby Azure Firewall.
- Firewall Manager
- Skupiny internetového protokolu (IP) ve službě Azure Firewall

Skupiny zabezpečení aplikací
Použijte skupiny zabezpečení aplikací k konfiguraci zabezpečení sítě jako rozšíření aplikační struktury. Seskupte virtuální počítače a definujte zásady zabezpečení sítě na základě skupin.
ASGs a skupin zabezpečení sítě

Azure DDoS Protection
Omezte prostředky s veřejnou IP adresou. Nasaďte distribuovanou ochranu před dostupností služby (DDoS) pro prostředky Azure s veřejnou IP adresou.
- ochrana před DDoS útoky
- aplikace DDoS (vrstva 7) ochrana před DDoS útoky

Advanced Maturity Status

Agentura implementuje dynamická pravidla a konfigurace sítě pro optimalizaci prostředků, které se pravidelně upravují na základě automatizovaných posouzení a monitorování profilů aplikací pracujících s riziky a reakce na rizika.

Azure Monitor
Tato služba nepřetržitě monitoruje síť a aplikace a poskytuje přehledy a výstrahy na základě metrik výkonu a zabezpečení. Dynamicky upravovat pravidla sítě za účelem optimalizace využití zdrojů a zabezpečení. Přehled Azure Monitoru


Optimální stav vyspělosti

Agentura implementuje dynamická pravidla a konfigurace sítě, které se neustále vyvíjejí, aby splňovaly potřeby profilů aplikací a reprioritizovaly aplikace na základě důležitosti, rizika atd.
Microsoft Entra Internet Access, Privátní přístup
Konfigurujte zásady podmíněného přístupu pro zabezpečení profilů přenosu. Definujte přijatelné riziko přihlášení.
- globálního zabezpečeného přístupu
- univerzálního podmíněného přístupu

Správce virtuální sítě Azure
Pomocí podmíněných výrazů služby Azure Policy definujte a spravujte členství v dynamických skupinách sítě. Skupiny sítí zahrnují nebo vylučují virtuální sítě na základě konkrétních podmínek.
-
- členství v dynamické skupině sítě

Azure Firewall, Microsoft Sentinel
propojení Azure Firewall a Sentinel nabízí průběžné monitorování, detekci hrozeb řízenou umělou inteligencí, automatizované reakce a aktualizace konfigurace zabezpečení na základě rizika. Plány Sentinel dynamicky reagují na zjištěné hrozby a upravují konfigurace sítě pro zabezpečení důležitých aplikací.
Azure Firewall se službou Sentinel

síťové bezpečnostní skupiny
mají pravidla zabezpečení, která filtrují síťový provoz do a ze zdrojů Azure. Povolte aktualizace dynamických pravidel tak, aby povolovaly nebo odepíraly provoz na základě podmínek sítě a požadavků na zabezpečení.
Přehled Skupiny Zabezpečení Sítě

Azure Virtual Network Manager
Tato služba pro správu usnadňuje seskupování, konfiguraci, nasazení a správu virtuálních sítí napříč předplatnými a tenanty. Definujte skupiny sítě pro segmentace virtuálních sítí. Vytvořte a použijte konfigurace připojení a zabezpečení pro vybrané virtuální sítě v těchto skupinách.
Správce virtuálních sítí

3.3 Funkce: Šifrování provozu

popis fáze CISA ZTMM pokyny a doporučení Microsoftu
Počáteční stav vyspělosti

Agentura zahajuje šifrování veškerého provozu do interních aplikací, upřednostňuje šifrování provozu do externích aplikací, formalizuje zásady pro správu klíčů a zabezpečuje šifrovací klíče serveru/služby.
Microsoft Cloud Services
Pro přenášená data zákazníků používá služba Microsoft Cloud Services zabezpečené přenosové protokoly, jako jsou protokoly IPSec (Internet Protocol Security) a TLS (Transport Layer Security), mezi datovými centry Microsoftu a také mezi uživatelskými zařízeními a datovými centry Microsoftu.
šifrování v cloudu Microsoft

proxy aplikací Microsoft Entra
K publikování interních aplikací přes šifrované kanály nasaďte konektory proxy aplikací.
Publikování místních aplikací

Advanced Maturity Status

Agentura zajišťuje šifrování pro všechny příslušné interní a externí protokoly datového provozu. Spravuje vystavování a obměnu klíčů a certifikátů a začíná zahrnovat osvědčené postupy pro kryptografickou flexibilitu.

Azure Key Vault
Tato cloudová služba pomáhá chránit kryptografické klíče a tajné kódy používané cloudovými aplikacemi a službami. Zabezpečené úložiště, řízení přístupu a auditování zajišťují efektivní ochranu a správu citlivých informací. Centralizovaná správa klíčů pro zjednodušení dodržování bezpečnostních standardů. Vylepšete celkový stav zabezpečení aplikací.
služby Azure Key Vault
Optimální stav vyspělosti

agentura nadále šifruje provoz podle potřeby, vynucuje zásady nejnižších oprávnění pro zabezpečenou správu klíčů na podnikové úrovni a integruje osvědčené postupy pro kryptografickou agilitu co nejrozšířenější.
Klíčová správa v Azure
Služby správy klíčů v Azure bezpečně ukládají a spravují kryptografické klíče v cloudu, včetně Azure Key Vault, Azure Managed Hardware Security Model (HSM) a Azure Dedicated HSM. Vyberte z klíčů spravovaných platformou a klíčů spravovaných zákazníkem. Podpora flexibilní správy dodržování předpisů a režijních nákladů Centralizujte správu klíčů Azure vylepšuje zabezpečení, zjednodušuje řízení přístupu, podporuje aplikace a chrání citlivá data.
správa klíčů

azure Key Vault
Vynucovat principy nejnižších oprávnění prostřednictvím řízení přístupu na základě role (RBAC). Přiřaďte uživatelům a aplikacím konkrétní oprávnění na základě rolí. Povolte podrobnou správu přístupu. Nastavte oprávnění pro klíče, tajné kódy a certifikáty. Ujistěte se, že k citlivým informacím přistupují jenom autorizované entity.
- Osvědčené postupy pro Azure Key Vault
- Udělení oprávnění aplikacím pro přístup k Azure Key Vault

Microsoft Entra Privileged Identity Management
Integrace Azure Key Vault s PIM pro přístup v reálném čase (JIT). V případě potřeby udělte dočasná oprávnění.
- Přehled PIM
- PIM pro skupiny

3.4 Funkce: Odolnost sítě

popis fáze CISA ZTMM pokyny a doporučení Microsoftu
počátečního stavu zralosti

Agentura začne konfigurovat síťové možnosti pro správu požadavků na dostupnost pro dodatečné aplikace a rozšíření mechanismů odolnosti pro úlohy, které nejsou považovány za kritické.
virtuální sítě Azure
Přijměte Azure pro správu požadavků na dostupnost s využitím jeho globální sítě služeb a datacenter.
- Azure Virtual Network
- přehled spolehlivosti Azure

Zóny dostupnosti
Pro zajištění dostupnosti aplikací, i když má jedna zóna výpadek, použijte zóny dostupnosti pro izolaci chyb v regionu.
Zóny dostupnosti Azure

Azure ExpressRoute
ExpressRoute je služba hybridního připojení, která se používá pro nízkou latenci, odolnost a privátní připojení s vysokou propustností mezi místní sítí a úlohami Azure.
ExpressRoute pro odolnost

Advanced Maturity Status

Agency nakonfigurovala možnosti sítě tak, aby dynamicky spravovaly požadavky na dostupnost a mechanismy odolnosti pro většinu aplikací.
Azure Traffic Manager
Dynamicky distribuovat provoz mezi oblasti a datacentra. Zajištění optimálního výkonu a vysoké dostupnosti; se přizpůsobí měnícím se vzorům uživatelských požadavků.
- Traffic Manageru
- Spolehlivost Traffic Manageru

Azure Front Door
Vylepšete globální připojení a zabezpečení pomocí dynamického vyrovnávání zatížení HTTP/S a služeb firewallů webových aplikací. Služba směruje provoz a upravuje požadavky nebo hrozby v reálném čase.
brány virtuální sítě ExpressRoute s podporou zón dostupnosti služby Azure Front Door


zónově redundantní brány dynamicky distribuují síťový provoz napříč zónami dostupnosti. Pokud má jedna zóna výpadek, udržujte bezproblémové připojení.
zónově redundantní brány virtuální sítě v zónách dostupnosti

Optimalní stav zralosti

agentura integruje holistické poskytování a povědomí o adaptaci na změny požadavků na dostupnost pro všechny úlohy a poskytuje přiměřenou odolnost.
Azure Load Balanceru
Konfigurace sond stavu služby Azure Load Balancer za účelem vytvoření povědomí o stavu instance aplikace. Sondy detekují selhání aplikace, spravují zatížení a přizpůsobí se změnám poptávky po dostupnosti.
- zdravotní sondy Load Balanceru
- Spravovat zdravotní sondy

