Función de la infraestructura en la nube y la seguridad de los puntos de conexión
Un equipo de seguridad en la nube que trabaja en la infraestructura y la seguridad de los puntos de conexión proporciona protección de seguridad, capacidad de detección y controles de respuesta en los componentes de infraestructura y red que usan los usuarios y las aplicaciones empresariales.
Modernización
Los centros de datos definidos por software y otras tecnologías en la nube ayudan a abordar retos de larga data relacionados con la infraestructura y la seguridad de los puntos de conexión, incluidos los siguientes:
La detección de errores de configuración y de inventario es mucho más confiable en los activos hospedados en la nube, ya que todos son visibles inmediatamente (si se compara con un centro de datos físico).
La administración de vulnerabilidades, que se está convirtiendo en una parte esencial de la administración de la postura de seguridad general.
La incorporación de tecnologías de contenedor cuya administración y protección recaerá en los equipos de red y de infraestructura a medida que la organización adopte ampliamente esta tecnología. Consulte Seguridad de contenedores en Defender for Cloud para ver un ejemplo.
La consolidación de agentes de seguridad y la simplificación de herramientas para reducir la sobrecarga de tareas de mantenimiento y rendimiento que implican las herramientas y los agentes de seguridad.
La inclusión en listas de aplicaciones permitidas y el filtrado de redes internas es más fácil de configurar e implementar en servidores hospedados en la nube (mediante conjuntos de reglas generadas por aprendizaje automático). Consulte Controles de aplicaciones adaptables y Protección de red adaptable en Azure Security Center para ver ejemplos de Azure.
Las plantillas automatizadas, por ejemplo infraestructura como código (IaC) en Azure, para configurar la infraestructura y la seguridad son más fáciles con los centros de datos definidos por software en la nube.
El acceso Just-in-Time (JIT) y el acceso suficiente para realizar tareas específicas (JEA) permiten la aplicación práctica de los principios de privilegios mínimos para acceder con privilegios a los servidores y puntos de conexión.
La experiencia del usuario se convierte en algo fundamental, ya que los usuarios pueden elegir o comprar cada vez más sus dispositivos de punto de conexión.
La administración unificada de puntos de conexión permite administrar la posición de seguridad de todos los dispositivos de punto de conexión, incluidos los PC móviles y tradicionales. La administración unificada de puntos de conexión también proporciona señales críticas de integridad de dispositivos para soluciones de control de acceso de Confianza cero.
Las arquitecturas de seguridad de red y los controles se reducen parcialmente con el cambio a arquitecturas de aplicaciones en la nube, pero siguen siendo una medida de seguridad fundamental. Para obtener más información, consulte Independencia y seguridad de la red.
Composición del equipo y relaciones clave
La infraestructura en la nube y la seguridad de los puntos de conexión suelen interactuar con los siguientes roles:
- Arquitectura y operaciones de TI
- Arquitectura de seguridad
- Centro de operaciones de seguridad (SOC)
- Equipo de cumplimiento
- Equipo de auditoría
Paso siguiente
Revise la función de la inteligencia sobre amenazas.