Del via


Nul tillid og Microsoft Defender for Cloud Apps

Nul tillid er en sikkerhedsstrategi for design og implementering af følgende sæt sikkerhedsprincipper:

Bekræft eksplicit Brug adgang med færrest rettigheder Antag brud
Godkend og godkend altid baseret på alle tilgængelige datapunkter. Begræns brugeradgang med Just-In-Time og Just-Enough-Access (JIT/JEA), risikobaserede tilpassede politikker og databeskyttelse. Minimer eksplosionsradius og segmentadgang. Bekræft kryptering fra slutpunkt til slutpunkt, og brug analyser til at få synlighed, skabe trusselsregistrering og forbedre forsvaret.

Microsoft Defender til Cloud-apps er en primær komponent i en Nul tillid strategi og din XDR-udrulning med Microsoft Defender XDR. Microsoft Defender for Cloud Apps indsamler signaler fra din organisations brug af cloudapps og beskytter data, der flyder mellem dit miljø og disse apps, herunder både godkendte og ikke-godkendte cloudapps. Microsoft Defender for Cloud Apps bemærker f.eks. unormal adfærd som f.eks. umulig rejse, adgang til legitimationsoplysninger og usædvanlig download, fildeling eller videresendelse af mail og rapporterer disse til sikkerhedsteamet med henblik på afhjælpning.

Overvågning af Nul tillid

Når du overvåger for Nul tillid, kan du bruge Defender for Cloud Apps til at finde og sikre de SaaS-apps, der bruges i din organisation, og udrulle politikker, der definerer, hvordan brugerne skal fungere i cloudmiljøet.

Reager på trusler med Defender for Cloud Apps bruger- og objektadfærdsanalyse (UEBA) og registrering af uregelmæssigheder, beskyttelse mod skadelig software, beskyttelse af OAuth-apps, undersøgelse af hændelser og afhjælpning. Overvåg for beskeder om uregelmæssigheder i sikkerhed, f.eks. for umulig rejse, mistænkelige indbakkeregler og ransomware. Fokuser på at identificere appbrugsmønstre, vurdere risikoniveauer og forretningsparathed for apps, forhindre datalækager i apps, der ikke overholder angivne regler, og begrænse adgangen til regulerede data.

Brug Defender for Cloud Apps til at informere Microsoft Entra ID om, hvad der er sket med brugeren, efter at brugeren har godkendt og modtaget et token. Hvis brugermønsteret begynder at se mistænkeligt ud, f.eks. hvis en bruger begynder at downloade gigabyte data fra OneDrive eller begynder at sende spammails i Exchange Online, skal du give Microsoft Entra ID besked om, at brugeren ser ud til at være kompromitteret eller høj risiko. I den næste anmodning om adgang fra denne bruger kan Microsoft Entra ID udføre en korrekt handling for at bekræfte brugeren eller blokere vedkommende.

IaaS- og PaaS-sikkerhed

Ud over SaaS-programmer hjælper Defender for Cloud Apps dig med at styrke din sikkerhedsholdning for IaaS- og PaaS-tjenester ved at få indblik i status for sikkerhedskonfiguration og overholdelse af angivne standarder på tværs af dine offentlige cloudplatforme. Dette muliggør en risikobaseret undersøgelse af hele platformens konfigurationsstatus. Integrer Microsoft Purview med Defender for Cloud Apps for at navngive dine apps og beskytte data på tværs af dine apps, så du undgår utilsigtet eksponering over for følsomme oplysninger.

Næste trin

Få mere at vide om Nul tillid, og hvordan du bygger en strategi og arkitektur i stor skala med Nul tillid Guidance Center.

Hvis du vil have mere at vide om programcentrerede begreber og udrulningsmålsætninger, skal du se Sikre programmer med Nul tillid.

Se disse artikler for at få flere Nul tillid politikker og bedste fremgangsmåder for programmer:

Få mere at vide om andre Microsoft 365-funktioner, der bidrager til en stærk Nul tillid strategi og arkitektur med Nul tillid udrulningsplan med Microsoft 365.

Du kan få en oversigt over Nul tillid for Microsoft Defender XDR-tjenester under Nul tillid med Microsoft Defender XDR.