Delen via


Uw cloudomgeving beveiligen

Dit artikel bevat aanbevolen procedures voor het onderhouden van de betrouwbaarheid en beveiliging van uw Azure-cloudomgeving. Betrouwbaarheid zorgt ervoor dat uw cloudservices operationeel blijven met minimale downtime. Beveiliging beschermt de vertrouwelijkheid, integriteit en beschikbaarheid van uw resources. Zowel betrouwbaarheid als beveiliging zijn essentieel voor succesvolle cloudbewerkingen.

Betrouwbaarheid beheren

Betrouwbaarheidsbeheer omvat het gebruik van redundantie, replicatie en gedefinieerde herstelstrategieën om downtime te minimaliseren en uw bedrijf te beschermen. tabel 1 een voorbeeld van drie prioriteiten voor workloads, betrouwbaarheidsvereisten (uptime SLO, maximale downtime, redundantie, taakverdeling, replicatie) en voorbeeldscenario's die overeenkomen met serviceniveaudoelstellingen (SLO's)

Tabel 1. Voorbeeld van vereisten voor workload-prioriteit en betrouwbaarheid.

Voorrang Bedrijfsimpact Minimale uptime SLO Maximale downtime per maand Architectuurredundantie Taakverdeling Gegevensreplicatie en back-ups Voorbeeldscenario
Hoog (missiekritisch) Onmiddellijke en ernstige gevolgen voor de reputatie of omzet van het bedrijf. 99.99% 4,32 minuten Meerdere regio's & meerdere beschikbaarheidszones in elke regio Actief-actief Synchrone replicatie van gegevens in meerdere regio's & back-ups voor herstel bedrijfskritieke basislijn
Gemiddeld Meetbare effecten op de reputatie of omzet van het bedrijf. 99.9% 43,20 minuten Meerdere regio's & meerdere beschikbaarheidszones in elke regio Actief-passief Asynchrone replicatie van gegevens in meerdere regio's & back-ups voor herstel Betrouwbaar webapppatroon
Laag Geen effect op bedrijfsreputatie, processen of winst. 99% 7,20 uur Eén regio & meerdere beschikbaarheidszones Redundantie van beschikbaarheidszone Synchrone gegevensreplicatie tussen beschikbaarheidszones & back-ups voor herstel App Service-basislijn
basislijn voor virtuele machines

Betrouwbaarheidsverantwoordelijkheden identificeren

Betrouwbaarheidsverantwoordelijkheden variëren per implementatiemodel. Gebruik de volgende tabel om uw beheerverantwoordelijkheden voor infrastructuur (IaaS), platform (PaaS), software (SaaS) en on-premises implementaties te identificeren.

Verantwoordelijkheid Lokaal IaaS (Azure) PaaS (Azure) SaaS
Gegevens ✔️ ✔️ ✔️ ✔️
Code en looptijd ✔️ ✔️ ✔️
Cloudbronnen ✔️ ✔️ ✔️
Fysieke hardware ✔️

Zie Gedeelde verantwoordelijkheid voor betrouwbaarheidvoor meer informatie.

Betrouwbaarheidsvereisten definiëren

Duidelijk gedefinieerde betrouwbaarheidsvereisten zijn essentieel voor uptimedoelen, herstel en gegevensverliestolerantie. Volg deze stappen om betrouwbaarheidsvereisten te definiëren:

  1. Werkbelastingen prioriteren. Hoge, gemiddelde (standaard) of lage prioriteiten toewijzen aan workloads op basis van bedrijfskritiek en financiële investeringsniveaus. Bekijk regelmatig prioriteiten om de afstemming met bedrijfsdoelen te handhaven.

  2. Ken een bedrijfstijd Service Level Objective (SLO) toe aan alle workloads. Stel bedrijfstijddoelen vast op basis van de prioriteit van de workloads. Workloads met een hogere prioriteit vereisen strengere uptimedoelen. Uw SLO beïnvloedt uw architectuur, strategieën voor gegevensbeheer, herstelprocessen en kosten.

  3. Service Level Indicators (SLI's) identificeren. SLI's gebruiken om de uptime-prestaties te meten ten opzichte van uw SLO. Voorbeelden zijn gezondheidsmonitoring van diensten en foutpercentages.

