खतरे का पता लगाने और घटना प्रतिक्रिया को स्वचालित करने के लिए पूरे उद्यम से सुरक्षा डेटा को एकत्रित करें।
→Microsoft Sentinel परिनियोजित करें।
क्यों: डेटा संग्रह और विश्लेषण के लिए क्लाउड-नेटिव Security Information and Event Management (SIEM) के रूप में कार्य करता है, और स्वचालित कार्यों के लिए Playbooks का उपयोग करके एक Security Orchestration, Automation, and Response (SOAR) प्लेटफॉर्म के रूप में कार्य करता है।
संदर्भ↗
क्लाउड संसाधनों की सुरक्षा कॉन्फ़िगरेशन का लगातार मूल्यांकन और सख्त करें।
→Microsoft Defender for Cloud का उपयोग इसकी Cloud Security Posture Management (CSPM) क्षमताओं के लिए करें।
क्यों: एक Secure Score, कार्रवाई योग्य सुरक्षा सिफारिशें प्रदान करता है, और समग्र सुरक्षा मुद्रा में सुधार के लिए नियामक मानकों के खिलाफ अनुपालन को ट्रैक करता है।
VMs, कंटेनरों और डेटाबेस जैसे क्लाउड और हाइब्रिड वर्कलोड को उन्नत खतरों से बचाएं।
→Microsoft Defender for Cloud के भीतर विशिष्ट Defender योजनाओं (Cloud Workload Protection - CWP) को सक्षम करें।
क्यों: उन्नत, वर्कलोड-विशिष्ट खतरे का पता लगाने और सुरक्षा क्षमताएं प्रदान करता है, जैसे सर्वर के लिए एंडपॉइंट डिटेक्शन और कंटेनर रजिस्ट्रियों के लिए भेद्यता स्कैनिंग।
एंडपॉइंट्स, ईमेल, पहचान और क्लाउड ऐप्स तक फैले जटिल हमलों की जांच करें और उनका जवाब दें।
→Microsoft 365 Defender का उपयोग करें।
क्यों: एक Extended Detection and Response (XDR) समाधान प्रदान करता है जो कई Microsoft Defender उत्पादों से अलर्ट को एक ही घटना में सहसंबंधित करता है, एक एकीकृत जांच और प्रतिक्रिया अनुभव प्रदान करता है।
उपयोगकर्ता उपकरणों (एंडपॉइंट्स) को मैलवेयर, रैंसमवेयर और अन्य परिष्कृत हमलों से बचाएं।
→Microsoft Defender for Endpoint परिनियोजित करें।
क्यों: एंडपॉइंट्स को सुरक्षित करने के लिए निवारक सुरक्षा, उल्लंघन के बाद का पता लगाने (EDR), स्वचालित जांच और प्रतिक्रिया क्षमताएं प्रदान करता है।
ईमेल और सहयोग उपकरणों में फ़िशिंग, व्यावसायिक ईमेल समझौता और दुर्भावनापूर्ण अटैचमेंट से बचाव करें।
→Microsoft Defender for Office 365 लागू करें।
क्यों: Microsoft 365 सेवाओं के लिए Safe Attachments (डिटोनेशन चैंबर) और Safe Links (URL पुनर्लेखन और स्कैनिंग) जैसी उन्नत खतरे सुरक्षा सुविधाएँ प्रदान करता है।
ऑन-प्रिमाइसेस Active Directory इंफ्रास्ट्रक्चर को लक्षित हमलों का पता लगाएं।
→Microsoft Defender for Identity परिनियोजित करें।
क्यों: उन्नत खतरों, समझौता की गई पहचानों, और दुर्भावनापूर्ण अंदरूनी कार्यों का पता लगाने के लिए ऑन-प्रिमाइसेस AD संकेतों की निगरानी करता है जो अक्सर बड़े उल्लंघनों के अग्रदूत होते हैं।
कर्मचारियों द्वारा उपयोग किए जाने वाले अनधिकृत क्लाउड एप्लिकेशनों ("shadow IT") का पता लगाएं और स्वीकृत एप्लिकेशनों में डेटा प्रवाह को नियंत्रित करें।
→Microsoft Defender for Cloud Apps का उपयोग करें।
क्यों: क्लाउड ऐप उपयोग में दृश्यता प्रदान करने, जोखिम का आकलन करने, नीतियों को लागू करने और क्लाउड में खतरों से बचाव के लिए एक Cloud Access Security Broker (CASB) के रूप में कार्य करता है।
एक वर्चुअल नेटवर्क के भीतर Azure संसाधनों के बीच नेटवर्क ट्रैफिक को नियंत्रित करें।
→सबनेट और/या नेटवर्क इंटरफेस पर Network Security Groups (NSGs) लागू करें।
क्यों: IP पते, पोर्ट और प्रोटोकॉल के आधार पर ट्रैफिक को अनुमति देने या अस्वीकार करने के लिए एक बुनियादी, स्टेटफुल पैकेट-फ़िल्टरिंग फ़ायरवॉल के रूप में कार्य करता है। यह एक मौलिक नेटवर्क सुरक्षा नियंत्रण है।
एक बुद्धिमान, प्रबंधित फ़ायरवॉल सेवा के साथ सभी वर्चुअल नेटवर्क संसाधनों को केंद्रीय रूप से सुरक्षित करें।
→हब VNet में Azure Firewall परिनियोजित करें।
क्यों: एक पूरी तरह से प्रबंधित, क्लाउड-नेटिव फ़ायरवॉल-एज़-ए-सर्विस जो खतरे की खुफिया-आधारित फ़िल्टरिंग, उच्च उपलब्धता और अप्रतिबंधित स्केलेबिलिटी प्रदान करता है।
Azure में सार्वजनिक-सामना वाले एप्लिकेशनों को Distributed Denial of Service हमलों से अभिभूत होने से बचाएं।
→वर्चुअल नेटवर्क पर Azure DDoS Protection Standard सक्षम करें।
क्यों: डिफ़ॉल्ट इंफ्रास्ट्रक्चर-स्तरीय सुरक्षा से परे, अनुकूली ट्यूनिंग, हमला विश्लेषण और लागत सुरक्षा सहित उन्नत शमन क्षमताएं प्रदान करता है।
सार्वजनिक इंटरनेट पर प्रबंधन पोर्ट को उजागर किए बिना Azure VMs तक सुरक्षित RDP और SSH पहुंच प्रदान करें।
→वर्चुअल नेटवर्क में Azure Bastion परिनियोजित करें।
क्यों: Azure पोर्टल के माध्यम से TLS पर VMs के लिए एक सुरक्षित, ब्राउज़र-आधारित कनेक्शन प्रदान करता है, जिससे VMs पर सार्वजनिक IP पते की आवश्यकता समाप्त हो जाती है और हमले की सतह कम हो जाती है।