nulová důvěra (Zero Trust) se sjednocenou platformou operací zabezpečení od Microsoftu
nulová důvěra (Zero Trust) je strategie zabezpečení pro návrh a implementaci následujících sad principů zabezpečení:
Princip zabezpečení | Popis |
---|---|
Explicitní ověření | Vždy se ověřujte a autorizujete na základě všech dostupných datových bodů. |
Použití přístupu s nejnižšími oprávněními | Omezte přístup uživatelů pomocí technologie JiT/JEA (Just-In-Time a Just-Enough-Access), adaptivních zásad založených na rizicích a ochrany dat. |
Předpokládat porušení zabezpečení | Minimalizujte poloměr výbuchu a přístup k segmentům. Ověřte komplexní šifrování a využijte analýzy k získání přehledu, řízení detekce hrozeb a vylepšení ochrany. |
Tento článek popisuje, jak platforma SecOps (Unified Security Operations) společnosti Microsoft poskytuje centralizovaný přístup k nástrojům a možnostem potřebným k implementaci komplexního řešení nulová důvěra (Zero Trust).
Explicitní ověření pomocí sjednocených operací SecOps
V zájmu efektivního explicitního ověření poskytuje sjednocená platforma SecOps od Microsoftu celou řadu nástrojů a služeb, které zajišťují, že každá žádost o přístup bude ověřena a autorizována na základě komplexní analýzy dat. Příklady:
Microsoft Defender XDR poskytuje rozšířenou detekci a odezvu napříč uživateli, identitami, zařízeními, aplikacemi a e-maily. Přidejte Microsoft Defender pro cloud, abyste tuto ochranu před hrozbami roztáhli napříč multicloudovými a hybridními prostředími, a Microsoft Entra ID Protection, která vám pomůžou vyhodnotit data rizik při pokusech o přihlášení.
Analýza hrozeb v programu Microsoft Defender vaše data obohacuje o nejnovější aktualizace hrozeb a indikátory ohrožení (IoC).
Microsoft Security Copilot poskytuje přehledy a doporučení založené na umělé inteligenci, které zlepšují a automatizují vaše operace zabezpečení.
Přidáním Správa míry rizika zabezpečení od Microsoftu můžete rozšířit informace o prostředcích o další kontext zabezpečení.
Microsoft Sentinel shromažďuje data z celého prostředí a analyzuje hrozby a anomálie, aby vaše organizace a jakákoli implementovaná automatizace mohly jednat na základě všech dostupných a ověřených datových bodů. Microsoft Sentinel automatizace vám také může pomoct používat signály založené na rizicích zachycené na portálu Defender k provedení akcí, jako je blokování nebo autorizace provozu na základě úrovně rizika.
Další informace najdete tady:
- Co je Microsoft Defender XDR?
- Co je Microsoft Defender for Cloud?
- Co je Microsoft Entra ID Protection?
- Co je Analýza hrozeb v programu Microsoft Defender (Defender TI)?
- Co je Microsoft Security Copilot?
- Co je Správa míry rizika zabezpečení od Microsoftu?
- Co je Microsoft Sentinel?
Použití nejméně privilegovaného přístupu napříč sjednocenými operacemi SecOps
Sjednocená platforma Microsoftu SecOps také poskytuje komplexní sadu nástrojů, které vám pomůžou implementovat přístup s nejnižšími oprávněními ve vašem prostředí. Příklady:
Implementujte Microsoft Defender XDR jednotné řízení přístupu na základě role (RBAC), které přiřazuje oprávnění na základě rolí a zajistí, aby uživatelé měli k provádění svých úkolů jenom přístup, který potřebují.
Zajistěte aktivace za běhu pro přiřazení privilegovaných rolí pomocí Privileged Identity Management (PIM) Microsoft Entra ID Protection.
Implementujte zásady podmíněného přístupu Microsoft Defender for Cloud Apps a vynucujte zásady adaptivního přístupu na základě signálů uživatele, polohy, zařízení a rizik, abyste zajistili zabezpečený přístup k prostředkům.
Nakonfigurujte Microsoft Defender pro cloudovou ochranu před hrozbami tak, aby blokovaly a označovaly rizikové chování a využívaly mechanismy posílení zabezpečení k implementaci přístupu s nejnižšími oprávněními a přístupu k virtuálním počítačům JIT.
Microsoft Security Copilot také ověřuje uživatele pomocí ověřování on-behalf-of (OBO) a zajišťuje, aby uživatelé měli přístup jenom k prostředkům, které potřebují.
Další informace najdete tady:
- Microsoft Defender XDR Sjednocené řízení přístupu na základě role (RBAC)
- Co je Microsoft Entra Privileged Identity Management?
- Řízení podmíněného přístupu k aplikacím v Microsoft Defender for Cloud Apps
- Zahájení plánování ochrany multicloudu pomocí Defenderu for Cloud
- Principy ověřování v Microsoft Security Copilot
Předpokládejme, že se prolomí napříč sjednocenými operacemi SecOps
Za předpokladu, že porušení zabezpečení pomáhá organizacím připravit se na incidenty zabezpečení a efektivněji na ně reagovat. Například s jednotnou platformou SecOps:
Nakonfigurujte Microsoft Defender XDR automatické přerušení útoku tak, aby obsahovalo probíhající útoky, omezte laterální pohyb a omezte dopad díky signálům s vysokou věrností a průběžným šetřením.
Automaticky reagovat na bezpečnostní hrozby v celém podniku pomocí pravidel automatizace a playbooků Microsoft Sentinel.
Implementujte Microsoft Defender doporučení cloudu k blokování a označení rizikového nebo podezřelého chování a automatizaci odpovědí napříč oblastmi pokrytí pomocí Azure Logic Apps.
Povolte Microsoft Entra ID Protection oznámení, abyste mohli odpovídajícím způsobem reagovat, když je uživatel označený jako ohrožený.
Další informace najdete tady:
- Automatické přerušení útoku v Microsoft Defender XDR
- Automatizace v Microsoft Sentinel – orchestrace, automatizace a reakce zabezpečení (SOAR)
- Co je nového v doporučeních, upozorněních a incidentech defenderu pro cloud
- Microsoft Entra ID Protection oznámení
Další krok
Přehled plánování sjednocených platforem operací zabezpečení od Microsoftu