Jaa


Zero Trust -suojausmalli Microsoftin yhtenäisen suojaustoimintojen ympäristön avulla

Zero Trust -suojausmalli on suojausstrategia, jolla suunnitellaan ja toteutetaan seuraavia suojausperiaatteita:

Turvallisuusperiaate Kuvaus
Vahvista eksplisiittisesti Todenna ja valtuuta aina kaikkien käytettävissä olevien arvopisteiden perusteella.
Käytä pienintä käyttöoikeutta Rajoita käyttäjien käyttöoikeuksia Just-In-Timen ja Just-Enough-Accessin (JIT/JEA), riskipohjaisten mukautuvien käytäntöjen ja tietosuojan avulla.
Oleta murto Pienennä räjähdyssäde ja segmentin käyttö. Tarkista päästä päähän -salaus ja käytä analytiikkaa näkyvyyden saamiseksi, uhkien tunnistamisen edistämiseksi ja puolustuksen parantamiseksi.

Tässä artikkelissa kuvataan, miten Microsoftin yhdistetty suojaustoimintojen ympäristö tarjoaa keskitetyn pääsyn työkaluihin ja ominaisuuksiin, joita tarvitaan kattavan Zero Trust -suojausmalli ratkaisun toteuttamiseen.

Vahvista eksplisiittisesti yhdistetyillä SecOps-suodattimilla

Microsoftin yhdistetty SecOps-ympäristö tarjoaa useita työkaluja ja palveluita sen varmistamiseksi, että jokainen käyttöoikeuspyyntö todennetaan ja hyväksytään kattavan tietoanalyysin perusteella. Esimerkki:

  • Microsoft Defender XDR tarjoaa laajennetun tunnistuksen ja vastauksen käyttäjille, käyttäjätiteetille, laitteille, sovelluksille ja sähköposteihin. Lisää Microsoft Defender Cloudille, jotta voit venyttää uhkasuojausta monipilvi- ja hybridiympäristöissä, ja Microsoft Entra ID -tunnuksien suojaus, joiden avulla voit arvioida kirjautumisyritysten riskitietoja.

  • Microsoft Defender Threat Intelligence täydentää tietojasi uusimmilla uhkien päivityksillä ja kompromissi-ilmaisimet (IOC) -indikaattoreilla.

  • Microsoft Security Copilot tarjoaa tekoälypohjaisia merkityksellisiä tietoja ja suosituksia, jotka parantavat ja automatisoivat suojaustoimintojasi.

  • Lisäämällä Microsoft-suojauksen altistumishallinta voit rikastaa resurssitietojasi ylimääräisellä suojauskontekstilla.

  • Microsoft Sentinel kerää tietoja ympäristöstä ja analysoi uhkia ja poikkeamia, jotta organisaatiosi ja kaikki käyttöönotetut automaatiot voivat toimia kaikkien käytettävissä olevien ja vahvistettujen arvopisteiden perusteella. Microsoft Sentinel automaatio voi myös auttaa sinua käyttämään Defender-portaalissa otettuja riskipohjaisia signaaleja. Voit esimerkiksi estää liikenteen tai sallia sen riskin tason perusteella.

Lisätietoja on seuraavissa artikkeleissa:

Käytä pienintä etuoikeutettua käyttöoikeutta unified SecOpsissa

Microsoftin yhdistetty SecOps-ympäristö tarjoaa myös kattavat työkalut, joiden avulla voit käyttää ympäristöäsi vähiten etuoikeutettuja käyttöoikeuksia. Esimerkki:

  • Ota käyttöön Microsoft Defender XDR yhdistetty roolipohjainen käytönvalvonta (RBAC) roolien käyttöoikeuksien määrittämiseksi ja varmista, että käyttäjillä on vain tehtäviensä suorittamiseen tarvittavat käyttöoikeudet.

  • Anna käyttöoikeusroolimääritysten just-in-time-aktivoinnit käyttämällä Microsoft Entra ID -tunnuksien suojaus Privileged Identity Management (PIM).

  • Ota käyttöön Microsoft Defender for Cloud Apps ehdollisen käyttöoikeuden käytäntöjä, jotta voit pakottaa mukautuvia käyttöoikeuskäytäntöjä, jotka perustuvat käyttäjä-, sijainti-, laite- ja riskisignaaleihin resurssien suojatun käytön varmistamiseksi.

  • Määritä Microsoft Defender pilviuhkien suojausta varten, jotta voit estää ja merkitä riskialttiita toimintatapoja, ja käytä koventamismekanismeja pienimmälle etuoikeudelle ja JIT-näennäiskoneen käyttöoikeudelle.

Microsoft Security Copilot todentaa myös käyttäjät, joilla on OBO-todennus puolesta, varmistaen, että käyttäjillä on pääsy vain tarvitsemiaan resursseihin.

Lisätietoja on seuraavissa artikkeleissa:

Oleta murto yhtenäisessä SecOpsissa

Olettaen, että murto auttaa organisaatioita valmistautumaan tietoturvaongelmiin ja vastaamaan niihin entistä tehokkaammin. Esimerkiksi yhdistetyn SecOps-ympäristön kanssa:

  • Määritä Microsoft Defender XDR automaattinen hyökkäyshäiriö sisältämään käynnissä olevat hyökkäykset, rajoittamalla sivuttaista liikkumista ja vähentämällä vaikutusta korkean tiheyden signaaleilla ja jatkuvilla tutkimustiedoissa.

  • Vastaa automaattisesti tietoturvauhkiin koko yrityksessä käyttämällä Microsoft Sentinel automaatiosääntöjä ja pelikirjoja.

  • Ota käyttöön Microsoft Defender Cloudin suosituksille, jotta voit estää ja merkitä riskialttiita tai epäilyttäviä toimintoja sekä automatisoida vastauksia kattavuusalueilla Azure Logic Appsin avulla.

  • Ota käyttöön Microsoft Entra ID -tunnuksien suojaus ilmoitukset, jotta voit vastata asianmukaisesti, kun käyttäjä on merkitty riskialttiiksi.

Lisätietoja on seuraavissa artikkeleissa:

Seuraavat vaiheet

Microsoftin yhtenäisen suojaustoimintojen käyttöympäristön suunnittelun yleiskatsaus