Sdílet prostřednictvím


Konfigurace ID Microsoft Entra pro splnění úrovně 2 CMMC

Microsoft Entra ID pomáhá splňovat požadavky na postupy související s identitou v každé úrovni certifikace modelu kybernetické bezpečnosti (CMMC). Aby byly splněny požadavky v CMMC V2.0 úrovně 2, je odpovědností společností provádějících práci s americkým oddělením obrany (DoD) a jménem oddělení obrany (DoD) k dokončení dalších konfigurací nebo procesů.

V řadiči pro správu základní desky na úrovni 2 existuje 13 domén, které mají jednu nebo více postupů souvisejících s identitou:

  • Řízení přístupu (AC)
  • Audit a odpovědnost (AU)
  • Správa konfigurace (CM)
  • Identifikace a ověřování (IA)
  • Reakce na incidenty (IR)
  • Údržba (MA)
  • Ochrana médií (MP)
  • Zabezpečení personálu (PS)
  • Fyzická ochrana (PE)
  • Posouzení rizik (RA)
  • Posouzení zabezpečení (CA)
  • System and Communications Protection (SC)
  • Systém a integrita informací (SI)

Zbývající část tohoto článku obsahuje pokyny pro všechny domény kromě řízení přístupu (AC) a identifikace a ověřování (IA), které jsou popsány v dalších článcích. Pro každou doménu je tabulka s odkazy na obsah, který obsahuje podrobné pokyny k provedení tohoto postupu.

Audit a odpovědnost

Následující tabulka obsahuje seznam postupů a cílů a pokyny a doporučení společnosti Microsoft Entra, které vám umožní splnit tyto požadavky s ID Microsoft Entra.

Prohlášení o praktickém prohlášení a cíle CMMC Microsoft Entra – pokyny a doporučení
AU. L2-3.3.1

Praktické prohlášení: Vytvořte a zachovejte protokoly auditu systému a záznamy, které umožňují monitorování, analýzu, šetření a hlášení protiprávních nebo neoprávněných systémových aktivit.

Cíle:
Určete, jestli:
[a.] Zadají se protokoly auditu (například typy událostí, které se mají protokolovat), které umožňují monitorování, analýzu, šetření a hlášení neoprávněných nebo neoprávněných systémových aktivit;
[b.] je definován obsah záznamů auditu potřebných k podpoře monitorování, analýzy, vyšetřování a vykazování protiprávních nebo neoprávněných systémových aktivit;
[c.] záznamy auditu jsou vytvořeny (generovány);
[d.] záznamy auditu, po vytvoření obsahují definovaný obsah;
[e.] požadavky na uchovávání informací pro záznamy auditu jsou definovány; a
[f.] záznamy auditu se uchovávají podle definice.

AU. L2-3.3.2

Praktické prohlášení: Ujistěte se, že akce jednotlivých uživatelů systému mohou být jednoznačně sledovány na tyto uživatele, aby mohli být zodpovědní za jejich akce.

Cíle:
Určete, jestli:
[a.] je definován obsah záznamů auditu potřebných k podpoře schopnosti jedinečných trasování uživatelů k jejich akcím; a
[b.] záznamy auditu, po vytvoření, obsahují definovaný obsah.
Všechny operace se auditují v protokolech auditu Microsoft Entra. Každá položka protokolu auditu obsahuje neměnné ID objektu uživatele, které lze použít k jedinečnému trasování jednotlivých systémových uživatelů k jednotlivým akcím. Protokoly můžete shromažďovat a analyzovat pomocí řešení siEM (Security Information and Event Management), jako je Microsoft Sentinel. Případně můžete pomocí služby Azure Event Hubs integrovat protokoly s řešeními SIEM třetích stran a povolit monitorování a oznámení.
Sestavy aktivit auditu na webu Azure Portal
Připojení dat Microsoft Entra k Microsoft Sentinelu
Kurz: Streamování protokolů do centra událostí Azure
AU. L2-3.3.4

Praktické prohlášení: Výstraha v případě selhání procesu protokolování auditu

Cíle:
Určete, jestli:
[a.] pracovníci nebo role, které mají být upozorněny, pokud je zjištěna chyba procesu protokolování auditu;
[b.] typy selhání procesu protokolování auditu, pro které se výstraha vygeneruje, jsou definovány; a
[c] Identifikovaní pracovníci nebo role jsou upozorněni v případě selhání procesu protokolování auditu.
Služba Azure Service Health vás upozorní na incidenty služeb Azure, abyste mohli podniknout kroky pro zmírnění výpadků. Nakonfigurujte přizpůsobitelná cloudová upozornění pro ID Microsoft Entra.
Co je Azure Service Health?
Tři způsoby, jak dostávat oznámení o problémech se službami Azure
Azure Service Health
AU. L2-3.3.6

