Sicherheitslösungen in Cloud von der Plattform angeboten Microsoft Cloud Sicherheit für Microsoft Azure şi Microsoft 365

Sicherheitslösungen in Cloud von der Plattform angeboten Microsoft Cloud Sicherheit für Microsoft Azure şi Microsoft 365

Ansichten: 152

Im vorherigen Artikel haben wir die Sicherheitsprinzipien besprochen, die auf die Plattformen von angewendet werden cloud, die auf dem Zero Trust Security-Modell basieren, völlig anders als die Idee, Sicherheitstechnologien zu konzentrieren, um einen starken sicheren Perimeter zu schaffen, mit dem Ziel, Angreifer davon fernzuhalten. Die Anwendung spezieller Sicherheitsmaßnahmen für Unternehmensinfrastrukturen basierte darauf, die in diesem gesicherten Bereich positionierten Dienste und Ressourcen als glaubwürdig und geschützt zu behandeln, während alles außerhalb als potenziell feindselig angesehen wurde.

Die neuen Sicherheitsprinzipien, auf denen aktuelle Sicherheitstechnologien entwickelt werden cloud

Im Zeitalter der Technologien cloud  und hybriden Infrastrukturen werden diese Prinzipien durch eine neue Haltung gegenüber Sicherheitsbedürfnissen ersetzt, die auf der Idee der Annahme von Sicherheitsverletzungen und dem Zero-Trust-Modell (Zero Trust) basiert und die Realität von heute hervorhebt, die Organisationen dazu zwingt, dies nicht mehr zu berücksichtigen Die Verteidigung des Sicherheitsbereichs ist ausschließlich das Vorrecht von Sicherheitsspezialisten. Moderne Organisationen, die sich im vollen Prozess der digitalen Transformation ihrer Geschäfte und Infrastrukturen befinden, sind verpflichtet, Benutzern und Mitarbeitern sowohl hinter Firewall-Sicherheitslösungen als auch außerhalb Zugriff auf ihre eigenen Daten und Dienste zu gewähren.

Das Zero Trust Model (ZTM) wurde vom Analyseunternehmen Forrester Research eingeführt und führte, wie im ersten Teil dieses Artikels erwähnt, das Konzept der kontinuierlichen Validierung der Sicherheit ein, anstatt diese direkt abhängig von der Positionierung von Ressourcen und ihren Verbrauchern anzunehmen. Gleichzeitig geht es von der Idee aus, dass, sobald die Benutzer und ihre Geräte Zugriff auf die Ressourcen der Organisation erhalten, das Sicherheitsniveau nicht mehr implizit allein durch die Positionierung der Verbraucher im Perimeter der Organisation angenommen wird, sondern dass dies kontinuierlich validiert wird.

Die traditionelle Implementierung von Sicherheitstechnologien hängt eng mit der Art der zu schützenden Ressourcen zusammen und erfolgt auf der Ebene der Organisation. Szenarien, in denen Ressourcen mehrerer kooperativ genutzter Organisationen an mehreren Standorten beteiligt sind, erschweren die Umsetzung und Kontrolle der Sicherheit erheblich und werfen die Frage nach der Verantwortung der Partner für mögliche Sicherheitsverletzungen und Angriffe auf Ressourcen auf. Die historische Überwachung der Ereignisse, die in jeder Organisation stattfinden, muss korreliert werden, um die Aspekte im Zusammenhang mit dem Verhalten der Benutzer der Partnerorganisationen zu erfassen. Dies erfordert den Einsatz von Überwachungs- und Analyseplattformen, die außerhalb der geprüften Infrastrukturen positioniert sind .

Positionierung organisatorischer Ressourcen in cloudstellt Benutzern eine große Anzahl global positionierter Infrastrukturkomponenten zur Verfügung und vereinfacht die Art und Weise, wie Organisationen zusammenarbeiten können, um Daten miteinander zu teilen. Außerdem wird die Verantwortung für die Implementierung von Sicherheitsmaßnahmen zwischen dem Anbieter (der die Infrastruktur gegen eine Gebühr bereitstellt) und der Organisation, die das Abonnement besitzt und bezahlt, aufgeteilt cloudDieses Modell wird „Shared Responsibility Model“ genannt.

