Agréguer les données de sécurité de l'ensemble de l'entreprise pour la détection des menaces et automatiser la réponse aux incidents.
→Déployer Microsoft Sentinel.
Pourquoi: Agit comme une plateforme cloud-native de gestion des informations et des événements de sécurité (SIEM) pour la collecte et l'analyse des données, et une plateforme d'orchestration, d'automatisation et de réponse à la sécurité (SOAR) utilisant des Playbooks pour des actions automatisées.
Référence↗
Évaluer et renforcer en permanence la configuration de sécurité des ressources cloud.
→Utiliser Microsoft Defender for Cloud pour ses capacités de gestion de la posture de sécurité du cloud (CSPM).
Pourquoi: Fournit un score de sécurité, des recommandations de sécurité exploitables et assure le suivi de la conformité aux normes réglementaires pour améliorer la posture de sécurité globale.
Protéger les charges de travail cloud et hybrides comme les machines virtuelles, les conteneurs et les bases de données contre les menaces avancées.
→Activer les plans Defender spécifiques (Protection des charges de travail cloud - CWP) au sein de Microsoft Defender for Cloud.
Pourquoi: Fournit des capacités avancées de détection et de protection des menaces spécifiques aux charges de travail, telles que la détection des points de terminaison pour les serveurs et l'analyse des vulnérabilités pour les registres de conteneurs.
Enquêter et répondre aux attaques complexes qui s'étendent sur les points de terminaison, les e-mails, les identités et les applications cloud.
→Utiliser Microsoft 365 Defender.
Pourquoi: Fournit une solution de Détection et Réponse Étendues (XDR) qui corrèle les alertes de plusieurs produits Microsoft Defender en un seul incident, offrant une expérience d'enquête et de réponse unifiée.
Protéger les appareils des utilisateurs (endpoints) contre les malwares, les ransomwares et autres attaques sophistiquées.
→Déployer Microsoft Defender for Endpoint.
Pourquoi: Offre une protection préventive, une détection après violation (EDR), une investigation automatisée et des capacités de réponse pour sécuriser les points de terminaison.
Protéger contre le phishing, la compromission de la messagerie professionnelle et les pièces jointes malveillantes dans les e-mails et les outils de collaboration.
→Mettre en œuvre Microsoft Defender for Office 365.
Pourquoi: Offre des fonctionnalités de protection avancées contre les menaces comme les Pièces jointes sécurisées (chambre de détonation) et les Liens sécurisés (réécriture et analyse d'URL) pour les services Microsoft 365.
Détecter les attaques ciblant l'infrastructure Active Directory locale.
→Déployer Microsoft Defender for Identity.
Pourquoi: Surveille les signaux AD locaux pour détecter les menaces avancées, les identités compromises et les actions d'initiés malveillantes qui sont souvent des précurseurs de violations majeures.
Découvrir les applications cloud non autorisées ("shadow IT") utilisées par les employés et contrôler le flux de données vers les applications autorisées.
→Utiliser Microsoft Defender for Cloud Apps.
Pourquoi: Fonctionne comme un Cloud Access Security Broker (CASB) pour offrir une visibilité sur l'utilisation des applications cloud, évaluer les risques, appliquer les politiques et protéger contre les menaces dans le cloud.
Contrôler le trafic réseau entre les ressources Azure au sein d'un réseau virtuel.
→Appliquer des groupes de sécurité réseau (NSG) aux sous-réseaux et/ou aux interfaces réseau.
Pourquoi: Agit comme un pare-feu de filtrage de paquets de base, avec état, pour autoriser ou refuser le trafic en fonction de l'adresse IP, du port et du protocole. C'est un contrôle de sécurité réseau fondamental.
Protéger centralement toutes les ressources de réseau virtuel avec un service de pare-feu intelligent et géré.
→Déployer Azure Firewall dans un VNet hub.
Pourquoi: Un pare-feu entièrement géré et natif du cloud en tant que service qui offre un filtrage basé sur l'intelligence des menaces, une haute disponibilité et une évolutivité illimitée.
Protéger les applications publiques dans Azure contre la surcharge due aux attaques par déni de service distribué.
→Activer la protection Azure DDoS Protection Standard sur le réseau virtuel.
Pourquoi: Fournit des capacités d'atténuation améliorées, y compris le réglage adaptatif, l'analyse des attaques et la protection des coûts, au-delà de la protection par défaut au niveau de l'infrastructure.
Fournir un accès RDP et SSH sécurisé aux machines virtuelles Azure sans exposer les ports de gestion à l'internet public.
→Déployer Azure Bastion dans le réseau virtuel.
Pourquoi: Fournit une connexion sécurisée basée sur un navigateur aux machines virtuelles via le portail Azure sur TLS, éliminant le besoin d'adresses IP publiques sur les machines virtuelles et réduisant la surface d'attaque.