Sdílet prostřednictvím


Nulový vztah důvěryhodnosti a Defender pro cloud

Tento článek obsahuje strategii a pokyny pro integraci řešení infrastruktury nulové důvěryhodnosti s Microsoft Defenderem pro cloud. Tyto pokyny zahrnují integraci s jinými řešeními, včetně řešení pro správu informací o zabezpečení a událostí (SIEM), automatizované reakce na orchestraci zabezpečení (SOAR), detekce a reakce u koncových bodů (EDR) a řešení pro správu IT služeb (ITSM).

Infrastruktura se skládá z hardwaru, softwaru, mikroslužeb, síťové infrastruktury a zařízení potřebných k podpoře IT služeb pro organizaci. Infrastruktura představuje kritický vektor hrozby bez ohledu na to, jestli je místní nebo multicloudový.

nulová důvěra (Zero Trust) řešení infrastruktury vyhodnocují, monitorují a brání bezpečnostním hrozbám vaší infrastruktury. Řešení podporují principy nulové důvěry tím, že zajišťují, aby byl přístup k prostředkům infrastruktury ověřený explicitně a udělen pomocí principů přístupu s nejnižšími oprávněními. Mechanismy předpokládají porušení zabezpečení a hledají a opravují bezpečnostní hrozby v infrastruktuře.

Co je nulový vztah důvěryhodnosti?

nulová důvěra (Zero Trust) je strategie zabezpečení pro navrhování a implementaci následujících sad principů zabezpečení:

Explicitní ověření Použití přístupu s nejnižšími oprávněními Předpokládat porušení zabezpečení
Vždy ověřovat a autorizovat na základě všech dostupných datových bodů. Omezte přístup uživatelů pomocí technologie Just-In-Time a Just-Enough-Access (JIT/JEA), adaptivních zásad založených na rizikech a ochrany dat. Minimalizujte poloměr výbuchu a segmentování přístupu. Ověřte komplexní šifrování a využijte analýzy k získání viditelnosti, zjišťování hrozeb a zlepšení ochrany.

nulová důvěra (Zero Trust) a Defender for Cloud

nulová důvěra (Zero Trust) pokyny k nasazení infrastruktury poskytují klíčové fáze strategie infrastruktury nulové důvěryhodnosti:

  1. Vyhodnoťte dodržování zvolených standardů a zásad.
  2. Posílení konfigurace všude, kde jsou nalezeny mezery
  3. Používejte další nástroje pro posílení zabezpečení, jako je přístup k virtuálním počítačům podle potřeby (JIT ).
  4. Nastavení ochrany před hrozbami
  5. Automaticky blokovat a označit rizikové chování a provádět ochranné akce.

Tady je postup, jak se tyto fáze mapují na Defender for Cloud.

Goal Defender for Cloud
Posouzení dodržování předpisů V programu Defender for Cloud má každé předplatné přiřazenou iniciativu zabezpečení microsoftu (MCSB).
Pomocí nástrojů pro bezpečnostní skóre a řídicího panelu dodržování právních předpisů můžete získat hluboké znalosti stavu zabezpečení.
Posílení konfigurace Nastavení infrastruktury a prostředí se posuzuje podle standardu dodržování předpisů a doporučení se vydávají na základě těchto posouzení. V průběhu času můžete kontrolovat a opravovat doporučení k zabezpečení a [sledovat vylepšení skóre zabezpečení] (secure-score-access-and-track.md). Můžete určit prioritu doporučení, která se mají napravit na základě potenciálních cest útoku.
Použití mechanismů posílení zabezpečení Přístup s nejnižšími oprávněními je princip nulové důvěryhodnosti. Defender for Cloud vám pomůže posílit zabezpečení virtuálních počítačů a nastavení sítě pomocí tohoto principu s funkcemi, jako jsou:
Přístup k virtuálním počítačům za běhu (JIT)
Nastavení ochrany před hrozbami Defender for Cloud je platforma ochrany cloudových úloh (CWPP), která poskytuje pokročilou, inteligentní ochranu Azure a hybridních prostředků a úloh. Další informace.
Automatické blokování rizikového chování Řada doporučení pro posílení zabezpečení v Defenderu pro cloud nabízí možnost odepření , aby se zabránilo vytváření prostředků, které nesplňují definovaná kritéria posílení zabezpečení. Další informace.
Automatické označení podezřelého chování Detekce hrozeb aktivují defendery pro výstrahy zabezpečení cloudu. Defender for Cloud upřednostňuje a vypíše výstrahy s informacemi, které vám pomůžou prozkoumat. Obsahuje také podrobné kroky, které vám pomůžou napravit útoky. Zkontrolujte úplný seznam výstrah zabezpečení.

Použití nulové důvěryhodnosti u hybridních a multicloudových scénářů

U cloudových úloh, které často pokrývají více cloudových platforem, musí služby cloudového zabezpečení provádět totéž. Defender for Cloud chrání úlohy bez ohledu na to, kde jsou spuštěné. V Azure, v místním prostředí, AWS nebo GCP.

Ochrana služeb Azure PaaS

Když je Defender for Cloud dostupný v předplatném Azure a plán Defender for Cloud povolený pro všechny dostupné typy prostředků, vrstva inteligentní ochrany před hrozbami založená na službě Microsoft Threat Intelligence chrání prostředky ve službách Azure PaaS, včetně služby Azure Key Vault, Azure Storage, Azure DNS a dalších. Přečtěte si další informace o typech prostředků, které může Defender for Cloud zabezpečit.

Automatizace odpovědí pomocí Azure Logic Apps

Využijte Azure Logic Apps k vytváření automatizovaných škálovatelných pracovních postupů, obchodních procesů a podnikových orchestrací pro integraci aplikací a dat mezi cloudovými službami a místními systémy.

Funkce automatizace pracovních postupů v Defenderu for Cloud umožňuje automatizovat odpovědi na triggery Defenderu pro cloud.

To je skvělý způsob, jak definovat a reagovat automatizovaným konzistentním způsobem při zjištění hrozeb. Chcete-li například upozornit relevantní zúčastněné strany, spustit proces správy změn a použít konkrétní nápravné kroky při zjištění hrozby.

Integrace s řešeními SIEM, SOAR a ITSM

Defender for Cloud může streamovat výstrahy zabezpečení do nejoblíbenějších řešení SIEM, SOAR a ITSM. Existují nativní nástroje Azure, které vám pomůžou zobrazit data výstrah ve všech nejoblíbenějších řešeních, která se dnes používají, včetně:

  • Microsoft Sentinel
  • Splunk Enterprise a Splunk Cloud
  • QRadar od IBM
  • ServiceNow
  • ArcSight
  • Power BI
  • Palo Alto Networks

Integrace s Microsoft Sentinelem

Defender for Cloud se nativně integruje s Microsoft Sentinelem, řešením SIEM/SOAR od Microsoftu.

Existují dva přístupy k zajištění toho, aby se v Microsoft Sentinelu reprezentoval defender pro cloudová data:

Streamování upozornění pomocí Rozhraní API pro zabezpečení Microsoft Graphu

Defender for Cloud má připravenou integraci s Microsoft Graphem Rozhraní API pro zabezpečení. Nevyžaduje se žádná konfigurace a žádné další náklady.

Pomocí tohoto rozhraní API můžete streamovat výstrahy z celého tenanta a data z mnoha dalších produktů Microsoft Security do systémů SIEM třetích stran a dalších oblíbených platforem:

Streamování upozornění pomocí služby Azure Monitor

Pomocí funkce průběžného exportu v Programu Defender for Cloud se připojte ke službě Azure Monitor prostřednictvím služby Azure Event Hubs a streamujte výstrahy do serverů ArcSight, SumoLogic, Syslog, LogRhythm, Logz.io Cloud Observability Platform a dalších řešení monitorování.

Přečtěte si další informace o upozorněních streamování pro monitorování řešení.

Integrace s řešeními EDR

Microsoft Defender for Endpoint

Defender for Endpoint je ucelené cloudové řešení zabezpečení koncových bodů. Plán úloh Defenderu pro cloudové servery Defender for Servers zahrnuje integrovanou licenci pro Defender for Endpoint. Společně poskytují komplexní možnosti EDR. Přečtěte si další informace o ochraně koncových bodů.

Když Defender for Endpoint detekuje hrozbu, aktivuje výstrahu. Výstraha se zobrazí v programu Defender for Cloud. V programu Defender for Cloud můžete přejít do konzoly Defenderu pro koncový bod a provést podrobné šetření, abyste odhalili rozsah útoku.

Další řešení EDR

Defender for Cloud poskytuje posouzení stavu podporovaných verzí řešení EDR.

Defender for Cloud poskytuje doporučení na základě srovnávacího testu zabezpečení Microsoftu. Jedna z kontrol v srovnávacím testu souvisí se zabezpečením koncových bodů: ES-1: Použití detekce a odezvy koncových bodů (EDR). Existují dvě doporučení, abyste zajistili, že máte povolenou ochranu koncových bodů a funguje dobře. Přečtěte si další informace o posouzení podporovaných řešení EDR v defenderu pro cloud.

Další kroky

Začněte plánovat ochranu s více cloudy.