Compartir a través de


Confianza cero con Defender for Identity

Confianza cero es una estrategia de seguridad para diseñar e implementar los siguientes conjuntos de principios de seguridad:

Comprobar de forma explícita. Utilizar el acceso con menos privilegios Asumir la vulneración.
Autentique y autorice siempre en función de todos los puntos de datos disponibles. Limite el acceso de usuario con Just-In-Time y Just-Enough-Access (JIT/JEA), directivas adaptables basadas en riesgos y protección de datos. Minimice el radio de explosión y el acceso a segmentos. Compruebe el cifrado de un extremo a otro y use análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas.

Defender for Identity es un componente principal de una estrategia de Confianza cero y la implementación de XDR con Microsoft Defender XDR. Defender for Identity usa señales de Active Directory para detectar cambios repentinos en la cuenta, como la elevación de privilegios o el movimiento lateral de alto riesgo, e informa sobre problemas de identidad que se aprovechan fácilmente, como la delegación de Kerberos sin restricciones, para su corrección por parte del equipo de seguridad.

Supervisión de Confianza cero

Al supervisar Confianza cero, asegúrese de revisar y mitigar las alertas abiertas de Defender for Identity junto con otras operaciones de seguridad. También puede usar consultas de búsqueda avanzadas en Microsoft Defender XDR para buscar amenazas entre identidades, dispositivos y aplicaciones en la nube.

Por ejemplo, puede usar la búsqueda avanzada para detectar las rutas de desplazamiento lateral de un atacante y, a continuación, ver si la misma identidad ha estado implicada en otras detecciones.

Sugerencia

Ingiera las alertas en Microsoft Sentinel con Microsoft Defender XDR, una solución de administración de eventos de información de seguridad (SIEM) nativa en la nube y respuesta automatizada de orquestación de seguridad (SOAR) para proporcionar a Security Operations Center (SOC) un único panel de cristal para supervisar eventos de seguridad en toda la empresa.

Pasos siguientes

Obtenga más información sobre Confianza cero y cómo crear una arquitectura y una estrategia de escala empresarial con el Centro de orientación de Confianza cero.

Para más información, vea: