Агрегировать данные безопасности со всего предприятия для обнаружения угроз и автоматизации реагирования на инциденты.
→Развернуть Microsoft Sentinel.
Почему: Действует как облачная платформа Security Information and Event Management (SIEM) для сбора и анализа данных, а также как платформа Security Orchestration, Automation and Response (SOAR), использующая Playbooks для автоматизированных действий.
Источник↗
Постоянно оценивать и укреплять конфигурацию безопасности облачных ресурсов.
→Использовать Microsoft Defender for Cloud для его возможностей управления состоянием безопасности облака (CSPM).
Почему: Предоставляет оценку безопасности (Secure Score), действенные рекомендации по безопасности и отслеживает соответствие нормативным стандартам для улучшения общего состояния безопасности.
Защитить облачные и гибридные рабочие нагрузки, такие как виртуальные машины, контейнеры и базы данных, от сложных угроз.
→Включить конкретные планы Defender (Cloud Workload Protection - CWP) в Microsoft Defender for Cloud.
Почему: Предоставляет расширенные возможности обнаружения и защиты от угроз, специфичных для рабочих нагрузок, такие как обнаружение конечных точек для серверов и сканирование уязвимостей для реестров контейнеров.
Расследовать и реагировать на сложные атаки, охватывающие конечные точки, электронную почту, идентификаторы и облачные приложения.
→Использовать Microsoft 365 Defender.
Почему: Предоставляет решение Extended Detection and Response (XDR), которое коррелирует оповещения от нескольких продуктов Microsoft Defender в один инцидент, предлагая унифицированный опыт расследования и реагирования.
Защитить пользовательские устройства (конечные точки) от вредоносного ПО, программ-вымогателей и других сложных атак.
→Развернуть Microsoft Defender for Endpoint.
Почему: Предоставляет превентивную защиту, обнаружение после взлома (EDR), автоматическое расследование и возможности реагирования для защиты конечных точек.
Защититься от фишинга, компрометации деловой переписки и вредоносных вложений в электронной почте и инструментах совместной работы.
→Внедрить Microsoft Defender for Office 365.
Почему: Предлагает расширенные функции защиты от угроз, такие как Safe Attachments (камера детонации) и Safe Links (перезапись и сканирование URL-адресов) для служб Microsoft 365.
Обнаруживать атаки, нацеленные на локальную инфраструктуру Active Directory.
→Развернуть Microsoft Defender for Identity.
Почему: Мониторит сигналы локального AD для обнаружения сложных угроз, скомпрометированных идентификаторов и злонамеренных действий инсайдеров, которые часто являются предвестниками серьезных нарушений.
Обнаруживать несанкционированные облачные приложения ("теневые ИТ"), используемые сотрудниками, и контролировать поток данных к разрешенным приложениям.
→Использовать Microsoft Defender for Cloud Apps.
Почему: Функционирует как Cloud Access Security Broker (CASB), чтобы обеспечить видимость использования облачных приложений, оценивать риски, применять политики и защищать от угроз в облаке.
Контролировать сетевой трафик между ресурсами Azure в виртуальной сети.
→Применить группы сетевой безопасности (NSG) к подсетям и/или сетевым интерфейсам.
Почему: Действует как базовый, сохраняющий состояние межсетевой экран для фильтрации пакетов, разрешающий или запрещающий трафик на основе IP-адреса, порта и протокола. Это фундаментальный элемент управления сетевой безопасностью.
Централизованно защищать все ресурсы виртуальной сети с помощью интеллектуальной управляемой службы межсетевого экрана.
→Развернуть Azure Firewall в центральной виртуальной сети (hub VNet).
Почему: Полностью управляемый, облачный межсетевой экран как услуга, который обеспечивает фильтрацию на основе аналитики угроз, высокую доступность и неограниченную масштабируемость.
Защитить общедоступные приложения в Azure от перегрузки атаками типа "отказ в обслуживании" (DDoS).
→Включить Azure DDoS Protection Standard в виртуальной сети.
Почему: Предоставляет расширенные возможности по снижению угроз, включая адаптивную настройку, аналитику атак и защиту от затрат, помимо стандартной защиты на уровне инфраструктуры.
Обеспечить безопасный доступ по RDP и SSH к виртуальным машинам Azure без exposing портов управления в общедоступный интернет.
→Развернуть Azure Bastion в виртуальной сети.
Почему: Обеспечивает безопасное, браузерное подключение к виртуальным машинам через портал Azure по TLS, исключая необходимость в публичных IP-адресах на виртуальных машинах и уменьшая поверхность атаки.