Azure Application Gateway
Dynamicky spravovat dostupnost, poptávku a mechanismy odolnosti díky distribuci provozu napříč několika back-endovými skupinami a zónami dostupnosti. Zajistěte vysokou dostupnost a odolnost proti chybám a automaticky přesměrujte provoz během selhání zóny.
- Azure Application Gateway v2
- dobře navržená perspektiva architektury

Azure Firewall
Vylepšete automatické škálování tím, že automaticky upravíte prostředky tak, aby splňovaly požadavky na provoz. Zajistěte zabezpečení a výkon při vysokém zatížení. Dynamicky škálujte možnosti ochrany před hrozbami a filtrování adres URL na základě propustnosti a využití procesoru.
- Premium funkce
- nejčastější dotazy ke službě Azure Firewall
- výkon služby Azure Firewall

Azure ExpressRoute
Konfigurace Bidirectional Forwarding Detection (BFD) pro zlepšení převzetí služeb při selhání ExpressRoute. Používejte rychlou detekci selhání propojení a povolte téměř okamžitý přechod na zálohovaná připojení. Minimalizujte prostoje, udržujte vysokou dostupnost, a současně udělejte síť odolnější a spolehlivější.
Konfigurujte BFD

3.5 Funkce: Viditelnost a analýzy

Popis Fáze CISA ZTMM pokyny a doporučení Microsoftu
stav počáteční vyspělosti

agentura využívá možnosti monitorování sítě na základě známých ukazatelů ohrožení (včetně výčtu sítě) k rozvoji situačního povědomí v každém prostředí a začíná korelovat telemetrii mezi typy provozu a prostředími pro analýzu a proaktivního vyhledávání hrozeb.
Azure Monitor
Použijte Azure Network Watcher a Azure Monitor Network Insights k zajištění komplexní a vizuální reprezentace sítě. Povolte protokoly toku virtuální sítě, aby se přesunuly do pracovního prostoru Log Analytics pro příjem dat do dalších analytických nástrojů. Sledování spolehlivosti důležitých toků pomocí monitorování připojení Přidejte výstrahy k tokům, aby byly o přerušení upozorněny správné skupiny.
- Network Watcher
- Síťové přehledy
- Protokoly toku VNet
- Monitorování připojení

Analýza provozu
Použijte řešení pro analýzu provozu k získání přehledů o aktivitách uživatelů a aplikací v cloudových sítích. Analýza provozu zkoumá protokoly toku služby Azure Network Watcher a poskytuje přehledy o toku v cloudu Azure. Přehled analýzy provozu


Stav pokročilé zralosti

Agentura nasazuje funkce detekce založené na anomáliích v síti pro rozvoj situačního povědomí ve všech prostředích, začíná korelovat telemetrii z různých zdrojů pro analýzu a zahrnuje automatizované procesy pro robustní aktivity proaktivního vyhledávání hrozeb.
Microsoft Sentinel
Azure Firewall, Application Gateway, Data Factory a Bastion exportují protokoly do služby Sentinel nebo jiných systémů pro správu událostí a informací o zabezpečení (SIEM). Pokud chcete vynutit požadavky na celé prostředí, použijte konektory ve službě Sentinel nebo Azure Policy.
- Azure Firewall se Sentinelem
- konektor firewallu webové aplikace ke Sentinel
- Najít datové konektory Sentinel

Globální zabezpečený přístup
V protokolech globálního zabezpečeného přístupu najdete podrobnosti o síťovém provozu. Pokud chcete porozumět podrobnostem a analyzovat je při monitorování prostředí, podívejte se na tři úrovně protokolů a jejich korelace.Protokoly
- a monitorování
- protokoly síťového provozu
- obohacené protokoly Microsoft 365
- protokoly stavu vzdálené sítě

Optimální stav vyspělosti

Agentura udržuje přehled o komunikaci napříč všemi sítěmi a prostředími agentury a zároveň umožňuje celopodnikové situační možnosti a pokročilé funkce monitorování, které automatizují korelaci telemetrie napříč všemi zdroji detekce.
Monitorování architektur zabezpečení nulové důvěry (Zero Trust) pomocí řešení Microsoft Sentinel
TIC 3.0 (Zero Trust) umožňuje viditelnost a zjišťování situace pro požadavky na kontrolu od technologií Microsoftu v převážně cloudových prostředích. Uživatelské prostředí se liší podle uživatele. Některá uživatelská rozhraní mohou vyžadovat konfiguraci a úpravy dotazů. Monitorování architektur zabezpečení nulové důvěryhodnosti (TIC 3.0)