Praktické prohlášení: Zajištění snížení počtu záznamů auditu a generování sestav pro podporu analýzy a generování sestav na vyžádání

Cíle:
Určete, jestli:
[a.] poskytuje možnost snížení počtu záznamů auditu, která podporuje analýzu na vyžádání; a
[b.] K dispozici je možnost generování sestav, která podporuje generování sestav na vyžádání.
Ujistěte se, že jsou události Microsoft Entra zahrnuté do strategie protokolování událostí. Protokoly můžete shromažďovat a analyzovat pomocí řešení siEM (Security Information and Event Management), jako je Microsoft Sentinel. Případně můžete pomocí služby Azure Event Hubs integrovat protokoly s řešeními SIEM třetích stran a povolit monitorování a oznámení. Pomocí správy nároků Microsoft Entra s kontrolami přístupu zajistíte stav dodržování předpisů účtů.
Sestavy aktivit auditu na webu Azure Portal
Připojení dat Microsoft Entra k Microsoft Sentinelu
Kurz: Streamování protokolů do centra událostí Azure
AU. L2-3.3.8

Praktické prohlášení: Ochrana informací o auditu a nástrojů pro protokolování auditu před neoprávněným přístupem, úpravami a odstraněním

Cíle:
Určete, jestli:
[a.] informace auditu jsou chráněny před neoprávněným přístupem;
[b.] informace o auditu jsou chráněny před neoprávněnými úpravami;
[c.] informace o auditu jsou chráněny před neoprávněným odstraněním;
[d.] nástroje protokolování auditu jsou chráněny před neoprávněným přístupem;
[e.] nástroje protokolování auditu jsou chráněny před neoprávněnými úpravami; a
[f.] Nástroje protokolování auditu jsou chráněné před neoprávněným odstraněním.

AU. L2-3.3.9

Praktické prohlášení: Omezte správu funkcí protokolování auditu na podmnožinu privilegovaných uživatelů.

Cíle:
Určete, jestli:
[a.] Je definována podmnožina privilegovaných uživatelů udělených přístupu ke správě funkcí protokolování auditu; a
[b.] správa funkcí protokolování auditu je omezená na definovanou podmnožinu privilegovaných uživatelů.
Protokoly Microsoft Entra se ve výchozím nastavení uchovávají po dobu 30 dnů. Tyto protokoly nelze upravit nebo odstranit a jsou přístupné pouze omezené sadě privilegovaných rolí.
Protokoly přihlášení v Microsoft Entra ID
Protokoly auditu v Microsoft Entra ID

Správa konfigurace (CM)

Následující tabulka obsahuje seznam postupů a cílů a pokyny a doporučení společnosti Microsoft Entra, které vám umožní splnit tyto požadavky s ID Microsoft Entra.

Prohlášení o praktickém prohlášení a cíle CMMC Microsoft Entra – pokyny a doporučení
CM.L2-3.4.2

Praktické prohlášení: Vytvoření a vynucení nastavení konfigurace zabezpečení pro produkty informačních technologií používané v organizačních systémech.

Cíle:
Určete, jestli:
[a.] nastavení konfigurace zabezpečení pro produkty informačních technologií používané v systému jsou zavedeny a zahrnuty do základní konfigurace; a
[b.] vynucují se nastavení konfigurace zabezpečení pro produkty informačních technologií používané v systému.
Přijměte stav zabezpečení nulové důvěryhodnosti. Pomocí zásad podmíněného přístupu omezte přístup k zařízením vyhovujícím předpisům. Nakonfigurujte nastavení zásad na zařízení tak, aby vynucovali nastavení konfigurace zabezpečení v zařízení pomocí řešení MDM, jako je Microsoft Intune. Objekty zásad skupiny nebo Microsoft Configuration Manageru je také možné zvážit v hybridních nasazeních a v kombinaci s podmíněným přístupem vyžadovat hybridní zařízení připojené k Microsoftu Entra.