Dieses Maß an Verantwortung hängt eng mit der Art der Ressourcen zusammen cloud, wobei der Typ „Infrastructure as a Service“ (IaaS) eine höhere Verantwortung bei der Organisation hat und der Typ „Software as a Service“ (SaaS) beim Anbieter, wie in Abbildung 1 leicht zu erkennen ist.

Modell der geteilten Verantwortung

Bild 1 – Modell der geteilten Verantwortung, Quelle Microsoft Docs

Um zu verstehen, wie dieses Prinzip der gemeinsamen Verantwortung gilt, nehmen wir als Beispiel eine virtuelle Maschine (VM). Azure (Ressource cloud IaaS), auf dem die Organisation eine proprietäre Anwendung bereitstellt. Während der Verkäufer Microsoft ist für die Sicherheit der physischen Netzwerkumgebungen, der physischen Speicherumgebungen und der Virtualisierungsplattform einschließlich der Aktualisierungen der physischen Server verantwortlich. Die Organisation, die diese virtuelle Maschine verwenden wird, trägt die Verantwortung für die Sicherung der öffentlichen und internen Zugriffspunkte zur VM. die Updates regelmäßige Updates seines Betriebssystems und die Sicherung der Anwendungen, die darin installiert werden.

Wenn sich die Organisation für die Nutzung von Platform as a Service (PaaS)-Diensten anstelle der virtuellen Maschine entscheidet, stellt der Anbieter die Instanzen bereit und verwaltet sie, die der Organisation die erforderlichen Dienste bereitstellen und deren Sicherheit sowie regelmäßige Aktualisierungen der Betriebssysteme gewährleisten der Softwareplattform sowie Überwachung, Skalierbarkeit und Belastbarkeit. Es gibt jedoch einen gemeinsamen Verantwortungsbereich für den Authentifizierungs- und Autorisierungsdienst (Identität), die aufgerufene Anwendungsplattform (zum Beispiel Webdienste oder SQL). database) und Netzwerksicherheitskontrolle (Freilegen von Endpunkten, Aktivieren von Firewall-, DDoS- oder VPN-Diensten, Öffnen erforderlicher Ports, Zuweisen öffentlicher IP-Adressen).

Zum Beispiel für eine Software as a Service-Lösung Microsoft 365 liegt in der Verantwortung des Verkäufers Microsoft Dazu gehören auch die Anwendungsplattform und die Steuerung der Netzwerkumgebung (Endpunkte sind vordefiniert), wobei die gemeinsame Verantwortung nur im Bereich der Identitätsplattform liegt. Unabhängig vom Modell ist jedoch immer die Organisation für die Definition von Zugriffskonten und Passwörtern, den Schutz personenbezogener Daten und die Implementierung von Governance-Mechanismen sowie die Verwaltung des Zugriffs und die Aktivierung von Lizenzen für Benutzer verantwortlich.

Die Referenzarchitektur definiert durch Cloud Sicherheitsallianz

Gemäß den auf Infrastrukturen angewendeten Gestaltungsprinzipien cloud und der Referenzarchitektur definiert durch Cloud Security Alliance besteht jede Umgebung aus den folgenden Komponenten:

Cloud Sicherheitsallianz

Quelle Cloud Sicherheitsallianz

Daher muss die Implementierung von Sicherheitsmechanismen diese Organisation berücksichtigen, wobei die beteiligten Technologien für jede Unterkomponente wie folgt zugeordnet und spezialisiert werden:

  • Unterstützungsdienste für den Geschäftsbetrieb – BOSS (definiert durch die Enterprise Security Architecture des SABSA Institute): Compliance, Datenverwaltung, betriebliches Risikomanagement, Personalsicherheit, Sicherheitsüberwachung, Rechtsberatung und interne Untersuchungen
  • Betrieb und Support der Informationstechnologie – ITOS (definiert von ITIL - Bücherei für Informationstechnologische Infrastruktur: IT-Betrieb, Servicebereitstellung und Serviceunterstützung
  • Architekturleistungen (definiert durch das Open Group Architecture Framework – TOGAF-Standard):
    • Präsentationsdienste (Consumer-Service-Plattform, Enterprise-Service-Plattform, Enpoints, Spracherkennung und Handschrift)
    • Anwendungsdienste (Programmierschnittstellen, Lebenszyklus von Sicherheitswissen, Entwicklungsprozess, Integration, Konnektivität und Bereitstellung)
    • Informationsdienste (Dienstbereitstellung und -unterstützung, Berichtsdienste, Datenverwaltung und Risikomanagement, Sicherheitsüberwachung, Benutzerverzeichnisdienste)
    • Infrastrukturdienste (Interne Infrastruktur – Server, Speicher, Netzwerk, Ausrüstung, Endpunkt, Mpatch-Management und Virtuelle Infrastruktur – Desktop, Server, Anwendungsvirtualisierung, Netzwerk, virtuelle Arbeitsbereiche, dateibasierte Virtualisierung)
  • Sicherheits- und Risikomanagement (definiert durch die Gebote des JERICHO-Forums):
    • Governance Risk & Compliance (Compliance, Richtlinien, Lieferantenprüfung, IT-Risikomanagement, technisches Bewusstsein und Schulung)
    • Berechtigungsverwaltungsinfrastruktur (Identitätsverwaltung, Authentifizierungsdienste, Autorisierungsdienste, Berechtigungsnutzungsverwaltung)
    • Bedrohungs- und Schwachstellenmanagement (Compliance-Tests, Penetrationstests, Schwachstellenmanagement, Bedrohungsmanagement)
    • Infrastrukturschutzdienste (Server, Endpunkt, Netzwerk, Anwendung)
    • Datenschutz (Data Lifecycle Management, Data Loss Prevention, Schutz geistigen Eigentums, kryptografische Dienste)
    • Richtlinien und Standards (Betriebssicherheitsgrundsätze, rollenbasiertes Bewusstsein, Informationssicherheitsrichtlinien, technische Sicherheitsstandards, Daten-/Asset-Klassifizierung, Vest-Praktiken, regulatorische Korrelation).

Für ein vollständiges Bild dieser Komponenten lade ich Sie ein, die offizielle Seite zu studieren Cloud Security Alliance und das CSA-Portal, wo auch die grundlegenden Sicherheitsprinzipien verfügbar sind, an denen sich Serviceanbieter orientieren cloud Unterstützung der Kunden der bereitgestellten Dienste bei der Verwaltung und Analyse von Sicherheitsrisiken durch Tools wie z  Cloud Sicherheitsallianz Cloud Steuermatrix (CCM) .

Microsoft Cybersecurity Referenzarchitektur

Ausgehend von dem von CSA beschriebenen Modell Microsoft definiert und in das Leistungsangebot integriert cloud, die Sicherheitsprinzipien hybrider Unternehmensumgebungen mit dem Titel Cybersecurity Referenzarchitektur:

Cybersecurity Referenzarchitektur

Cybersecurity Referenzarchitektur – offizielle Website-Quelle Microsoft

Jährliche Investition offiziell bekannt gegeben von Microsoft CEO Satya Nadella investiert über 1 Milliarde US-Dollar in die Forschung und Entwicklung von in Infrastrukturen integrierten Sicherheitslösungen cloud Dienstleistungen ermöglichten die Entwicklung innovativer Lösungen, die im obigen Bild dargestellt sind und die wir im Folgenden beschreiben werden. Microsoft investiert auch in Start-ups, die fortschrittliche Sicherheitslösungen und -produkte entwickeln, wie zum Beispiel das israelische Unternehmen Team8, und erweitert ständig die Fähigkeiten von Windows-Plattformen und Office welches Windows Defender und Windows Defender Security Center integriert.

Die Hauptargumente des Anbieters Microsoft für die Wahl als Hauptpartner der Kunden und für cybersecurity sind:

  • starkes Engagement für Cybersicherheit (Investition von über 1 Milliarde jährlich, Einsatz eigener Sicherheitslösungen gehostet in cloud, Erweiterung unserer eigenen Spezialistenteams mit weltweit anerkannten Ingenieuren, darunter ehemalige CISOs)
  • dreistufiger Sicherheitsansatz: eine umfassende Plattform, schlaudas Künstliche das große Mengen an Informationen analysiert, die durch Telemetriemechanismen und Partnerschaften mit übertragen werden die besten Sicherheitsspezialisten weltweit
  • Engagement Microsoft gegen Sicherheit: Microsoft Trust Center
  • Förderer des Austauschs von Best Practices für Cybersicherheit (NIST, CSF, RFI, Microsoft Sicherheitsentwicklungszyklus)
  • Interaktion mit Kunden und Aufklärung über den Ansatz und die Dienstleistungen Microsoft zum Thema Cybersicherheit – Microsoft arbeitete mit der Digital Crimes Unit, dem Cyber ​​​​​​Defense Operations Center und dem Digital Risk and Security Engineering Team zusammen. Cloud & Enterprise Security, Windows Security startet das Cyber ​​Security Executive Intelligence Center (EBC), das große Kundenvorteile bietet

Lieferantenbeziehung Microsoft mit den Kunden der Lösungen von cloud Leistungen

Kunden der Lösungen cloud Microsoft Erhalten Sie einen umfassenden Überblick über Cybersicherheitsprodukte und -dienstleistungen, die auf der Grundlage der Grundsätze entwickelt und ausgerichtet wurden schützen, erkennen und reagierenTreffen Sie sich persönlich mit Sicherheitsexperten und Führungskräften, um mehr über Bedrohungen, Cybersicherheitsdienste und Risikomanagement zu erfahren und zu erfahren, wie Sie ihre Cybersicherheitslage verbessern können Microsoft ein vertrauenswürdiger Berater und Partner.

Microsoft trägt dauerhaft zum Schutz der Benutzer vor Computerbedrohungen bei, indem es Automatisierung und künstliche Intelligenz nutzt, die in die ihnen gewidmeten Technologien integriert sind, sowohl für Unternehmensbenutzer als auch für den Heimgebrauch oder Bildungsumgebungen.

Für Letzteres besteht die wichtigste Empfehlung darin, das Windows-Betriebssystem mithilfe der entsprechenden Einrichtungen auf dem neuesten Stand zu halten Microsoft Family Safety für Windows-PC-, Android- und Xbox-Benutzer, damit Ihre Dateien sicher und immer über Onedrive verfügbar bleiben und Sie sicher im Internet surfen können Microsoft Kante und Microsoft Defender SmartScreen, das Erstellen und Verwalten sicherer Passwörter mit mindestens 12 Zeichen und die Vermeidung ihrer Wiederverwendung nicht zuletzt durch die Nutzung der Plattform Microsoft Teams für Bildung.

Sicherheitslösungen für Unternehmensumgebungen basieren auf der Integration der nativen Sicherheitsfunktionen der verwendeten Plattformen, auf Einfachheit und Sichtbarkeit, Prinzipien, die in der folgenden Aussage zum Ausdruck kommen:

„Wenn man die Sicherheit erschwert, werden die Leute sie umgehen. Mit Microsoft„Wir erhalten native Funktionen, Einblick in unsere Betriebsumgebung und Einfachheit für alle Mitarbeiter.“

– Simon Hodgkinson, Gruppenleiter Informationssicherheit, BP

Ein Überblick über die wichtigsten Gruppen von Sicherheitstechnologien und Plattformen, die in den Plattformen verfügbar sind Microsoft cloud, gewidmet öffentlichen Unternehmensinfrastrukturen, diesen Hybriden und ihren Kunden, hebt die folgenden Produktfamilien hervor:

Dedizierte SOC-Lösungen (Security Operations Center) und Ressourcen

Azure Wache - Cloud Native Security Information and Event Management (SIEM) und Security Orchestration, Automation and Response-Plattform, beide speziell für Spezialisten Microsoft Bedrohungsexperten sowie Teams zur Reaktion auf Sicherheitsvorfälle

Microsoft Cloud App-Sicherheit – was fungiert als und Cloud Access Security Broker für verschiedene Anwendungsbereitstellungsmodelle: Protokollerfassung, API-Konnektoren und Reverse-Proxys. MCAS ist für die Erkennung und Kontrolle durch Shadow IT (Bibliothek mit über 16000 Anwendungen und über 80 identifizierbaren Risiken) verantwortlich und sorgt für den Schutz sensibler Informationen überall auf der Welt cloud, Schutz vor Anomalien und Cyber-Bedrohungen sowie Anwendungs-Compliance-Tests cloud

Azure Security Center – dient der Prüfung des bestehenden Sicherheitsniveaus auf Infrastrukturebene cloud durch Secure Score und Verbesserung des Schutzes virtueller Linux- und Windows-Maschinen sowie nativer Anwendungen cloud, von Daten und Lösungen IoT über den Security Center Standard-Tarif-Verbrauchsplan, eine kostenpflichtige Erweiterung des kostenlosen Basic-Tarifs

Microsoft Defender, der erweiterten Schutz vor Bedrohungen bietet (Advanced Threat Protection – Microsoft Defender ATP) bietet proaktiven Schutz, Erkennung nach einem Verstoß sowie automatisierte Untersuchung und Reaktion

In den Plattformen enthaltene Telemetrie-, Audit-, Protokollierungs- und Datenschutzmechanismen Office 365 und Azure und Integration von Drittlösungen durch Microsoft Die Graph Security API rundet die Liste der SOC-Lösungen ab

Dedizierte Lösungen und Ressourcen für das Kundenmanagement

Mobile sowie nicht verwaltete und nicht registrierte Geräte werden über die Intune MDM/MAM-Plattform und neuere Versionen verwaltet Microsoft Endpoint Manager (beide Komponenten des Microsoft 365 (in Enterprise Mobility & Security enthalten) und von zentral verwalteten Clients in Unternehmensumgebungen die System Center Configuration Manager-Plattform.

Das Kundenmanagement basiert auch auf deren Verknüpfung mit Microsoft Defender ATP und die Überwachung des Sicherheitsniveaus durch Secure Score, das Sicherheitsspezialisten Empfehlungen zur Behebung verbesserungswürdiger Aspekte gibt.

Microsoft Erweiterte Bedrohungsanalyse – ATA, spezialisiert auf die Analyse historischer Daten, die von SIEM-, WTF- und Windows Event Collector-Überwachungslösungen bereitgestellt werden, um Angriffsphasen zu erkennen, laterale Bewegungszyklen zu identifizieren und die Domäne zu dominieren. Die Liste der Angriffe, die von ATA erkannt werden können, umfasst Folgendes: Pass-the-Ticket (PtT), Pass-the-Hash (PtH), Overpass-the-Hash, Forged PAC (MS14-068), Golden Ticket, Malicious Replikationen, Aufklärung, Brute Force, Fernausführung

Microsoft Erweiterte Bedrohungsanalyse

Microsoft Advanced Threat Analytics – Quelle Microsoft Docs

Windows 10 Enterprise Security ist eine Plattformkomponente Microsoft 365, Erweiterung des Betriebssystems Microsoft Windows 10 umfasst erweiterte Mechanismen für Identitäts- und Zugriffsverwaltung, Bedrohungsschutz und Informationsschutz.

Wir sollten auch Windows 10 S nicht vergessen, eine eingeschränkte Version des Betriebssystems, die für Low-End-Geräte im Bildungsbereich (Schul-PC) und Spezialgeräte (Microsoft Surface Hub und Surface Studio)

Lösungen und Produkte speziell für hybride Unternehmensumgebungen

Azure Security Center bietet diesen Infrastrukturtypen plattformübergreifende Sichtbarkeit, Bedrohungsschutz und -erkennung, Just-in-Time-VM-Zugriff, adaptive App-Steuerung und Konfigurationshygiene.

Azure Eine Firewall ist eine Lösung cloud basierender Netzwerksicherheitsdienst vom verwalteten Typ (vom Anbieter verwaltet), vollständige Statefull-Firewall als Dienst, der hohe Verfügbarkeit und Skalierbarkeit bietet, und Netzwerksicherheits-Appliances (Vorlagen von Azure Marktplätze, die die Bereitstellung virtueller Maschinen ermöglichen, die dedizierte Sicherheitslösungen enthalten und in die Infrastruktur integriert sind cloud von der Organisation).

Azure DDoS-Schutz und Angriffsminderung gewährleisten implizit den Schutz vor Versuchen, Infrastrukturressourcen zu überfluten und zu monopolisieren, und profitieren von einer kostenpflichtigen Erweiterung, die die Vorhersage kritischer Situationen auf der Grundlage historischer Aufzeichnungen ermöglicht.

Express Route ermöglicht die Erweiterung lokaler Netzwerke auf Ressourcen Microsoft cloud Azure şi Office 365, über redundante private Verbindungen, die von Partnern bereitgestellt werden Microsoft regional und ergänzt die Technik Azure VPN-Gateway, traditionelle Konnektivitätslösung für Hybridumgebungen.

durch Azure Politik und Azure Blueprints verwalten Vorlagen, Organisationsstandards und Ressourcenbereitstellungsbedingungen sowie die Abonnementverwaltung Azurewährend Azure Key Vault ermöglicht die zentrale Verwaltung kryptografischer Schlüssel, Passwörter und digitaler Zertifikate in cloud

Azure Web Application Firewall ist die Komponente zum Schutz von Anwendungen vor Schwachstellen und Exploits, integriert in Azure Anwendungs-Gateway

Anwendungs- und Netzwerksicherheitsgruppen ermöglichen das Filtern des Datenverkehrs von externen und internen Ressourcen cloud und Organisation der Anwendungsschichten entsprechend den architektonischen Anforderungen

Azure Backup & Site Recovery gewährleistet den Schutz von Daten, virtuellen Maschinen und virtuellen Festplatten cloud oder vor Ort, beide für Ressourcen Azure sowie die Nicht-cloud

Disk & Storage Encryption ermöglicht die Verschlüsselung von Festplatten und darin gespeicherten Daten virtueller Maschinen cloud

Confidential Computing widmet sich dem Schutz von Daten und Anwendungscode cloud

Die Plattformen Azure Monitore, Azure Warnungen, Azure Log Analytics hieß ursprünglich Operation Management Suite und Azure Application Insights widmet sich der Protokollierung von aus Ressourcen gesammelten Daten, der Auslösung von Ereignissen und der umfassenden Analyse durch Korrelation von Datenquellen und kann in andere Sicherheitslösungen integriert werden.

Das Betriebssystem Windows Server 2019 Security bietet eine breite Palette integrierter Sicherheitstechnologien, darunter Just Enough Administration, Hyper-V Containersm Nano und Core Server.

Verwaltungsvorgänge, die an kritischen Ressourcen ausgeführt werden, können mit der Privileged Access Workstation (PAW) oder durchgeführt werden Azure Bastion und stellt so einen Verbindungspunkt zur Infrastruktur sicher cloud stark gesichert.

Windows IoT, Azure IoT Sicherheit und Azure Sphere bietet umfassende Sicherheitslösungen für Geräte Internet of Things während IoT Hub stellt Organisationen ein Datengateway zur Verfügung, an das Daten von diesen Geräten gesendet werden

Lösungen und Produkte für den Informations- und Datenschutz

Zusammen mit Microsoft Cloud App-Sicherheit, Azure Informationsschutz – AIP, Windows Informationsschutz – WIP, früher Enterprise Data Protection genannt, und Sensitivity Labels sind Lösungen cloud Klassifizierung und Schutz von Dokumenten

Office 365 Data Loss Prevention, Data Governance und eDiscovery unterstützen direkt den Prozess der Kontrolle, wie die Gesetze und Vorschriften der Organisation bezüglich Datenzugriff und -verarbeitung eingehalten werden.