3.6 Automatizace a orchestrace

popis fáze CISA ZTMM pokyny a doporučení Microsoftu
Počáteční stav vyspělosti

Agentura začíná používat automatizované metody ke správě životního cyklu konfigurace a zdrojů pro některé sítě nebo prostředí agentury a zajišťuje, aby všechny prostředky měly definovanou životnost na základě stanovených zásad a telemetrických údajů.
Manager virtuální sítě Azure
Centralizujte připojení a konfigurace zabezpečení pro virtuální sítě napříč předplatnými.
Manager virtuální sítě

Zásady Azure
Prosazujte síťové standardy, jako je vynucené tunelování provozu do Azure Firewall nebo jiných síťových zařízení. Zakažte veřejné IP adresy nebo vynucujte šifrovací protokoly.
definice síťových služeb Azure

Azure Firewall Manager
Tato služba slouží k centralizované zásadě zabezpečení a správě hraničních tras cloudového zabezpečení. Spravuje zásady pro Službu Azure Firewall, Azure DDoS Protection a Azure Web Application Firewall.
- Azure Firewall Manageru přehled zásad
-

Monitor výkonu sítě
Řešení Azure monitorují, analyzují, posílají výstrahy a vizualizují síťové připojení. K aktivaci automatických akcí škálování nebo převzetí služeb při selhání použijte upozornění služby Azure Monitor.
monitorování sítě

Azure DevOps
Pomocí této služby můžete nastavit kanály kontinuální integrace a průběžného doručování (CI/CD) pro konfigurace sítě. Postupy DevOps překlenou mezeru mezi konvenční správou infrastruktury a moderním agilním přístupem k zajištění toho, aby síťová prostředí splňovala požadavky.
Azure DevOps

Azure Blueprints
Definovat opakovatelné prostředky Azure, které odpovídají vašim standardům, vzorům a požadavkům. Vytvářejte a zahajujte nová prostředí a současně zajišťujte dodržování předpisů.
Azure Blueprints

Pracovní sešit nezabezpečeného protokolu služby Microsoft Sentinel
Použijte pracovní sešit pro přehled o nezabezpečeném provozu protokolů. Shromažďuje a analyzuje události zabezpečení z produktů Microsoftu. Umožňuje zobrazit analýzy a identifikovat zdroje starších přenosů protokolů, jako je NT LAN Manager (NTLM), Server Message Block verze 1 (SMBv1), WDigest, slabé šifry a starší ověřování pomocí služby Active Directory.
Práce s nezabezpečeným protokolem

Microsoft Sentinel
Připojení síťové infrastruktury Azure ke službě Sentinel. Nakonfigurujte datové konektory Sentinelu pro síťová řešení mimo Azure. Pomocí vlastních analytických dotazů aktivujte orchestraci, automatizaci a odezvu zabezpečení služby Sentinel (SOAR).
- reakce na hrozby pomocí playbooků
- Detekce a reakce pomocí Logic Apps

Globální Bezpečný Přístup
Rozhraní API pro přístup k síti vytvoří architekturu pro konfiguraci přesměrování nebo filtrování provozu a přidružených pravidel.
zabezpečený přístup pomocí rozhraní Graph API pro přístup k síti

pokročilého stavu vyspělosti

agentura používá automatizované metody řízení změn (např. CI/CD) ke správě životního cyklu konfigurace a zdrojů pro všechny sítě a prostředí agentury, reaguje na zásady a ochranu proti vnímaným rizikům a vynucuje je.
Azure DevOps
K automatizaci změn konfigurace sítě a správy prostředků implementujte kanály kontinuální integrace a průběžného doručování (CI/CD).
Azure DevOps

Azure Automation
Spravovat úlohy konfigurace sítě a životního cyklu, jako jsou aktualizace a vynucení dodržování předpisů.
Azure Automation

Microsoft Sentinel
Povolit službě Sentinel monitorovat síťová prostředí a vynucovat zásady. Jeho automatizované odpovědi řeší vnímaná rizika.
Rozšířené monitorování

Azure Policy
Automatizace vynucování dodržování předpisů a aplikace zásad pro síťové prostředky.
azure Policy

Optimální stav vyspělosti

Sítě a prostředí agentur jsou definovány pomocí infrastruktury jako kódu, spravované automatizovanými metodami řízení změn, včetně automatizovaného spuštění a vypršení platnosti, aby se přizpůsobily změnám potřeb.
Azure Resource Manageru
Používejte šablony ARM k definování a správě síťové infrastruktury jako kódu. Povolte automatizované zřizování a aktualizace.
přehled ARM