Nulový vztah důvěryhodnosti
Zabezpečení identity pomocí nulová důvěra (Zero Trust)

Podmíněný přístup
Co je podmíněný přístup v Microsoft Entra ID?
Udělení ovládacích prvků v zásadách podmíněného přístupu

Zásady zařízení
Co je Microsoft Intune?
Co je Defender for Cloud Apps?
Co je správa aplikací v Microsoft Intune?
Řešení pro správu koncových bodů Microsoftu
CM.L2-3.4.5

Praktické prohlášení: Definujte, dokumentujte, schvalujte a vynucujte omezení fyzického a logického přístupu spojená se změnami organizačních systémů.

Cíle:
Určete, jestli:
[a.] jsou definována omezení fyzického přístupu spojená se změnami systému;
[b.] omezení fyzického přístupu spojená se změnami systému jsou zdokumentovaná;
[c.] omezení fyzického přístupu spojená se změnami systému jsou schválena;
[d.] omezení fyzického přístupu spojená se změnami systému se vynucují;
[e.] jsou definována omezení logického přístupu spojená se změnami systému;
[f.] logická omezení přístupu spojená se změnami systému jsou zdokumentovaná;
[g.] logická omezení přístupu spojená se změnami systému jsou schválena; a
[h.] vynucují se omezení logického přístupu spojená se změnami systému.
Microsoft Entra ID je cloudová služba pro správu identit a přístupu. Zákazníci nemají fyzický přístup k datacentrům Microsoft Entra. Proto je každé omezení fyzického přístupu splněno společností Microsoft a zděděno zákazníky Microsoft Entra ID. Implementujte řízení přístupu na základě role Microsoft Entra. Eliminujte trvalý privilegovaný přístup, zajistěte přístup podle času pomocí pracovních postupů schválení pomocí Privileged Identity Management.
Přehled řízení přístupu na základě role (RBAC) společnosti Microsoft Entra
Co je Privileged Identity Management?
Schválení nebo zamítnutí žádostí o role Microsoft Entra v PIM
CM.L2-3.4.6

Praktické prohlášení: Použití principu nejnižší funkčnosti konfigurací organizačních systémů tak, aby poskytovaly pouze základní možnosti.

Cíle:
Určete, jestli:
[a.] základní systémové schopnosti jsou definovány na základě principu nejnižší funkčnosti; a
[b.] systém je nakonfigurovaný tak, aby poskytoval pouze definované základní funkce.
Nakonfigurujte řešení pro správu zařízení (například Microsoft Intune) tak, aby implementovaly vlastní standardní hodnoty zabezpečení použité u organizačních systémů, aby se odebraly jiné než základní aplikace a zakázaly nepotřebné služby. Pro efektivní provoz systémů ponechte jen ty nejmenší možnosti, které jsou nezbytné. Nakonfigurujte podmíněný přístup tak, aby omezovala přístup k zařízením kompatibilním nebo hybridním zařízením připojeným k Microsoft Entra.
Co je Microsoft Intune
Vyžadovat, aby zařízení bylo označeno jako vyhovující
Uděleníovládacích
CM.L2-3.4.7

Praktické prohlášení: Omezte, zakažte nebo zakažte použití žádného nepotřebného programu, funkcí, portů, protokolů a služeb.

Cíle:
Určete, jestli:
[a.]Základní programy jsou definovány;
[b.] použití žádných programů není definováno;
[c.] používání nepotřebných programů je omezeno, zakázáno nebo znemožněno podle definice;
[d.] jsou definovány základní funkce;
[e.] je definováno použití žádných funkcí;
[f.] použití funkcí, které nejsou nezbytné, jsou omezené, zakázané nebo zakázány podle definice;
[g.] jsou definovány základní porty;
[h.] je definováno použití žádných přístavů;
[i.] používání nepotřebných portů je omezeno, zakázáno nebo znemožněno podle definice;
[j.] jsou definovány základní protokoly;
[k.] použití nepotřebných protokolů je definováno;
[l.] použití nepotřebných protokolů je omezeno, zakázáno nebo znemožněno podle definice;
[m.] základní služby jsou definovány;
[n.] použití žádných služeb není definováno; a
[o.] použití žádných služeb je omezeno, zakázáno nebo znemožněno tak, jak je definováno.
Role Správce aplikací slouží k delegování autorizovaného používání základních aplikací. Pomocí rolí aplikací nebo skupinových deklarací identity můžete spravovat přístup s nejnižšími oprávněními v rámci aplikace. Nakonfigurujte souhlas uživatele tak, aby vyžadoval schválení správcem a nepovolil souhlas vlastníka skupiny. Nakonfigurujte pracovní postupy žádosti o souhlas správce, abyste uživatelům umožnili požádat o přístup k aplikacím, které vyžadují souhlas správce. K identifikaci neschválené nebo neznámé aplikace použijte Microsoft Defender for Cloud Apps. Pomocí této telemetrie pak určete základní nebo ne essentialní aplikace.
Předdefinované role Microsoft Entra – Správce aplikací
Role aplikací Microsoft Entra – Role aplikací a skupiny
Konfigurace způsobu vyjadřování souhlasu uživatelů s aplikacemi
Konfigurace souhlasu vlastníka skupiny s aplikacemi, které přistupují k datům skupiny
Konfigurace pracovního postupu souhlasu správce
Co je Defender for Cloud Apps?
Kurz zjišťování a správy stínového IT
CM.L2-3.4.8