  4. Een beoogde hersteltijd (RTO) toewijzen aan alle workloads. De RTO definieert de maximaal acceptabele downtime voor uw workload. RTO moet korter zijn dan uw jaarlijkse uitvaltijdstoewijzing. Een uptime-SLO van 99,99% vereist bijvoorbeeld minder dan 52 minuten uitvaltijd per jaar (4,32 minuten per maand). Volg deze stappen:

    1. Schat het aantal mislukkingen. Schat hoe vaak u denkt dat elke workload per jaar kan mislukken. Gebruik uw SLA's voor workloads met operationele geschiedenis. Voor nieuwe workloads voert u een analyse van foutmodus uit om een nauwkeurige schatting te krijgen.

    2. schat de RTO. deel uw jaarlijkse toegestane downtime door het geschatte aantal storingen. Als u vier fouten per jaar inschat, moet uw RTO 13 minuten of minder zijn (52 minuten / 4 storingen = 13 minuten RTO).

    3. Uw hersteltijd testen. De gemiddelde tijd bijhouden die nodig is om te herstellen tijdens failovertests en livefouten. De tijd die nodig is om te herstellen van een fout, moet kleiner zijn dan uw RTO. Als uw oplossing voor bedrijfscontinuïteit uren in beslag neemt

  5. RPO (Recovery Point Objectives) definiëren voor alle workloads. Bepalen hoeveel gegevensverlies uw bedrijf kan tolereren. Deze doelstelling beïnvloedt hoe vaak u uw gegevens repliceert en er een back-up van maakt.

  6. De betrouwbaarheidsdoelen voor workloads definiëren. Zie de aanbevelingen van het Well-Architected Framework voor het definiëren van betrouwbaarheidsdoelen.

Betrouwbaarheid van gegevens beheren

Betrouwbaarheid van gegevens omvat gegevensreplicatie (replica's) en back-ups (kopieën naar een bepaald tijdstip) om de beschikbaarheid en consistentie te behouden. Zie tabel 2 voor voorbeelden van workloadprioriteit die is afgestemd op doelen voor gegevensbetrouwbaarheid.

Tabel 2. Workloadprioriteit met voorbeeldconfiguraties voor gegevensbetrouwbaarheid.

Prioriteit van werkbelasting Beschikbaarheids-SLO Gegevensreplicatie Back-ups van gegevens Voorbeeldscenario
Hoog 99.99% Synchrone gegevensreplicatie tussen regio's

Synchrone gegevensreplicatie tussen beschikbaarheidszones
Hoge frequentie, back-ups tussen regio's. Frequentie moet ondersteuning bieden voor RTO en RPO. Bedrijfskritiek gegevensplatform
Gemiddeld 99.9% Synchrone gegevensreplicatie tussen regio's

Synchrone gegevensreplicatie tussen beschikbaarheidszones
Regio-overschrijdende back-ups. Frequentie moet ondersteuning bieden voor RTO en RPO. database- en opslagoplossing in het patroon Reliable Web App
Laag 99% Synchrone gegevensreplicatie tussen beschikbaarheidszones Back-ups tussen regio's. Frequentie moet ondersteuning bieden voor RTO en RPO. Gegevenstolerantie in de basislijnweb-app met zoneredundantie

Uw benadering moet de configuraties voor gegevensbetrouwbaarheid afstemmen op de RTO- en RPO-vereisten van uw workloads. Volg deze stappen:

  1. Gegevensreplicatie beheren. Uw gegevens synchroon of asynchroon repliceren volgens de RTO- en RPO-vereisten van uw workload.

    Gegevensdistributie Gegevensreplicatie Taakverdelingsconfiguratie
    Over beschikbaarheidszones Synchroon (bijna real-time) De meeste PaaS-services verwerken systeemoverschrijdende taakverdeling
    Tussen regio's (actief-actief) Synchroon Actief-actief taakverdeling
    Over regio's (actief-passief) Asynchroon (periodiek) Actief-passieve configuratie

    Zie Replicatie: Redundantie voor gegevensvoor meer informatie.