Für PaaS-Datenbankdienste. Azure SQL Threat Detection und SQL Encryption & Data Masking sind integrierte Sicherheitsfunktionen Azure SQL-Informationsschutz, der um die von gesammelten Informationen erweitert werden kann Microsoft Verteidige ATP

Plattform Microsoft 365 stellt Benutzern zur Verfügung Office 365 Compliance Manager, der basierend auf der Ausführung vordefinierter Tests von Vorlagen den Grad der Konformität mit den bekanntesten Sicherheitsstandards ermöglicht, zu dem Berichte und Archivierungsmechanismen hinzugefügt werden.

Komponenten des Compliance Managers

Compliance Manager-Komponenten – Quelle Microsoft Docs

Besonderes Augenmerk wird darauf gelegt Microsoft aktuelle Gesetzgebung durch Integration in die Sicherheitsplattform der Sektion Office 365 Informationsschutz für GDPR.

Office 365 Informationsschutz für GDPR

Lösungen und Produkte für Identität und Zugriff

Die Plattformen von cloud Microsoft Azure şi Microsoft 365 basiert auf Azure Active Directory, universelle Plattform zur Verwaltung und Sicherung der Identität, ergänzt durch folgende Dienste:

  • Azure AD Identity Protection – ermöglicht die Automatisierung der Risikoerkennung und -behebung, deren datenbasierte Untersuchung und deren Export in auf Analyse spezialisierte Drittanbieterlösungen
  • Azure AD Privileged Identity Management – ​​PIM-Dienst Azure AD widmet sich der Verwaltung, Kontrolle und Überwachung des Zugriffs auf die wichtigsten Ressourcen cloud
  • Sicherheitserweiterung der Multi-Faktor-Authentifizierung im Authentifizierungsprozess, die zwei oder mehr Authentifizierungsmethoden umfasst
  • Azure AD B2B – Business-to-Business-Zusammenarbeit
  • Azure AD B2C – Business-to-Consumer-Anwendungszugriffsverwaltung

Hello for Business-Dienste ermöglichen das Ersetzen von Passwörtern durch Zwei-Faktoren-Authentifizierungsmechanismen Microsoft Identity Management – ​​​​MIM und Privileged Access Management ergänzen Identitätsdienste durch zusätzliche Integrations- und Kontrollmechanismen.

Sicherlich wird diese Liste kontinuierlich ergänzt und verbessert Microsoft, aber unter Beibehaltung des oben genannten architektonischen Referenzmodells und der CSA-Entwurfsprinzipien.

Für ein vertieftes Verständnis der oben genannten Technologien und Produkte stehen zwei Spezialisierungen zur Verfügung cloud eine für die Plattform Microsoft Azure und der andere für die Plattform Microsoft 365. Beide Spezialisierungen werden von speziellen Kursen begleitet, die auf diesen offiziellen Seiten beschrieben sind:

Lernpfad für Azure Mitarbeiter des Sicherheitsingenieurs

Quelle Microsoft Docs

Lernpfad für Security Administrator Associate

Quelle Microsoft Docs

Für einen vollständigen Überblick über die Struktur von Kursen und Zertifizierungen zum Thema Plattformsicherheit cloud Microsoft Azure şi Microsoft 365 laden wir Sie ein, die Struktur der offiziellen Kurse zu studieren Microsoft auf dem offiziellen Portal Microsoft Schulung und Zertifizierung und auf dem Portal Bittnet Training.

Autor: MARIAN PANDILICĂ

LinkedIn

Senior Microsoft Zertifizierter Trainer
Microsoft Lernberater 2010-2024
Customer-Learning-Architekt
Cloud Lösung und Cybersecurity Architekt