Condividi tramite


Zero Trust con Defender per identità

Zero Trust è una strategia di sicurezza per la progettazione e l'implementazione dei seguenti set di principi di sicurezza:

Verificare esplicitamente Usare l'accesso con privilegi minimi Presupporre le violazioni
Eseguire sempre l'autenticazione e l'autorizzazione in base a tutti i punti dati disponibili. Limitare l'accesso utente con ji-in-time e just-enough-access (JIT/JEA), criteri adattivi basati sui rischi e protezione dei dati. Ridurre al minimo il raggio di esplosione e l'accesso al segmento. Verificare la crittografia end-to-end e usare l'analisi per ottenere visibilità, guidare il rilevamento delle minacce e migliorare le difese.

Defender per identità è un componente primario di una strategia di Zero Trust e della distribuzione XDR con Microsoft Defender XDR. Defender per identità usa i segnali di Active Directory per rilevare modifiche improvvise dell'account, ad esempio l'escalation dei privilegi o lo spostamento laterale ad alto rischio, e segnala problemi di identità facilmente sfruttati, come la delega Kerberos non vincolata, per la correzione da parte del team di sicurezza.

Monitoraggio per Zero Trust

Quando si esegue il monitoraggio per Zero Trust, assicurarsi di esaminare e attenuare gli avvisi aperti di Defender per identità insieme alle altre operazioni di sicurezza. È anche possibile usare query di ricerca avanzate in Microsoft Defender XDR per cercare minacce in identità, dispositivi e app cloud.

Ad esempio, è possibile usare la ricerca avanzata per individuare i percorsi di spostamento laterale di un utente malintenzionato e quindi verificare se la stessa identità è stata coinvolta in altri rilevamenti.

Consiglio

Inserire gli avvisi in Microsoft Sentinel con Microsoft Defender XDR, una soluzione SIEM (Security Information Event Management) nativa del cloud e soar (Security Orchestration Automated Response) per fornire al Centro operazioni di sicurezza (SOC) un unico riquadro di controllo per il monitoraggio degli eventi di sicurezza nell'organizzazione.

Passaggi successivi

Altre informazioni su Zero Trust e su come creare una strategia e un'architettura su scala aziendale con il Centro indicazioni Zero Trust.

Per altre informazioni, vedere: