Zero Trust mit Defender for Identity
Zero Trust ist eine Sicherheitsstrategie zum Entwerfen und Implementieren der folgenden Sicherheitsprinzipien:
Explizit verifizieren | Verwenden Sie den Zugriff mit den geringsten Rechten | Gehe von einem Verstoß aus |
---|---|---|
Authentifizieren und autorisieren Sie immer basierend auf allen verfügbaren Datenpunkten. | Beschränken Sie den Benutzerzugriff mit Just-In-Time und Just-Enough-Access (JIT/JEA), risikobasierten adaptiven Richtlinien und Datenschutz. | Minimieren Sie den Strahlradius und den Segmentzugriff. Überprüfen Sie die End-to-End-Verschlüsselung, und nutzen Sie Analysen, um einen Überblick zu erhalten, die Erkennung von Bedrohungen voranzutreiben und den Schutz zu verbessern. |
Defender for Identity ist eine primäre Komponente einer Zero Trust Strategie und Ihrer XDR-Bereitstellung mit Microsoft Defender XDR. Defender for Identity verwendet Active Directory-Signale, um plötzliche Kontoänderungen wie Rechteausweitung oder laterale Verschiebung mit hohem Risiko zu erkennen, und meldet leicht ausgenutzte Identitätsprobleme wie die uneingeschränkte Kerberos-Delegierung zur Korrektur durch das Sicherheitsteam.
Überwachung für Zero Trust
Achten Sie bei der Überwachung auf Zero Trust darauf, offene Warnungen von Defender for Identity zusammen mit Ihren anderen Sicherheitsvorgängen zu überprüfen und zu entschärfen. Sie können auch erweiterte Huntingabfragen in Microsoft Defender XDR verwenden, um nach Bedrohungen für Identitäten, Geräte und Cloud-Apps zu suchen.
Beispielsweise können Sie die erweiterte Suche verwenden, um die Lateral Movement-Pfade eines Angreifers zu ermitteln und dann zu überprüfen, ob dieselbe Identität an anderen Erkennungen beteiligt war.
Tipp
Erfassen Sie Ihre Warnungen in Microsoft Sentinel mit Microsoft Defender XDR, einer cloudnativen Lösung zur Verwaltung von Sicherheitsinformationen (Security Information Event Management, SIEM) und SoAR (Security Orchestration Automated Response), um Ihr Security Operations Center (SOC) mit einem zentralen Bereich für die Überwachung von Sicherheitsereignissen im gesamten Unternehmen bereitzustellen.
Nächste Schritte
Erfahren Sie mehr über Zero Trust und das Erstellen einer Strategie und Architektur auf Unternehmenniveau mit dem Zero Trust Guidance Center.
Weitere Informationen finden Sie unter: