Cet article lance une série axée sur l’intégration des services de sécurité dans votre environnement informatique pour protéger les systèmes et les ressources, sur site et dans le cloud. Microsoft propose une variété de services de sécurité conçus pour aider les organisations à surveiller et à protéger leurs systèmes et leurs données. Tout au long de cette série, vous apprendrez à intégrer ces services dans votre environnement informatique afin d’améliorer sa posture de sécurité globale.
Microsoft fournit une documentation et des architectures de référence étendues sur la sécurité informatique. Par exemple, vous pouvez explorer les concepts de Zero Trust, comprendre comment les services Microsoft Defender XDR protègent votre environnement Office, et accéder à des conceptions architecturales utilisant divers services de sécurité du cloud Microsoft Azure. Vous trouverez une compilation de différentes architectures de référence orientées sécurité sur Architectures de référence de cybersécurité Microsoft.
Architectures de cette série
Il s’agit du premier article d’une série de cinq qui fournit une approche structurée et logique pour comprendre et intégrer les solutions de sécurité disponibles via le cloud public Microsoft Azure et les services Microsoft 365. Dans cet article initial, vous trouverez un aperçu de la série, avec une brève explication du contenu de l’architecture et de son développement. Les articles suivants approfondiront chaque composant en détail.
Cette série examine en profondeur les stratégies de défense que vous pouvez construire en utilisant ces services de sécurité cloud Microsoft :
- Services de sécurité Azure
- Services Microsoft Defender XDR
- Services Azure Monitor, y compris Microsoft Sentinel et Log Analytics
Diagrammes
Cette série d’articles utilise des diagrammes architecturaux pour expliquer comment les services de sécurité Microsoft fonctionnent ensemble. Le diagramme de cet article est la référence finale de l’architecture pour cette série et présente l’ensemble de l’image.
Pour rendre l’architecture plus complète, elle a été conçue pour être mise en couches sur l’architecture d’un environnement informatique hybride classique, qui, dans de nombreuses entreprises, comporte trois couches :
- Services sur site, tels qu’un centre de données privé
- Les services Office 365, qui fournissent des applications Microsoft Office
- Des services de cloud public Azure, y compris les serveurs, le stockage et les services d’identité
Téléchargez un fichier Visio de cette architecture.
©2021 The MITRE Corporation. Ce travail est reproduit et distribué avec l’autorisation de The MITRE Corporation.
En bas du diagramme se trouve une couche qui représente certaines des techniques d’attaque les plus familières selon la matrice MITRE ATT&CK (MITRE ATT&CK® et les tactiques impliquées (en texte bleu). Du point de vue des menaces, les acteurs malveillants ont évolué avec de nouvelles technologies et scénarios, en particulier les clouds publics et hybrides.
Articles
En plus de cet article d’introduction, cette série comprend les articles suivants :
Mapper les menaces à votre environnement informatique
Le deuxième article de cette série explore comment vous pouvez utiliser cette référence architecturale avec un ensemble différent de tactiques et de techniques ou avec différentes méthodologies, comme la Cyber Kill Chain®, un framework développé par Lockheed Martin.
Créer la première couche de défense avec les services de sécurité Azure
Le troisième article de cette série explore en détail les services de sécurité des services cloud de Microsoft. Il décrit comment protéger les services Azure, tels que les machines virtuelles, le stockage, le réseau, l’application, la base de données et d’autres services Azure.
Créer la deuxième couche de défense avec les services de sécurité Microsoft Defender XDR
Le quatrième article de cette série explore la sécurité des services Microsoft 365, tels qu’Office 365, Teams et OneDrive, fournis par les services Microsoft Defender XDR.
Intégrer des services de sécurité Azure et Microsoft Defender XDR
Le cinquième article de cette série explique la relation entre la sécurité Azure et les services Microsoft Defender XDR, ainsi que leur intégration. Il décrit le fonctionnement de l’intégration et la façon dont vous pouvez l’accomplir à l’aide de Microsoft Sentinel et de Log Analytics, qui sont affichés sur le côté gauche du diagramme d’architecture. Cette série appelle ces services de supervision principaux, car les services qui sont représentés dans le graphique peuvent fonctionner avec les services complets d’Azure et de Microsoft 365.
Contributeurs
Cet article est géré par Microsoft. Il a été écrit à l’origine par les contributeurs suivants.
Auteur principal :
- Rudnei Oliveira | Ingénieur principal en sécurité Azure
Autres contributeurs :
- Gary Moore | Programmeur/rédacteur
- Andrew Nathan | Responsable senior de l’ingénierie client
Étapes suivantes
Ce document fait référence à certains services, technologies et terminologies. Vous trouverez plus d’informations sur ces services dans les ressources suivantes :
- Qu’est-ce que les clouds publics, privés et hybrides ?
- Vue d’ensemble du benchmark de sécurité Azure (v3)
- Adopter une sécurité proactive avec une Confiance Zéro
- Informations d’abonnement Microsoft 365
- Microsoft Defender XDR
- MITRE ATT&CK®
- La Cyber Kill Chain® de Lockheed Martin
- Présentation de Microsoft Sentinel
- Présentation de Log Analytics dans Azure Monitor
Ressources associées
Pour plus d’informations sur cette architecture de référence, consultez les autres articles de cette série :
- Partie 2 : Mapper les menaces à votre environnement informatique
- Partie 3 : Créer la première couche de défense avec les services de sécurité Azure
- Partie 4 : Créer la deuxième couche de défense avec les services de sécurité Microsoft Defender XDR
- Partie 5 : Intégrer des services de sécurité Azure et Microsoft Defender XDR