Praktické prohlášení: Použijte zásadu odepřít po výjimce (seznam blokovaných), aby se zabránilo použití neoprávněného softwaru nebo odepření všech zásad povolení po výjimce (seznamu povolených) pro povolení spuštění autorizovaného softwaru.

Cíle:
Určete, jestli:
[a.] zásada určující, zda má být implementován seznam povolených nebo blokových seznamů;
[b.] je určen software povolený ke spuštění v seznamu povolených nebo zakázaných použití v seznamu blokovaných položek; a
[c.] allowlist to allow the execution of authorized software or blocklist to prevent the use of unauthorized software is implement as specified.

CM.L2-3.4.9

Praktické prohlášení: Řízení a monitorování softwaru nainstalovaného uživatelem.

Cíle:
Určete, jestli:
[a.] je stanovena zásada pro řízení instalace softwaru uživateli;
[b.] instalace softwaru ze strany uživatelů je řízena na základě zavedené politiky; a
[c.] monitoruje se instalace softwaru podle uživatelů.
Nakonfigurujte zásady správy mdm/konfigurace, aby se zabránilo použití neoprávněného softwaru. Nakonfigurujte řízení udělení podmíněného přístupu tak, aby vyžadovalo vyhovující nebo hybridní zařízení, aby zahrnovalo dodržování předpisů zařízením se zásadami správy mdm/konfigurace do rozhodnutí o autorizaci podmíněného přístupu.
Co je Microsoft Intune
Podmíněný přístup – Vyžadování kompatibilních nebo hybridních připojených zařízení

Reakce na incidenty (IR)

Následující tabulka obsahuje seznam postupů a cílů a pokyny a doporučení společnosti Microsoft Entra, které vám umožní splnit tyto požadavky s ID Microsoft Entra.

Prohlášení o praktickém prohlášení a cíle CMMC Microsoft Entra – pokyny a doporučení
IR. L2-3.6.1

Praktické prohlášení: Vytvoření provozní funkce pro zpracování incidentů pro organizační systémy, které zahrnují aktivity přípravy, detekce, analýzy, zachytání, obnovení a reakce uživatelů.

Cíle:
Určete, jestli:
[a.] je zřízena provozní schopnost zpracování incidentů;
[b.] provozní schopnost zpracování incidentů zahrnuje přípravu;
[c.] provozní schopnost zpracování incidentů zahrnuje detekci;
[d.] provozní schopnost zpracování incidentů zahrnuje analýzu;
[e.] schopnost provozního zpracování incidentů zahrnuje omezení;
[f.] provozní schopnost zpracování incidentů zahrnuje obnovení; a
[g.] Provozní schopnost zpracování incidentů zahrnuje aktivity odezvy uživatelů.
Implementujte možnosti zpracování a monitorování incidentů. Protokoly auditu zaznamenávají všechny změny konfigurace. Události ověřování a autorizace se auditují v protokolech přihlašování a všechna zjištěná rizika se auditují v protokolech Microsoft Entra ID Protection. Každý z těchto protokolů můžete streamovat přímo do řešení SIEM, jako je Microsoft Sentinel. Případně můžete použít Azure Event Hubs k integraci protokolů s řešeními SIEM třetích stran.

Události auditu
Sestavy aktivit auditu na webu Azure Portal
Sestavy aktivit přihlašování na webu Azure Portal
Postup: Šetření rizik

Integrace SIEM
Microsoft Sentinel: Připojení dat z Microsoft Entra IDStreamu k centru událostí Azure a dalším siem

Údržba (MA)

Následující tabulka obsahuje seznam postupů a cílů a pokyny a doporučení společnosti Microsoft Entra, které vám umožní splnit tyto požadavky s ID Microsoft Entra.