  2. Back-ups van gegevens beheren. back-ups zijn voor herstel na noodgevallen (servicefout), gegevensherstel (verwijdering of beschadiging) en reactie op incidenten (beveiliging). Back-ups moeten ondersteuning bieden voor uw RTO- en RPO-vereisten voor elke workload. Kies back-upoplossingen die overeenkomen met uw RTO- en RPO-doelstellingen. Geef de voorkeur aan ingebouwde oplossingen van Azure, zoals Systeemeigen back-ups van Azure Cosmos DB en Azure SQL Database. Voor andere gevallen, inclusief on-premises gegevens, gebruikt u Azure Backup-. Zie Backup-voor meer informatie.

  3. Betrouwbaarheid van workloadgegevens ontwerpen. Zie de handleiding Well-Architected Framework Data partitioning guide and Azure service guides (beginnen met de sectie Betrouwbaarheid).

Betrouwbaarheid van code en runtime beheren

Code en runtime zijn onderdeel van de werkbelasting. Volg de zelfherstel- en zelfbehoudhandleiding van Well-Architected Framework.

Betrouwbaarheid van cloudresources beheren

Het beheren van de betrouwbaarheid van uw cloudresources vereist vaak architectuurredundantie (dubbele service-exemplaren) en een effectieve strategie voor taakverdeling. Zie tabel 3 voor voorbeelden van architectuurredundantie die is afgestemd op de prioriteit van de werkbelasting.

Tabel 3. Voorbeelden van werkbelastingprioriteit en architectuurredundantie.

Prioriteit van werkbelasting Architectuurredundantie Taakverdelingsbenadering Azure-taakverdelingsoplossing Voorbeeldscenario
Hoog Twee regio's met &-beschikbaarheidszones Actief-actief Azure Front Door (HTTP)

Azure Traffic Manager (niet-HTTP)
Essentiële basislijntoepassingsplatform
Gemiddeld Twee regio's in de &-beschikbaarheidszones Actief-passief Azure Front Door (HTTP)

Azure Traffic Manager (niet-HTTP)
richtlijnen voor betrouwbare web-app-patroonarchitectuur
Laag Beschikbaarheidszones van één enkele regio & Over beschikbaarheidszones Azure Application Gateway

Azure Load Balancer toevoegen voor virtuele machines
App Service-basislijn
basislijn voor virtuele machines

Uw benadering moet architectuurredundantie implementeren om te voldoen aan de betrouwbaarheidsvereisten van uw workloads. Volg deze stappen:

  1. de uptime van uw architecturen schatten. Voor elke workload berekent u de samengestelde SLA. Alleen services opnemen die ertoe kunnen leiden dat de werkbelasting mislukt (kritieke pad). Volg deze stappen:

    1. Verzamel de SLA's voor Microsoft-uptime voor elke service op het kritieke pad van uw workload.

    2. Als u geen onafhankelijke kritieke paden hebt, kunt u samengestelde SLA met één regio berekenen door de uptimepercentages van elke relevante service te vermenigvuldigen. Als u onafhankelijke kritieke paden hebt, gaat u naar stap 3 voordat u gaat berekenen.

    3. Wanneer twee Azure-services onafhankelijke kritieke paden bieden, past u de formule voor onafhankelijke kritieke paden toe op deze services.

    4. Voor toepassingen met meerdere regio's voert u de samengestelde SLA (N) voor één regio in de formule voor uptime voor meerdere regio's in.

    5. Vergelijk uw berekende uptime met uw uptime-SLO. Pas indien nodig servicelagen of architectuurredundantie aan.

    Gebruiksituatie Formule Variabelen Voorbeeld Uitleg
    Schatting van bedrijfstijd voor één regio N = S1 × S2 × S3 × ... × Un N: samengestelde SLA van Azure-services op een kritieke route in één regio.
    S-: SLA-uptimepercentage van elke Azure-service.
    n: Het totale aantal Azure-services op het kritieke pad.
    N = 99,99% (app) × 99,95% (database) × 99,9% (cache) Eenvoudige workload met app (99.99%), database (99,95%) en cache (99,9%) in één kritiek pad.
    Schatting van onafhankelijke kritieke paden S1 x 1 - [(1 - S2) × (1 - S3)] S: SLA-uptimepercentage voor Azure-services die onafhankelijke kritieke paden bieden. 99,99% (app) × (1 - [(1 - 99,95% database) × (1 - 99,9% cache)]) Twee onafhankelijke kritieke paden. Of de database (99,95%) of de cache (99,9%) kan zonder uitvaltijd mislukken.
    Schatting van uptime voor meerdere regio's M = 1 - (1 - N)^R M: schatting van uptime voor meerdere regio's.
    N-: samengestelde SLA met één regio.
    R-: aantal gebruikte regio's.
    Als N = 99,95% en R = 2, dan M = 1 - (1 - 99,95%)^2 Workload geïmplementeerd in twee regio's.
  2. Servicelagen aanpassen. Voordat u architecturen wijzigt, evalueert u of verschillende Azure-servicelagen (SKU's) aan uw betrouwbaarheidsvereisten kunnen voldoen. Sommige Azure-servicelagen kunnen verschillende SLA's voor uptime hebben, zoals Azure Managed Disks.

  3. architectuurredundantie toevoegen. Als de huidige schatting van uw uptime niet aan uw SLO voldoet, verhoog de redundantie:

    1. Meerdere beschikbaarheidszones gebruiken. Uw workloads configureren voor het gebruik van meerdere beschikbaarheidszones. Hoe beschikbaarheidszones uw uptime verbeteren, kan moeilijk te schatten zijn. Alleen een select aantal services hebben uptime-SLA's die rekening houden met beschikbaarheidszones. Wanneer SLA's rekening houden met beschikbaarheidszones, kunt u deze gebruiken in uw schattingen van uw uptime. Zie de volgende tabel voor enkele voorbeelden.

      Azure-servicetype Azure-services met SLA's voor beschikbaarheidszones
      Rekenplatform App Service,
      Azure Kubernetes Service,
      Virtuele machines
      Gegevensarchief Azure Service Bus,
      Azure Storageaccounts
      Azure Cache voor Redis,
      Premium-laag van Azure Files
      Databank Azure Cosmos DB,
      Azure SQL Database,
      Azure Database voor MySQL-databases
      Azure Database for PostgreSQL,
      Azure Managed Instance voor Apache Cassandra
      Ladingsverdeler Application Gateway
      Veiligheid Azure Firewall
    2. Meerdere regio's gebruiken. Meerdere regio's zijn vaak nodig om te voldoen aan de SLO's voor uptime. Gebruik globale load balancers (Azure Front Door of Traffic Manager) voor de distributie van verkeer. Architecturen voor meerdere regio's vereisen zorgvuldig beheer van gegevensconsistentie.

  4. Architectuurredundantie beheren. Bepalen hoe redundantie moet worden gebruikt: u kunt architectuurredundantie gebruiken als onderdeel van dagelijkse bewerkingen (actief). U kunt ook architectuurredundantie gebruiken in scenario's voor herstel na noodgevallen (passief). Zie Tabel 3 voor voorbeelden.

    1. taakverdeling voor beschikbaarheidszones. Alle beschikbaarheid actief gebruiken. Veel Azure PaaS-services beheren taakverdeling in beschikbaarheidszones automatisch. IaaS-workloads moeten gebruikmaken van een interne load balancer om taken te verdelen over beschikbaarheidszones.

    2. taakverdeling tussen regio's. Bepalen of workloads in meerdere regio's actief-actief of actief-passief moeten worden uitgevoerd op basis van betrouwbaarheidsbehoeften.

  5. Serviceconfiguraties beheren. consistent configuraties toepassen op redundante exemplaren van Azure-resources, zodat de resources zich op dezelfde manier gedragen. Gebruik infrastructuur als code om consistentie te behouden. Voor meer informatie, zie "Dupliceren van resourceconfiguraties".

  6. Ontwerp betrouwbaarheid van workloads. Raadpleeg het Well-Architected Framework voor workload-betrouwbaarheidsontwerp:

    Betrouwbaarheid van werklast Begeleiding
    Betrouwbaarheidspijler maximaal beschikbare ontwerp voor meerdere regio's
    Ontwerpen voor redundantie
    Beschikbaarheidszones en regio's gebruiken
    Servicehandleiding Azure-servicehandleidingen (beginnen met de sectie Betrouwbaarheid)

Zie Redundantievoor meer informatie.

