利用 Microsoft Defender for Cloud 评估和保护已启用 Azure Arc 的服务器
使用 Tailwind Trader 的分布式 IT 基础结构,通常很难清楚把握整个组织的安全态势。 此外,保护和防御资源的措施也越来越隔离。 此单元将介绍如何将 Microsoft Defender for Cloud 与已启用 Azure Arc 的服务器结合使用。 将二者结合,可以促进更全面的安全策略,满足混合和多云基础结构的需求。
Microsoft Defender for Cloud 概述
Microsoft Defender for Cloud 提供统一的安全管理和高级威胁防护。 借助集成的 Microsoft Defender 计划,Defender for Cloud 可保护在 Azure、混合和其他云平台中运行的工作负载。
通过 Defender for Cloud,可以在云中和本地持续评估、保护和防御工作负载。
安全方案 | Defender for Cloud 解决方案 |
---|---|
持续评估:了解当前的安全态势。 | 安全功能分数:单一分数,以便你可以一目了然地了解当前的安全状况。 分数越高,识别的风险级别越低。 |
安全:强化所有连接的资源和服务。 | 安全建议:用于改善安全态势的自定义和优先级强化任务。 按照建议中提供的详细修正步骤来实施建议。 对于很多建议,Defender for Cloud 提供了一个用于自动实施建议的“修复”按钮。 |
防御:检测并解决针对这些资源和服务的威胁。 | 安全警报:启用增强的安全功能后,Defender for Cloud 会检测到对资源和工作负载的威胁。 这些警报会在 Azure 门户和 Defender for Cloud 中显示。 可以通过电子邮件将警报发送到组织中的相关人员。 警报还可以根据需要流式传输到 SIEM、SOAR 或 IT 服务管理解决方案。 |
增强安全性功能,以实现更多功能
启用安全性增强功能,可将功能扩展到在私有云和其他公有云中运行的工作负载。 安全性增强功能为各种混合云工作负载提供统一的安全管理和威胁防护。 为已启用 Azure Arc 的服务器启用安全性增强功能的主要好处包括:
- Microsoft Defender for Endpoint:Microsoft Defender for Servers 作为安全性增强功能提供。 用于服务器的 Microsoft Defender 包含 Microsoft Defender for Endpoint,用于实现全面终结点检测和响应 (EDR)。
- 虚拟机、容器注册表和 SQL 资源的漏洞评估:可以使用“指向和单击漏洞评估解决方案”来发现、管理和解决漏洞。 可以直接在 Defender for Cloud 中查看、调查和修正结果。
- 多云安全性:从 Amazon Web Services (AWS) 和 Google Cloud Platform (GCP) 连接帐户,以保护这些平台上的资源和工作负载。
- 混合安全:获取所有本地和云工作负载的安全统一视图。 应用安全策略并持续评估混合云工作负载的安全性,确保符合安全标准。 收集、搜索并分析来自多个源(包括防火墙和其他合作伙伴解决方案)的安全数据。
- 跟踪是否符合一系列标准:Defender for Cloud 持续评估混合云环境,根据 Azure 安全基准中的控制措施和最佳做法来分析风险因素。 启用增强的安全性功能后,可以根据组织的需要应用一系列其他行业标准、监管标准和基准。 添加标准并在监管合规性仪表板中跟踪是否符合这些标准。
在 AWS 和 GCP 上保护多云资源
Defender for Cloud 可以保护其他云(例如 AWS 和 GCP)中的资源。 可以将 AWS 和 GCP 帐户连接到 Microsoft Defender for Cloud。 多云功能包括:
- 跨 Azure、GCP 和 AWS 检测安全性错误配置
- 显示 Defender for Cloud 建议、GCP Security Command Center 结果和 AWS 基础安全最佳做法的单一视图
- 将 GCP 和 AWS 资源纳入 Defender for Cloud 的安全功能分数计算
- 将基于 CIS 标准的 GCP 安全命令中心建议集成到 Defender for Cloud 的合规性仪表板中
- 特定于 AWS 的内置标准(AWS CIS、AWS PCI DSS 和 AWS 基础安全最佳做法
- 针对 GCP 和 AWS 资源的适用于服务器的 Microsoft Defender