Prohlášení o praktickém prohlášení a cíle CMMC Microsoft Entra – pokyny a doporučení
MILIAMPÉR. L2-3.7.5

Praktické prohlášení: Vyžadovat vícefaktorové ověřování k navázání nelokálních relací údržby prostřednictvím externích síťových připojení a ukončení těchto připojení po dokončení nelokální údržby.

Cíle:
Určete, jestli:
[a.] vícefaktorové ověřování se používá k navázání nelokálních relací údržby prostřednictvím externích síťových připojení; a
[b.] Nelokální relace údržby vytvořené prostřednictvím externích síťových připojení se ukončí po dokončení nelokální údržby.
Na účty přiřazené správcem cílí útočníci, včetně účtů používaných k vytvoření relací údržby, které nejsou místní. Vyžadování vícefaktorového ověřování (MFA) u těchto účtů je snadný způsob, jak snížit riziko ohrožení těchto účtů.
Podmíněný přístup – Vyžadování vícefaktorového ověřování pro správce
MP. L2-3.8.7

Praktické prohlášení: Řídí použití vyměnitelného média na systémových součástech.

Cíle:
Určete, jestli:
[a.] použití vyměnitelného média na systémových součástech je řízeno.
Nakonfigurujte zásady správy zařízení prostřednictvím MDM (například Microsoft Intune), Configuration Manageru nebo objektů zásad skupiny (GPO) pro řízení používání vyměnitelných médií v systémech. Nasaďte a spravujte řízení přístupu k vyměnitelnému úložišti pomocí Intune, Configuration Manageru nebo zásad skupiny. Nakonfigurujte zásady podmíněného přístupu tak, aby vynucovali dodržování předpisů zařízením.

Podmíněný přístup
Vyžadovat, aby zařízení bylo označeno jako vyhovující
Vyžadování zařízení připojeného k hybridnímu připojení Microsoft Entra

Intune
Zásady dodržování předpisů u zařízení v Microsoft Intune

Řízení přístupu k vyměnitelnému úložišti
Nasazení a správa řízení přístupu k vyměnitelnému úložišti pomocí Intune
Nasazení a správa řízení přístupu k vyměnitelnému úložišti pomocí zásad skupiny

Zabezpečení personálu (PS)

Následující tabulka obsahuje seznam postupů a cílů a pokyny a doporučení společnosti Microsoft Entra, které vám umožní splnit tyto požadavky s ID Microsoft Entra.

Prohlášení o praktickém prohlášení a cíle CMMC Microsoft Entra – pokyny a doporučení
PS. L2-3.9.2

Praktické prohlášení: Zajistěte, aby organizační systémy obsahující CUI byly chráněny během a po akcích pracovníků, jako jsou ukončení a přenosy.

Cíle:
Určete, jestli:
[a.] vytvoří se zásady nebo proces ukončení přístupu k systému a veškeré přihlašovací údaje, které se shodují s akcemi pracovníků;
[b.] přístup k systému a přihlašovací údaje jsou ukončeny v souladu s akcemi pracovníků, jako je ukončení nebo přenos; a
[c] systém je chráněn během a po akcích přenosu pracovníků.
Nakonfigurujte zřizování (včetně zákazu po ukončení) účtů v Microsoft Entra ID z externích systémů personálního oddělení, místní Active Directory nebo přímo v cloudu. Ukončete veškerý přístup k systému odvoláním existujících relací.

Zřizování účtů
Co je zřizování identit pomocí Microsoft Entra ID?
Microsoft Entra Connect Sync: Principy a přizpůsobení synchronizace
Co je cloudová synchronizace Microsoft Entra Connect?

Odvolání všech přidružených ověřovacích modulů
Odvolání přístupu uživatele v nouzovém stavu v Microsoft Entra ID

System and Communications Protection (SC)

Následující tabulka obsahuje seznam postupů a cílů a pokyny a doporučení společnosti Microsoft Entra, které vám umožní splnit tyto požadavky s ID Microsoft Entra.

Prohlášení o praktickém prohlášení a cíle CMMC Microsoft Entra – pokyny a doporučení
SC. L2-3.13.3

Praktické prohlášení: Samostatná funkce uživatelského rozhraní formuláře pro správu systému.

Cíle:
Určete, jestli:
[a.] jsou identifikovány funkce uživatele;
[b.] je identifikována funkce správy systému; a
[c.] funkce uživatelů je oddělená od funkcí správy systému.
Udržujte samostatné uživatelské účty v Microsoft Entra ID pro každodenní použití produktivity a správu nebo správu systému nebo privilegované správy. Privilegované účty by měly být jenom cloudové nebo spravované účty a neměly by se synchronizovat z místního prostředí, aby se chránilo cloudové prostředí před místním ohrožením. Přístup se systémem nebo privilegovaným přístupem by měl být povolen pouze z pracovní stanice s privilegovaným přístupem posíleným zabezpečením (PAW). Nakonfigurujte filtry zařízení podmíněného přístupu tak, aby omezovaly přístup k aplikacím pro správu z pracovních stanic s privilegovaným přístupem, které jsou povolené pomocí služby Azure Virtual Desktops.
Proč jsou důležitá zařízení s privilegovaným přístupem
Role a profily zařízení
Filtrování zařízení jako podmínky v zásadách podmíněného přístupu
Azure Virtual Desktop
SC. L2-3.13.4

Praktické prohlášení: Zabránění neoprávněnému a neúmyslnému přenosu informací prostřednictvím sdílených systémových prostředků.

Cíle:
Určete, jestli:
[a.] Neoprávněný a neúmyslný přenos informací prostřednictvím sdílených systémových prostředků je znemožněný.
Nakonfigurujte zásady správy zařízení prostřednictvím MDM (například Microsoft Intune), Configuration Manageru nebo objektů zásad skupiny (GPO), abyste zajistili, že zařízení vyhovují postupům posílení zabezpečení systému. Zahrňte dodržování zásad společnosti týkající se oprav softwaru, aby útočníci nemohli zneužít chyby.

Nakonfigurujte zásady podmíněného přístupu tak, aby vynucovali dodržování předpisů zařízením.

Podmíněný přístup
Vyžadovat, aby zařízení bylo označeno jako vyhovující
Vyžadování zařízení připojeného k hybridnímu připojení Microsoft Entra

Intune
Zásady dodržování předpisů u zařízení v Microsoft Intune
SC. L2-3.13.13

Praktické tvrzení: Řízení a monitorování používání mobilního kódu

Cíle:
Určete, jestli:
[a.] používání mobilního kódu je řízeno; a
[b.] použití mobilního kódu je monitorováno.
Nakonfigurujte zásady správy zařízení prostřednictvím MDM (například Microsoft Intune), Configuration Manageru nebo objektů zásad skupiny (GPO), aby se zakázalo použití mobilního kódu. Pokud se vyžaduje použití mobilního kódu, monitorujte použití se zabezpečením koncových bodů, jako je Microsoft Defender for Endpoint.

Nakonfigurujte zásady podmíněného přístupu tak, aby vynucovali dodržování předpisů zařízením.

Podmíněný přístup
Vyžadovat, aby zařízení bylo označeno jako vyhovující
Vyžadování zařízení připojeného k hybridnímu připojení Microsoft Entra

Intune
Zásady dodržování předpisů u zařízení v Microsoft Intune

Defender for Endpoint
Microsoft Defender for Endpoint

Systém a integrita informací (SI)

Následující tabulka obsahuje seznam postupů a cílů a pokyny a doporučení společnosti Microsoft Entra, které vám umožní splnit tyto požadavky s ID Microsoft Entra.

Prohlášení o praktickém prohlášení a cíle CMMC Microsoft Entra – pokyny a doporučení
SI. L2-3.14.7

Prohlášení o praxi:

Cíle: Identifikace neoprávněného použití organizačních systémů
Určete, jestli:
[a.] je definováno autorizované použití systému; a
[b.] je identifikováno neoprávněné použití systému.
Konsolidovat telemetrii: Protokoly Microsoft Entra pro streamování do SIEM, jako je Azure Sentinel– Konfigurace zásad správy zařízení prostřednictvím MDM (například Microsoft Intune), Configuration Manageru nebo objektů zásad skupiny (GPO), které vyžadují detekci vniknutí/ochranu (IDS/IPS), jako je microsoft Defender pro koncový bod, se instaluje a používá. Pomocí telemetrie poskytované IDS/IPS identifikujte neobvyklé aktivity nebo podmínky související s příchozím a odchozím komunikačním provozem nebo neoprávněným použitím.

Nakonfigurujte zásady podmíněného přístupu tak, aby vynucovali dodržování předpisů zařízením.

Podmíněný přístup
Vyžadovat, aby zařízení bylo označeno jako vyhovující
Vyžadování zařízení připojeného k hybridnímu připojení Microsoft Entra

Intune
Zásady dodržování předpisů u zařízení v Microsoft Intune

Defender for Endpoint
Microsoft Defender for Endpoint

Další kroky