Zero Trust con Defender per identità
Zero Trust è una strategia di sicurezza per la progettazione e l'implementazione dei seguenti set di principi di sicurezza:
Verificare esplicitamente | Usare l'accesso con privilegi minimi | Presupporre le violazioni |
---|---|---|
Eseguire sempre l'autenticazione e l'autorizzazione in base a tutti i punti dati disponibili. | Limitare l'accesso utente con ji-in-time e just-enough-access (JIT/JEA), criteri adattivi basati sui rischi e protezione dei dati. | Ridurre al minimo il raggio di esplosione e l'accesso al segmento. Verificare la crittografia end-to-end e usare l'analisi per ottenere visibilità, guidare il rilevamento delle minacce e migliorare le difese. |
Defender per identità è un componente primario di una strategia di Zero Trust e della distribuzione XDR con Microsoft Defender XDR. Defender per identità usa i segnali di Active Directory per rilevare modifiche improvvise dell'account, ad esempio l'escalation dei privilegi o lo spostamento laterale ad alto rischio, e segnala problemi di identità facilmente sfruttati, come la delega Kerberos non vincolata, per la correzione da parte del team di sicurezza.
Monitoraggio per Zero Trust
Quando si esegue il monitoraggio per Zero Trust, assicurarsi di esaminare e attenuare gli avvisi aperti di Defender per identità insieme alle altre operazioni di sicurezza. È anche possibile usare query di ricerca avanzate in Microsoft Defender XDR per cercare minacce in identità, dispositivi e app cloud.
Ad esempio, è possibile usare la ricerca avanzata per individuare i percorsi di spostamento laterale di un utente malintenzionato e quindi verificare se la stessa identità è stata coinvolta in altri rilevamenti.
Consiglio
Inserire gli avvisi in Microsoft Sentinel con Microsoft Defender XDR, una soluzione SIEM (Security Information Event Management) nativa del cloud e soar (Security Orchestration Automated Response) per fornire al Centro operazioni di sicurezza (SOC) un unico riquadro di controllo per il monitoraggio degli eventi di sicurezza nell'organizzazione.
Passaggi successivi
Altre informazioni su Zero Trust e su come creare una strategia e un'architettura su scala aziendale con il Centro indicazioni Zero Trust.
Per altre informazioni, vedere: