Jaa


Zero Trust -suojausmalli ja Microsoft Defender for Cloud Apps

Zero Trust -suojausmalli on suojausstrategia seuraavien suojausperiaatteiden suunnitteluun ja toteuttamiseen:

Vahvista eksplisiittisesti Käytä pienintä käyttöoikeutta Oleta murto
Todenna ja valtuuta aina kaikkien käytettävissä olevien arvopisteiden perusteella. Rajoita käyttäjien käyttöoikeuksia Just-In-Timen ja Just-Enough-Accessin (JIT/JEA), riskipohjaisten mukautuvien käytäntöjen ja tietosuojan avulla. Pienennä räjähdyssäde ja segmentin käyttö. Tarkista päästä päähän -salaus ja käytä analytiikkaa näkyvyyden saamiseksi, uhkien tunnistamisen edistämiseksi ja puolustuksen parantamiseksi.

Microsoft Defender pilvisovelluksille on Zero Trust -suojausmalli strategian ensisijainen osa ja XDR-käyttöönotto Microsoft Defender XDR kanssa. Microsoft Defender for Cloud Apps kerää signaaleja organisaatiosi pilvisovellusten käytöstä ja suojaa ympäristösi ja näiden sovellusten välillä virtaavia tietoja, mukaan lukien sekä hyväksytyt että hyväksymättömät pilvisovellukset. Esimerkiksi Microsoft Defender for Cloud Apps havaitsee poikkeavan toiminnan, kuten mahdottoman matkustamisen, tunnistetietojen käytön ja epätavallisen latauksen, tiedostojen jakamisen tai sähköpostin edelleenlähetystoiminnan ja raportoi niistä suojaustiimille lievennystä varten.

Zero Trust -suojausmalli valvonta

Kun valvot Zero Trust -suojausmalli, Defender for Cloud Apps avulla voit etsiä ja suojata organisaatiossasi käytettäviä SaaS-sovelluksia ja ottaa käyttöön käytäntöjä, jotka määrittävät, miten haluat käyttäjien käyttäytyvän pilvipalvelussa.

Uhkiin vastaaminen Defender for Cloud Apps käyttäjän ja entiteetin käyttäytymisanalytiikalla (UEBA), poikkeamien tunnistamisella, haittaohjelmien suojaamisella, OAuth-sovelluksen suojauksella, tapausten tutkinnalla ja korjaamisella. Valvo tietoturvapoikkeamia, kuten mahdotonta matkustamista, epäilyttäviä Saapuneet-kansion sääntöjä ja kiristysohjelmia. Keskity sovellusten käyttötapojen tunnistamiseen, sovellusten riskitasojen ja liiketoimintavalmiuden arviointiin, tietovuotojen estämiseen epäyhtenäisten sovellusten kanssa ja säänneltyjen tietojen käyttöoikeuksien rajoittamiseen.

Defender for Cloud Apps avulla voit Microsoft Entra ID tietoja siitä, mitä käyttäjälle tapahtui todennetun ja tunnuksen vastaanottamisen jälkeen. Jos käyttäjämalli alkaa näyttää epäilyttävältä, esimerkiksi jos käyttäjä alkaa ladata gigatavuja tietoja OneDrivesta tai alkaa lähettää roskapostia Exchange Online, ilmoita Microsoft Entra ID, että käyttäjä vaikuttaa olevan vaarantunut tai suuri riski. Tämän käyttäjän seuraavassa käyttöoikeuspyynnössä Microsoft Entra ID voivat tehdä oikein tarkistaakseen käyttäjän tai estääkseen hänet.

IaaS- ja PaaS-suojaus

SaaS-sovellusten lisäksi Defender for Cloud Apps auttaa vahvistamaan IaaS- ja PaaS-palveluiden suojausasentoasi saamalla näkyvyyttä suojausmäärityksiin ja vaatimustenmukaisuustilaan julkisissa pilvipalveluympäristöissäsi. Tämä mahdollistaa riskipohjaisen tutkimuksen alustan koko määritystilasta. Integroi Microsoft Purview Defender for Cloud Apps kanssa sovellusten otsikoimiseksi ja tietojen suojaamiseksi kaikissa sovelluksissa, mikä estää tahattoman altistumisen luottamuksellisille tiedoille.

Seuraavat vaiheet

Lue lisätietoja Zero Trust -suojausmalli ja siitä, miten voit luoda yritystason strategian ja arkkitehtuurin Zero Trust -suojausmalli-ohjauskeskuksen avulla.

Sovelluskeskeiset käsitteet ja käyttöönottotavoitteet ovat kohdassa Suojatut sovellukset, joissa on Zero Trust -suojausmalli.

Seuraavissa artikkeleissa on lisätietoja sovellusten Zero Trust -suojausmalli käytännöistä ja parhaista käytännöistä:

Lue lisätietoja muista Microsoft 365 -ominaisuuksista, jotka edistävät vahvaa Zero Trust -suojausmalli strategiaa ja arkkitehtuuria microsoft 365:n Zero Trust -suojausmalli käyttöönottosuunnitelman avulla.

Yleiskatsaus Microsoft Defender XDR-palveluiden Zero Trust -suojausmalli on kohdassa Microsoft Defender XDR Zero Trust -suojausmalli.