Nul tillid med Microsofts samlede platform til sikkerhedshandlinger
Nul tillid er en sikkerhedsstrategi for design og implementering af følgende sæt sikkerhedsprincipper:
Sikkerhedsprincippet | Beskrivelse |
---|---|
Bekræft eksplicit | Godkend og godkend altid baseret på alle tilgængelige datapunkter. |
Brug adgang med færrest rettigheder | Begræns brugeradgang med Just-In-Time og Just-Enough-Access (JIT/JEA), risikobaserede tilpassede politikker og databeskyttelse. |
Antag brud | Minimer eksplosionsradius og segmentadgang. Bekræft kryptering fra slutpunkt til slutpunkt, og brug analyser til at få synlighed, skabe trusselsregistrering og forbedre forsvaret. |
I denne artikel beskrives det, hvordan Microsofts SecOps-platform (Unified Security Operations) giver central adgang til de værktøjer og funktioner, der er nødvendige for at implementere en omfattende Nul tillid løsning.
Bekræft eksplicit med unified SecOps
Microsofts unified SecOps-platform indeholder en række værktøjer og tjenester, som sikrer, at alle anmodninger om adgang godkendes og godkendes på baggrund af omfattende dataanalyser. Det kan f.eks. være:
Microsoft Defender XDR giver udvidet registrering og svar på tværs af brugere, identiteter, enheder, apps og mails. Tilføj Microsoft Defender for Cloud for at strække denne trusselsbeskyttelse på tværs af miljøer med flere cloudmiljøer og hybride miljøer og Microsoft Entra ID-beskyttelse for at hjælpe dig med at evaluere risikodata fra logonforsøg.
Microsoft Defender Threat Intelligence forbedrer dine data med de seneste trusselsopdateringer og indikatorer for kompromis (IoCs).
Microsoft Security Copilot giver AI-drevet indsigt og anbefalinger, der forbedrer og automatiserer dine sikkerhedshandlinger.
Tilføj Microsoft Security Exposure Management for at forbedre dine aktivoplysninger med ekstra sikkerhedskontekst.
Microsoft Sentinel indsamler data fra hele miljøet og analyserer trusler og uregelmæssigheder, så din organisation og eventuelle automatiseringer implementeres, kan handle på baggrund af alle tilgængelige og bekræftede datapunkter. Microsoft Sentinel automatisering kan også hjælpe dig med at bruge risikobaserede signaler, der registreres på tværs af Defender-portalen, til at udføre handlinger, f.eks. blokere eller godkende trafik baseret på risikoniveauet.
Du kan finde flere oplysninger under:
- Hvad er Microsoft Defender XDR?
- Hvad er Microsoft Defender for Cloud?
- Hvad er Microsoft Entra ID-beskyttelse?
- Hvad er Microsoft Defender Threat Intelligence (Defender TI)?
- Hvad er Microsoft Security Copilot?
- Hvad er Microsoft Security Exposure Management?
- Hvad er Microsoft Sentinel?
Brug mindst privilegeret adgang på tværs af unified SecOps
Microsofts unified SecOps-platform indeholder også et omfattende sæt værktøjer, der kan hjælpe dig med at implementere mindst mulige adgangsrettigheder på tværs af dit miljø. Det kan f.eks. være:
Implementer Microsoft Defender XDR samlet rollebaseret adgangskontrol (RBAC) for at tildele tilladelser baseret på roller for at sikre, at brugerne kun har den adgang, de har brug for til at udføre deres opgaver.
Angiv just-in-time-aktiveringer for privilegerede rolletildelinger ved hjælp af Microsoft Entra ID-beskyttelse's Privileged Identity Management (PIM).
Implementer Microsoft Defender for Cloud Apps politikker for betinget adgang for at gennemtvinge politikker for tilpasset adgang baseret på bruger-, placerings-, enheds- og risikosignaler for at sikre sikker adgang til ressourcer.
Konfigurer Microsoft Defender til cloudtrusselbeskyttelse for at blokere og markere risikable funktionsmåder og anvende hærdningsmekanismer til at implementere mindst mulige adgangsrettigheder og JIT VM-adgang.
Microsoft Security Copilot godkender også brugere med OBO-godkendelse (på vegne af) og sikrer, at brugerne kun har adgang til de ressourcer, de har brug for.
Du kan finde flere oplysninger under:
- Microsoft Defender XDR Unified-rollebaseret adgangskontrol (RBAC)
- Hvad er Microsoft Entra Privileged Identity Management?
- Appkontrol med betinget adgang i Microsoft Defender for Cloud Apps
- Begynd at planlægge beskyttelse med flere skyer med Defender for Cloud
- Forstå godkendelse i Microsoft Security Copilot
Antag brud på tværs af unified SecOps
Hvis vi antager, at sikkerhedsbrud hjælper organisationer med at forberede sig på og reagere mere effektivt på sikkerhedshændelser. Med den samlede SecOps-platform:
Konfigurer Microsoft Defender XDR automatisk afbrydelse af angreb for at indeholde igangværende angreb, begrænse tværgående bevægelse og reducere indvirkningen med signaler med høj pålidelighed og løbende indsigt i undersøgelse.
Reager automatisk på sikkerhedstrusler på tværs af virksomheden ved hjælp af Microsoft Sentinel automatiseringsregler og -playbooks.
Implementer Microsoft Defender for Clouds anbefalinger for at blokere og markere risikabel eller mistænkelig adfærd og automatisere svar på tværs af dækningsområder med Azure Logic Apps.
Aktivér Microsoft Entra ID-beskyttelse meddelelser, så du kan svare korrekt, når en bruger er markeret som udsatte.
Du kan finde flere oplysninger under:
- Automatisk afbrydelse af angreb i Microsoft Defender XDR
- Automatisering i Microsoft Sentinel – sikkerhedsorkestrering, automatisering og svar (SOAR)
- Nyheder i Defender for Cloud-anbefalinger, -beskeder og -hændelser
- Microsoft Entra ID-beskyttelse meddelelser
Næste trin
Oversigt over planlægning af Microsofts samlede platform til sikkerhedshandlinger