Bezogen auf die Infrastruktursicherheit steht Admins heute ein reichlich gefüllter Werkzeugkasten in der Microsoft-Cloud zur Verfügung. Dieser ermöglicht es mit diversen Suiten und Tools, Benutzer und Anwendungen lokal oder in der Cloud zu schützen. In Azure thront über allem das Security Center, das die erste Adresse für einen Überblick über alle Sicherheitsbelange der Azure-Infrastruktur darstellt. Es informiert über Schwachstellen und Risiken bei hybriden Server- und Service-Implementierungen und macht auch vor der Linux-Welt nicht Halt.
Azure Advanced Threat Protection (Azure ATP) ist ähnlich aufgestellt, überwacht primär Benutzeraktivitäten und hat zum Ziel, die Angriffsfläche von Identitäten zu schützen. Agenten auf Mitgliedservern und Domänencontrollern, sowohl in Azure als auch On-Premises, sorgen für eine nahtlose Kontrolle der kompletten Umgebung – egal, wo der Administrator seine Dienste platziert hat. Noch mehr kontextbezogen agieren Azure Information Protection (AIP), das die Klassifizierung und den Schutz von Dokumenten zum Ziel hat, und Azure Privileged Identity Management. Letzteres ist eine Azure-Suite für die Verwaltung administrativer Konten, die es unter anderem erlaubt, temporär Berechtigungen zu vergeben, einschließlich damit verknüpfter Genehmigungsprozesse durch privilegierte Administratoren. Dies sind nur ein paar der Produkte und Werkzeuge, die es gestatten, den Überblick bezogen auf Sicherheit und Verwundbarkeit in Ihrer IT nicht zu verlieren.
Wir werfen nachfolgend einen Blick auf "Microsoft Cloud Application Security" (MCAS), ebenfalls ein Produkt aus dem Sicherheits- und Überwachungsportfolio von Microsoft, das sich in die Aufzählung oben einreihen lässt. Bei all diesen Produkten ist für den Administrator interessant, dass generierte Informationen oder Funktionalitäten aus dem einen Werkzeug im Dashboard eines anderen Verwendung finden können. Dies ist bei MCAS und AIP der Fall,
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.