Sdílet prostřednictvím


nulová důvěra (Zero Trust) se sjednocenou platformou operací zabezpečení od Microsoftu

nulová důvěra (Zero Trust) je strategie zabezpečení pro návrh a implementaci následujících sad principů zabezpečení:

Princip zabezpečení Popis
Explicitní ověření Vždy se ověřujte a autorizujete na základě všech dostupných datových bodů.
Použití přístupu s nejnižšími oprávněními Omezte přístup uživatelů pomocí technologie JiT/JEA (Just-In-Time a Just-Enough-Access), adaptivních zásad založených na rizicích a ochrany dat.
Předpokládat porušení zabezpečení Minimalizujte poloměr výbuchu a přístup k segmentům. Ověřte komplexní šifrování a využijte analýzy k získání přehledu, řízení detekce hrozeb a vylepšení ochrany.

Tento článek popisuje, jak platforma SecOps (Unified Security Operations) společnosti Microsoft poskytuje centralizovaný přístup k nástrojům a možnostem potřebným k implementaci komplexního řešení nulová důvěra (Zero Trust).

Explicitní ověření pomocí sjednocených operací SecOps

V zájmu efektivního explicitního ověření poskytuje sjednocená platforma SecOps od Microsoftu celou řadu nástrojů a služeb, které zajišťují, že každá žádost o přístup bude ověřena a autorizována na základě komplexní analýzy dat. Příklady:

  • Microsoft Defender XDR poskytuje rozšířenou detekci a odezvu napříč uživateli, identitami, zařízeními, aplikacemi a e-maily. Přidejte Microsoft Defender pro cloud, abyste tuto ochranu před hrozbami roztáhli napříč multicloudovými a hybridními prostředími, a Microsoft Entra ID Protection, která vám pomůžou vyhodnotit data rizik při pokusech o přihlášení.

  • Analýza hrozeb v programu Microsoft Defender vaše data obohacuje o nejnovější aktualizace hrozeb a indikátory ohrožení (IoC).

  • Microsoft Security Copilot poskytuje přehledy a doporučení založené na umělé inteligenci, které zlepšují a automatizují vaše operace zabezpečení.

  • Přidáním Správa míry rizika zabezpečení od Microsoftu můžete rozšířit informace o prostředcích o další kontext zabezpečení.

  • Microsoft Sentinel shromažďuje data z celého prostředí a analyzuje hrozby a anomálie, aby vaše organizace a jakákoli implementovaná automatizace mohly jednat na základě všech dostupných a ověřených datových bodů. Microsoft Sentinel automatizace vám také může pomoct používat signály založené na rizicích zachycené na portálu Defender k provedení akcí, jako je blokování nebo autorizace provozu na základě úrovně rizika.

Další informace najdete tady:

Použití nejméně privilegovaného přístupu napříč sjednocenými operacemi SecOps

Sjednocená platforma Microsoftu SecOps také poskytuje komplexní sadu nástrojů, které vám pomůžou implementovat přístup s nejnižšími oprávněními ve vašem prostředí. Příklady:

  • Implementujte Microsoft Defender XDR jednotné řízení přístupu na základě role (RBAC), které přiřazuje oprávnění na základě rolí a zajistí, aby uživatelé měli k provádění svých úkolů jenom přístup, který potřebují.

  • Zajistěte aktivace za běhu pro přiřazení privilegovaných rolí pomocí Privileged Identity Management (PIM) Microsoft Entra ID Protection.

  • Implementujte zásady podmíněného přístupu Microsoft Defender for Cloud Apps a vynucujte zásady adaptivního přístupu na základě signálů uživatele, polohy, zařízení a rizik, abyste zajistili zabezpečený přístup k prostředkům.

  • Nakonfigurujte Microsoft Defender pro cloudovou ochranu před hrozbami tak, aby blokovaly a označovaly rizikové chování a využívaly mechanismy posílení zabezpečení k implementaci přístupu s nejnižšími oprávněními a přístupu k virtuálním počítačům JIT.

Microsoft Security Copilot také ověřuje uživatele pomocí ověřování on-behalf-of (OBO) a zajišťuje, aby uživatelé měli přístup jenom k prostředkům, které potřebují.

Další informace najdete tady:

Předpokládejme, že se prolomí napříč sjednocenými operacemi SecOps

Za předpokladu, že porušení zabezpečení pomáhá organizacím připravit se na incidenty zabezpečení a efektivněji na ně reagovat. Například s jednotnou platformou SecOps:

  • Nakonfigurujte Microsoft Defender XDR automatické přerušení útoku tak, aby obsahovalo probíhající útoky, omezte laterální pohyb a omezte dopad díky signálům s vysokou věrností a průběžným šetřením.

  • Automaticky reagovat na bezpečnostní hrozby v celém podniku pomocí pravidel automatizace a playbooků Microsoft Sentinel.

  • Implementujte Microsoft Defender doporučení cloudu k blokování a označení rizikového nebo podezřelého chování a automatizaci odpovědí napříč oblastmi pokrytí pomocí Azure Logic Apps.

  • Povolte Microsoft Entra ID Protection oznámení, abyste mohli odpovídajícím způsobem reagovat, když je uživatel označený jako ohrožený.

Další informace najdete tady:

Další krok

Přehled plánování sjednocených platforem operací zabezpečení od Microsoftu