Sicherheitsdaten aus dem gesamten Unternehmen zur Bedrohungserkennung aggregieren und die Reaktion auf Vorfälle automatisieren.
→Stellen Sie Microsoft Sentinel bereit.
Warum: Fungiert als Cloud-natives Security Information and Event Management (SIEM) für die Datenerfassung und -analyse sowie als Security Orchestration, Automation, and Response (SOAR)-Plattform, die Playbooks für automatisierte Aktionen verwendet.
Referenz↗
Die Sicherheitskonfiguration von Cloud-Ressourcen kontinuierlich bewerten und härten.
→Nutzen Sie Microsoft Defender for Cloud für seine Cloud Security Posture Management (CSPM)-Funktionen.
Warum: Bietet einen Secure Score, umsetzbare Sicherheitsempfehlungen und verfolgt die Einhaltung regulatorischer Standards, um die allgemeine Sicherheitslage zu verbessern.
Schützen Sie Cloud- und hybride Workloads wie VMs, Container und Datenbanken vor fortgeschrittenen Bedrohungen.
→Aktivieren Sie die spezifischen Defender-Pläne (Cloud Workload Protection - CWP) in Microsoft Defender for Cloud.
Warum: Bietet erweiterte, workload-spezifische Funktionen zur Bedrohungserkennung und zum Schutz, wie z.B. Endpunkterkennung für Server und Schwachstellenscans für Containerregistrierungen.
Komplexe Angriffe untersuchen und darauf reagieren, die Endpunkte, E-Mails, Identitäten und Cloud-Anwendungen umfassen.
→Verwenden Sie Microsoft 365 Defender.
Warum: Bietet eine Extended Detection and Response (XDR)-Lösung, die Alarme aus mehreren Microsoft Defender-Produkten zu einem einzigen Vorfall korreliert und eine vereinheitlichte Untersuchungs- und Reaktionserfahrung bietet.
Schützen Sie Benutzergeräte (Endpunkte) vor Malware, Ransomware und anderen ausgeklügelten Angriffen.
→Stellen Sie Microsoft Defender for Endpoint bereit.
Warum: Bietet präventiven Schutz, Erkennung nach einer Kompromittierung (EDR), automatisierte Untersuchung und Reaktionsfunktionen zur Sicherung von Endpunkten.
Schützen Sie sich vor Phishing, Business Email Compromise und bösartigen Anhängen in E-Mails und Kollaborationstools.
→Implementieren Sie Microsoft Defender for Office 365.
Warum: Bietet erweiterte Bedrohungsschutzfunktionen wie Safe Attachments (Detonationskammer) und Safe Links (URL-Umschreibung und -Scannen) für Microsoft 365-Dienste.
Angriffe erkennen, die auf lokale Active Directory-Infrastrukturen abzielen.
→Stellen Sie Microsoft Defender for Identity bereit.
Warum: Überwacht lokale AD-Signale, um fortgeschrittene Bedrohungen, kompromittierte Identitäten und bösartige Insider-Aktionen zu erkennen, die oft Vorläufer größerer Sicherheitsverletzungen sind.
Nicht autorisierte Cloud-Anwendungen ("Shadow IT"), die von Mitarbeitern verwendet werden, entdecken und den Datenfluss zu genehmigten Anwendungen kontrollieren.
→Verwenden Sie Microsoft Defender for Cloud Apps.
Warum: Fungiert als Cloud Access Security Broker (CASB), um Einblick in die Nutzung von Cloud-Anwendungen zu geben, Risiken zu bewerten, Richtlinien durchzusetzen und vor Bedrohungen in der Cloud zu schützen.
Kontrollieren Sie den Netzwerkverkehr zwischen Azure-Ressourcen innerhalb eines virtuellen Netzwerks.
→Wenden Sie Netzwerksicherheitsgruppen (NSGs) auf Subnetze und/oder Netzwerkschnittstellen an.
Warum: Fungiert als einfache, zustandsbehaftete Paketfilter-Firewall, um Datenverkehr basierend auf IP-Adresse, Port und Protokoll zu erlauben oder zu verweigern. Es ist eine grundlegende Netzwerksicherheitskontrolle.
Zentraler Schutz aller virtuellen Netzwerkressourcen mit einem intelligenten, verwalteten Firewall-Dienst.
→Stellen Sie Azure Firewall in einem Hub-VNet bereit.
Warum: Eine vollständig verwaltete, Cloud-native Firewall als Dienst, die Bedrohungsdaten-basiertes Filtern, hohe Verfügbarkeit und uneingeschränkte Skalierbarkeit bietet.
Schützen Sie öffentlich zugängliche Anwendungen in Azure vor Überlastung durch Distributed Denial of Service-Angriffe.
→Aktivieren Sie Azure DDoS Protection Standard im virtuellen Netzwerk.
Warum: Bietet erweiterte Abwehrmechanismen, einschließlich adaptiver Abstimmung, Angriffsanalyse und Kostenschutz, über den standardmäßigen Infrastrukturschutz hinaus.
Sicheren RDP- und SSH-Zugriff auf Azure VMs bereitstellen, ohne Management-Ports dem öffentlichen Internet auszusetzen.
→Stellen Sie Azure Bastion im virtuellen Netzwerk bereit.
Warum: Bietet eine sichere, Browser-basierte Verbindung zu VMs über das Azure-Portal via TLS, wodurch öffentliche IP-Adressen auf den VMs überflüssig werden und die Angriffsfläche reduziert wird.