Bedrijfscontinuïteit beheren

Herstellen van een fout vereist een duidelijke strategie om services snel te herstellen en onderbrekingen te minimaliseren om de tevredenheid van gebruikers te behouden. Volg deze stappen:

  1. Voorbereiden op fouten. Afzonderlijke herstelprocedures maken voor workloads op basis van hoge, gemiddelde en lage prioriteiten. gegevensbetrouwbaarheid, code- en runtimebetrouwbaarheiden cloudresourcebetrouwbaarheid zijn de basis voor het voorbereiden op fouten. Selecteer andere herstelhulpprogramma's om u te helpen bij het voorbereiden van bedrijfscontinuïteit. Gebruik bijvoorbeeld Azure Site Recovery- voor serverworkloads op basis van on-premises en virtuele machines.

  2. Test- en documentatieherstelplan. Test regelmatig uw failover- en failbackprocessen om te bevestigen dat uw workloads voldoen aan de hersteltijdobjectieven (RTO) en herstelpuntobjectieven (RPO). Documenteer elke stap van het herstelplan duidelijk voor eenvoudige referentie tijdens incidenten. Controleer of herstelhulpprogramma's, zoals Azure Site Recovery, consistent voldoen aan uw opgegeven RTO.

  3. Fouten detecteren. Gebruik een proactieve benadering om storingen snel te identificeren, zelfs als deze methode fout-positieven verhoogt. Geef prioriteit aan de klantervaring door downtime te minimaliseren en het vertrouwen van gebruikers te behouden.

    1. Monitor op fouten. Bewaak workloads om storingen binnen één minuut te detecteren. Gebruik Azure Service Health en Azure Resources Health en gebruik Azure Monitor-waarschuwingen om relevante teams op de hoogte te stellen. Integreer deze waarschuwingen met hulpprogramma's voor Azure DevOps of IT Service Management (ITSM).

    2. Service Level Indicators (SLA's) verzamelen. Prestaties bijhouden door metrische gegevens te definiëren en te verzamelen die als SLA's fungeren. Zorg ervoor dat uw teams deze metrische gegevens gebruiken om de prestaties van workloads te meten op basis van uw serviceniveaudoelstellingen (SLO's).

  4. reageren op fouten. uw herstelreactie uitlijnen op de prioriteit van de werkbelasting. Implementeer onmiddellijk failoverprocedures om verzoeken om te leiden naar redundante infrastructuur en gegevensreplica's. Zodra systemen zijn gestabiliseerd, lost u de hoofdoorzaak op, synchroniseert u gegevens en voert u failbackprocedures uit. Zie Failover en failbackvoor meer informatie.

  5. Fouten analyseren. de hoofdoorzaken van de problemen identificeren en vervolgens het probleem oplossen. Documenteer alle lessen en breng de benodigde wijzigingen aan.

  6. Beheer van werkbelastingfouten. Voor noodherstelplannen voor workloads raadpleegt u de disaster recovery-handleiding van het Well-Architected Framework en de Azure-servicehandleidingen (begin bij de sectie Betrouwbaarheid).

Azure-hulpprogramma's voor betrouwbaarheid

Gebruikssituatie Oplossing
Gegevensreplicatie, back-up en bedrijfscontinuïteit Azure-servicehandleidingen (beginnen met de sectie Betrouwbaarheid)

Snelzoekgids:
Azure Cosmos DB
Azure SQL Database
Azure Blob Storage
Azure Files
Back-up van gegevens Azure Backup
Bedrijfscontinuïteit (IaaS) Azure Site Recovery
Load balancer voor meerdere regio's Azure Front Door (HTTP)
Azure Traffic Manager- (niet-HTTP)
Load balancer voor meerdere beschikbaarheidszones Azure Application Gateway (HTTP)
Azure Load Balancer (niet-HTTP)

Beveiliging beheren

Gebruik een iteratief beveiligingsproces om bedreigingen in uw cloudomgeving te identificeren en te beperken. Volg deze stappen:

Beveiligingscontroles beheren

Beheer uw beveiligingscontroles om bedreigingen voor uw cloudomgeving te detecteren. Volg deze stappen:

  1. Beveiligingshulpprogramma's standaardiseren. Gestandaardiseerde hulpprogramma's gebruiken om bedreigingen te detecteren, beveiligingsproblemen op te lossen, problemen te onderzoeken, gegevens te beveiligen, resources te beveiligen en naleving op schaal af te dwingen. Raadpleeg Azure-beveiligingshulpprogramma's.

