Azure Arc 보안 솔루션 설명
Contoso는 Azure Arc에 연결된 서버 및 Kubernetes 클러스터를 보호하려고 합니다. Contoso는 Microsoft Sentinel을 사용하여 Arc 지원 서버에 대한 보안 관련 이벤트를 수집하여 경고 감지, 위협 가시성 및 기타 이점을 제공할 수 있습니다. Contoso는 Microsoft Defender for Servers를 사용하여 Arc 지원 서버의 보안 상태를 모니터링하는 동시에 컨테이너용 Microsoft Defender를 통해 Kubernetes 클러스터를 보호하는 데 도움이 됩니다.
Microsoft Sentinel을 사용하는 Azure Arc 보안
Microsoft Sentinel은 통합 SIEM(확장 가능한 클라우드 네이티브, 보안 정보 및 이벤트 관리) 및 SOAR(보안 오케스트레이션, 자동화 및 응답) 솔루션입니다. Microsoft Sentinel은 위협 인텔리전스를 제공하여 공격 탐지, 주도적 헌팅 및 위협 대응을 위한 단일 솔루션을 제공합니다. 점점 더 정교해지는 공격, 점점 늘어나는 경고의 양과 긴 해결 기간이라는 문제를 완화하기 위해 엔터프라이즈 전체를 폭넓은 시각으로 모니터링합니다.
Microsoft Sentinel의 이점은 다음과 같습니다.
- 온-프레미스와 여러 클라우드의 모든 사용자, 디바이스, 애플리케이션 및 인프라에서 클라우드 규모로 데이터를 수집합니다.
- Microsoft의 분석 및 업계 최고의 위협 인텔리전스를 사용하여 이전에 탐지되지 않은 위협을 탐지하고 가양성을 최소화합니다.
- Microsoft에서 수년간 쌓아온 사이버 보안 성과물을 활용하여 AI를 통해 위협을 조사하고 의심스러운 활동을 대규모로 헌팅합니다.
- 일반 작업의 기본 제공 오케스트레이션 및 자동화로 빠르게 인시던트에 대응합니다.
Azure Arc를 통해 이러한 이점은 Contoso의 하이브리드 환경 전체의 서버로 확장될 수 있습니다.
Microsoft Sentinel은 기본 제공되고 실시간 통합을 제공하는 Microsoft 솔루션을 위한 여러 가지 커넥터와 함께 제공됩니다. 실제 및 가상 머신의 경우 로그를 수집하고 Microsoft Sentinel에 전달하는 Log Analytics 에이전트를 설치합니다.
Azure Arc 지원 서버가 Log Analytics 작업 영역에 연결되고 Microsoft Sentinel이 사용하도록 설정되면 데이터 커넥터를 설정하여 로그 수집을 시작할 수 있습니다.
Contoso는 Microsoft Sentinel의 위협 감지 템플릿을 사용하여 의심스러운 활동을 감지하기 위한 자체 규칙을 만들 수 있습니다. 이러한 규칙 템플릿은 알려진 위협 및 공통 공격 벡터를 기반으로 하므로 Contoso는 특정 규칙을 만들어 해당 환경에서 위협을 자동으로 검색할 수 있습니다. 템플릿을 사용자 지정하여 필요에 따라 활동을 검색하고 필터링할 수 있습니다.
Microsoft Defender를 사용하는 Azure Arc 보안
서버용 Microsoft Defender 및 컨테이너용 Microsoft Defender는 Contoso의 서버 및 Kubernetes 클러스터에 대한 추가 위협 방지 기능을 제공합니다.
서버용 Microsoft Defender는 클라우드용 Defender의 향상된 보안 기능 중 하나입니다. 서버용 Defender는 Azure, 온-프레미스 또는 다중 클라우드 환경에서 실행 여부에 관계없이 Windows 및 Linux 머신에 위협 감지 및 고급 방어를 추가합니다.
컨테이너용 Microsoft Defender는 컨테이너 보호를 위한 클라우드 네이티브 솔루션입니다. 컨테이너용 Defender는 클러스터를 지속적으로 평가하고 잘못된 구성에 대한 표시 여부를 제공하며 식별된 위협을 완화하는 데 도움이 되는 지침을 제공하여 클러스터를 보호합니다. 위협 방지는 의심스러운 작업에 대한 보안 경고를 생성합니다.