Terraformu v Azure
Automatizace procesů pro vytváření, správu a škálování síťových prostředků implementujte Terraform pro infrastrukturu jako kód.
Terraform a Azure

Azure DevOps
Pomocí kanálů kontinuální integrace a průběžného doručování (CI/CD) můžete automatizovat změny a správu životního cyklu. Zajistěte soulad s požadavky na dynamickou síť.
Pokročilé technologie CD/IC

Microsoft Sentinel
Orchestrace a automatizace operací zabezpečení sítě. Sentinel se integruje s postupy infrastruktury jako kódu pro komplexní správu.
Automation se službou Sentinel

Azure Automation
Používat funkce pro správu životního cyklu, včetně automatizovaného inicializace a vypršení platnosti síťových prostředků.
rozšířené automatizace

3.7 Funkce: Zásady správného řízení

CISA ZTMM – Popis fáze pokyny a doporučení Microsoftu
Počáteční stav vyspělosti

Organizace definuje a začíná implementovat zásady přizpůsobené jednotlivým síťovým segmentům a zdrojům a současně podle potřeby přebírá pravidla platná pro celou korporaci.
Azure Network Security
Definovat a implementovat zásady zabezpečení sítě pro segmenty a prostředky.
zabezpečení sítě Azure

Azure Firewall Premium
Směrování odchozího a příchozího provozu přes Azure Firewall. Implementujte své zásady pro segmenty a prostředky sítě.
- funkce brány firewall Premium
- příchozí a odchozí připojení k internetu
- Konfigurace brány Azure Firewall v portálu Azure
- Azure Policy pro zabezpečení nasazení služby Azure Firewall
- sady pravidel zásad služby Azure Firewall

Monitorování a vynucování zásad sítě pomocí služby Microsoft Sentinel
, a zajistit, aby byly v souladu s podnikovými pravidly.
Sentinel

Microsoft Defender for Cloud
Zahajte správou a zabezpečením síťových prostředků a segmentů.
Defender for Cloud

Pokročilý stav vyspělosti

Agentura zapojuje automatizaci při zavádění přizpůsobených zásad a usnadňuje přechod z ochrany zaměřené na perimetr.
Azure Firewall
Automatizace vynucování zásad sítě a přechod z hraničního myšlení na drobné bezpečnostní opatření.
- Azure Firewall
- Azure Firewall se Sentinel

Skupiny zabezpečení sítě
Pomocí skupin zabezpečení sítě můžete automatizovat správu síťového provozu a dynamicky vynucovat zásady.
Azure NSGs

Sentinel
Vylepšete automatizaci vynucování zásad a monitorujte přechod z tradičních na dynamické modely zabezpečení.
Pokročilé monitorování

Optimální stav vyspělosti

Agentura implementuje podnikové síťové zásady, které umožňují přizpůsobené místní kontroly, dynamické aktualizace a zabezpečená externí připojení na základě pracovních postupů aplikací a uživatelů.
Azure Policy
Implementovat a spravovat podnikové zásady sítě s dynamickými aktualizacemi a místními ovládacími prvky.
Azure Policy

Azure Virtual WAN
Usnadnění zabezpečených, dynamických externích připojení a optimalizace výkonu sítě na základě potřeb aplikací a uživatelů.
Azure Virtual Wide Area Network (WAN)

Sentinel
Používat Sentinel pro kompletní automatizaci a integraci zásad sítě se zabezpečenými externími připojeními.
Automation se službou Sentinel

Microsoft Defender for Cloud
Dosáhnout komplexních zásad správného řízení sítě pomocí automatizovaných, dynamických aktualizací a robustního zabezpečení síťových prostředků.
Pokročilé zabezpečení sítě

azure firewall, Firewall Manager
Vytváření zásad sítě pro celou organizaci. Použití přizpůsobitelných pravidel sítě a aplikací pro segmenty a prostředky; zajištění potřebného zabezpečení na úrovni sítě. Pomocí Azure Firewall Manageru jsou zásady centrálně spravované a použitelné pro více instancí. Pracovníci IT vytvářejí základní zásady, zatímco pracovníci DevOps přidávají lokalizované ovládací prvky.
- centrální správy služby Azure Firewall
- sady pravidel zásad služby Azure Firewall

Další kroky

Nakonfigurujte služby Microsoft Cloud Services pro model vyspělosti nulové důvěryhodnosti CISA.