  2. Basislijn voor uw omgeving. documenteer de normale status van uw cloudomgeving. Beveiligings- bewaken en netwerkverkeerspatronen en gebruikersgedrag documenteert. Gebruik Azure-beveiligingsbasislijnen en Azure-servicehandleidingen om basislijnconfiguraties voor services te ontwikkelen. Deze basislijn maakt het gemakkelijker om afwijkingen en potentiële zwakke plekken in de beveiliging te detecteren.

  3. Beveiligingsmaatregelen toepassen. Beveiligingsmaatregelen implementeren, zoals toegangscontroles, versleuteling en meervoudige verificatie, versterkt de omgeving en vermindert de kans op inbreuk. Zie Beveiliging beherenvoor meer informatie.

  4. Beveiligingsverantwoordelijkheden toewijzen. Verantwoordelijkheid voor beveiligingsbewaking in uw cloudomgeving aanwijzen. Regelmatige bewaking en vergelijkingen met de basislijn maken snelle identificatie van incidenten mogelijk, zoals onbevoegde toegang of ongebruikelijke gegevensoverdracht. Regelmatige updates en controles zorgen ervoor dat uw beveiligingsbasislijn effectief is tegen veranderende bedreigingen.

Zie CAF Securevoor meer informatie.

Beveiligingsincidenten beheren

Gebruik een proces en hulpprogramma's om te herstellen van beveiligingsincidenten, zoals ransomware, Denial of Service of Threat Actor inbraak. Volg deze stappen:

  1. Voorbereiden op incidenten. Ontwikkel een plan voor reactie op incidenten dat duidelijk rollen definieert voor onderzoek, risicobeperking en communicatie. Test regelmatig de effectiviteit van uw plan. Evalueer en implementeer hulpprogramma's voor beveiligingsbeheer, systemen voor detectie van bedreigingen en oplossingen voor infrastructuurbewaking. Verminder uw kwetsbaarheid voor aanvallen door infrastructuurbeveiliging te beperken en workloadspecifieke herstelstrategieën te maken. Zie overzicht van reactie op incidenten en playbooks voor het reageren op incidenten.

  2. Incidenten detecteren. Siem-hulpprogramma (Security Information and Event Management), zoals Microsoft Sentinel-, gebruiken om uw beveiligingsgegevens te centraliseren. Gebruik de beveiligingsindeling, automatisering en responsmogelijkheden van Microsoft Sentinel om routinebeveiligingstaken te automatiseren. Integreer bedreigingsinformatiefeeds in uw SIEM om inzicht te krijgen in kwaadwillende tactieken die relevant zijn voor uw cloudomgeving. Gebruik Microsoft Defender voor Cloud om Azure regelmatig te scannen op beveiligingsproblemen. Microsoft Defender integreert met Microsoft Sentinel om een uniforme weergave van beveiligingsevenementen te bieden.

  3. Reageren op incidenten. activeer uw plan voor het reageren op incidenten onmiddellijk bij het detecteren van een incident. Start snel met onderzoeks- en mitigatieprocedures. Activeer uw plan voor herstel na noodgevallen om getroffen systemen te herstellen en communiceer duidelijk de details van incidenten met uw team.

  4. Beveiligingsincidenten analyseren. Controleer na elk incident de bedreigingsinformatie en werk uw reactieplan voor incidenten bij op basis van lessen die zijn geleerd en inzichten uit openbare resources, zoals de MITRE ATT&CK knowledge base. Evalueer de effectiviteit van uw hulpprogramma's voor beveiligingsbeheer en detectie en verfijn strategieën op basis van incidentanalyse.

Zie Het reageren op incidenten beheren (CAF Secure)voor meer informatie.

Azure-beveiligingshulpprogramma's

Beveiligingsmogelijkheid Microsoft-oplossing
Identiteits- en toegangsbeheer Microsoft Entra ID
Op rollen gebaseerd toegangsbeheer op rollen gebaseerd toegangsbeheer van Azure
Detectie van bedreigingen Microsoft Defender voor de Cloud
Beveiligingsinformatiebeheer Microsoft Sentinel
Gegevensbeveiliging en -governance Microsoft Purview
Cloudresourcebeveiliging Azure-beveiligingsbasislijnen
Cloudbeheer Azure Policy
Eindpuntbeveiliging Microsoft Defender voor Eindpunt
Netwerkbeveiliging Azure Network Watcher -
Industriële beveiliging Microsoft Defender for IoT