Sammanfattning

Slutförd

Vi har gått igenom många saker i den här modulen för att skapa en checklista för baslinjesäkerhet för vanliga Azure-tjänster. Nu ska vi snabbt sammanfatta vad vi har gått igenom:

  • Aktivera Microsoft Defender för molnet - det är gratis. Uppgradera din Azure-prenumeration för att aktivera Microsoft Defender för molnet. Defender för molnet förbättrade säkerhetsfunktioner hjälper dig:

    • Hitta och åtgärda säkerhetsrisker.
    • Använd åtkomst- och programkontroller för att blockera skadlig aktivitet.
    • Identifiera hot med hjälp av analys och intelligens.
    • Svara snabbt när du är under attack.
  • Adopt Center for Internet Security (CIS) Benchmarks. Tillämpa riktmärkena på befintliga klienter.

  • Använd virtuella CIS-datorer för nya arbetsbelastningar. Hämta CIS-härdade VM-avbildningar på Azure Marketplace.

  • Lagra dina nycklar och hemligheter i Azure Key Vault (inte i källkoden). Key Vault är utformat för att stödja alla typer av hemligheter, inklusive lösenord, databasautentiseringsuppgifter, API-nycklar och certifikat.

  • Installera en brandvägg för webbprogram. En brandvägg för webbprogram (WAF) är en funktion i Azure Application Gateway som ger ett centraliserat skydd av dina webbprogram mot vanliga sårbarheter och sårbarheter. Tredje part erbjöd också Azure-stödda WAF:er.

  • Framtvinga multifaktorverifiering för användare, särskilt för dina administratörskonton. Multifaktorautentisering för Microsoft Entra-användare hjälper administratörer att skydda sina organisationer och användare genom att kräva mer än en autentiseringsmetod.

  • Kryptera dina virtuella hårddiskfiler. Kryptering hjälper till att skydda dina startvolymer och datavolymer i vila i lagringen, tillsammans med dina krypteringsnycklar och hemligheter.

  • Anslut virtuella Azure-datorer och -enheter till andra nätverksenheter genom att placera dem i virtuella Azure-nätverk. Virtuella datorer som är anslutna till ett virtuellt Azure-nätverk kan ansluta till enheter som finns i samma virtuella nätverk, i olika virtuella nätverk, på Internet eller i dina egna lokala nätverk.

Starka driftsäkerhetsrutiner att implementera

Implementera dessa starka driftsäkerhetsrutiner varje dag:

  • Hantera dina vm-uppdateringar. Virtuella Azure-datorer, precis som alla lokala virtuella datorer, är avsedda att hanteras av användaren. Azure push-överför inte Windows-uppdateringar till dessa virtuella datorer. Se till att du har solida processer på plats för viktiga åtgärder som korrigeringshantering och säkerhetskopiering.

  • Aktivera lösenordshantering. Använd lämpliga säkerhetsprinciper för att förhindra missbruk.

  • Granska instrumentpanelen för arbetsbelastningsskydd regelbundet. Få en central vy över säkerhetstillståndet för alla dina Azure-resurser och vidta åtgärder för rekommendationerna regelbundet.

Ytterligare läsning

Mer information om de ämnen som presenteras i den här modulen finns i CIS Microsoft Azure Foundations Security Benchmark.