Compartir a través de


Función de la infraestructura en la nube y la seguridad de los puntos de conexión

Un equipo de seguridad en la nube que trabaja en la infraestructura y la seguridad de los puntos de conexión proporciona protección de seguridad, capacidad de detección y controles de respuesta en los componentes de infraestructura y red que usan los usuarios y las aplicaciones empresariales.

Modernización

Los centros de datos definidos por software y otras tecnologías en la nube ayudan a abordar retos de larga data relacionados con la infraestructura y la seguridad de los puntos de conexión, incluidos los siguientes:

  • La detección de errores de configuración y de inventario es mucho más confiable en los activos hospedados en la nube, ya que todos son visibles inmediatamente (si se compara con un centro de datos físico).

  • La administración de vulnerabilidades, que se está convirtiendo en una parte esencial de la administración de la postura de seguridad general.

  • La incorporación de tecnologías de contenedor cuya administración y protección recaerá en los equipos de red y de infraestructura a medida que la organización adopte ampliamente esta tecnología. Consulte Seguridad de contenedores en Defender for Cloud para ver un ejemplo.

  • La consolidación de agentes de seguridad y la simplificación de herramientas para reducir la sobrecarga de tareas de mantenimiento y rendimiento que implican las herramientas y los agentes de seguridad.

  • La inclusión en listas de aplicaciones permitidas y el filtrado de redes internas es más fácil de configurar e implementar en servidores hospedados en la nube (mediante conjuntos de reglas generadas por aprendizaje automático). Consulte Controles de aplicaciones adaptables y Protección de red adaptable en Azure Security Center para ver ejemplos de Azure.

  • Las plantillas automatizadas, por ejemplo infraestructura como código (IaC) en Azure, para configurar la infraestructura y la seguridad son más fáciles con los centros de datos definidos por software en la nube.

  • El acceso Just-in-Time (JIT) y el acceso suficiente para realizar tareas específicas (JEA) permiten la aplicación práctica de los principios de privilegios mínimos para acceder con privilegios a los servidores y puntos de conexión.

  • La experiencia del usuario se convierte en algo fundamental, ya que los usuarios pueden elegir o comprar cada vez más sus dispositivos de punto de conexión.

  • La administración unificada de puntos de conexión permite administrar la posición de seguridad de todos los dispositivos de punto de conexión, incluidos los PC móviles y tradicionales. La administración unificada de puntos de conexión también proporciona señales críticas de integridad de dispositivos para soluciones de control de acceso de Confianza cero.

  • Las arquitecturas de seguridad de red y los controles se reducen parcialmente con el cambio a arquitecturas de aplicaciones en la nube, pero siguen siendo una medida de seguridad fundamental. Para obtener más información, consulte Independencia y seguridad de la red.

Composición del equipo y relaciones clave

La infraestructura en la nube y la seguridad de los puntos de conexión suelen interactuar con los siguientes roles:

  • Arquitectura y operaciones de TI
  • Arquitectura de seguridad
  • Centro de operaciones de seguridad (SOC)
  • Equipo de cumplimiento
  • Equipo de auditoría

Paso siguiente

Revise la función de la inteligencia sobre amenazas.