Condividi tramite


Panoramica della pianificazione della piattaforma per le operazioni di sicurezza unificata di Microsoft

Questo articolo descrive le attività per pianificare una distribuzione dei prodotti di sicurezza Microsoft nella piattaforma di operazioni di sicurezza unificata di Microsoft per le operazioni di sicurezza end-to-end (SecOps). Unificare i secOps sulla piattaforma Microsoft per ridurre i rischi, prevenire gli attacchi, rilevare e interrompere le minacce informatiche in tempo reale e rispondere più rapidamente con le funzionalità di sicurezza ottimizzate per l'intelligenza artificiale, il tutto dal portale di Microsoft Defender.

Pianificare la distribuzione

La piattaforma SecOps unificata di Microsoft combina servizi come Microsoft Defender XDR, Microsoft Sentinel, Gestione dell'esposizione in Microsoft Security e Microsoft Security Copilot nel portale di Microsoft Defender.

Il primo passaggio per pianificare la distribuzione consiste nel selezionare i servizi da usare.

Come prerequisito di base, sono necessari sia Microsoft Defender XDR che Microsoft Sentinel per monitorare e proteggere i servizi e le soluzioni Microsoft e non Microsoft, incluse le risorse cloud e locali.

Distribuire uno dei servizi seguenti per aggiungere sicurezza agli endpoint, alle identità, alla posta elettronica e alle applicazioni per offrire protezione integrata da attacchi sofisticati.

Microsoft Defender XDR servizi includono:

Servizio Descrizione
Microsoft Defender per identità Identifica, rileva e analizza le minacce provenienti da identità di Active Directory locale e cloud, ad esempio Microsoft Entra ID.
Microsoft Defender per Office 365 Protegge dalle minacce poste da messaggi di posta elettronica, collegamenti URL e strumenti di collaborazione Office 365.
Microsoft Defender per endpoint Monitora e protegge i dispositivi endpoint, rileva e analizza le violazioni dei dispositivi e risponde automaticamente alle minacce alla sicurezza.
Monitoraggio IoT aziendale da Microsoft Defender per IoT Fornisce sia l'individuazione dei dispositivi IoT che il valore di sicurezza per i dispositivi IoT.
Gestione delle vulnerabilità di Microsoft Defender Identifica gli asset e l'inventario software e valuta il comportamento del dispositivo per individuare le vulnerabilità di sicurezza.
Microsoft Defender for Cloud Apps Protegge e controlla l'accesso alle app cloud SaaS.

Altri servizi supportati nel portale di Microsoft Defender come parte della piattaforma SecOps unificata di Microsoft, ma non concessi in licenza con Microsoft Defender XDR, includono:

Servizio Descrizione
Gestione dell'esposizione in Microsoft Security Fornisce una visualizzazione unificata del comportamento di sicurezza tra gli asset e i carichi di lavoro aziendali, arricchendo le informazioni sugli asset con il contesto di sicurezza.
Microsoft Security Copilot Fornisce informazioni dettagliate e consigli basati sull'intelligenza artificiale per migliorare le operazioni di sicurezza.
Microsoft Defender for Cloud Protegge ambienti multi-cloud e ibridi con rilevamento e risposta avanzati delle minacce.
Microsoft Defender Threat Intelligence Semplifica i flussi di lavoro di Intelligence sulle minacce aggregando e arricchendo le origini dati critiche per correlare gli indicatori di compromissione (IOC) con articoli, profili di attori e vulnerabilità correlati.
Microsoft Entra ID Protection Valuta i dati di rischio dei tentativi di accesso per valutare il rischio di ogni accesso all'ambiente.

Esaminare i prerequisiti del servizio

Prima di distribuire la piattaforma per le operazioni di sicurezza unificata di Microsoft, esaminare i prerequisiti per ogni servizio che si prevede di usare. Nella tabella seguente sono elencati i servizi e i collegamenti ai relativi prerequisiti:

Servizio di sicurezza Collegamento ai prerequisiti
Obbligatorio per i secOps unificati
Microsoft Defender XDR e Microsoft Defender per Office prerequisiti Microsoft Defender XDR
Microsoft Sentinel Prerequisiti per la distribuzione di Microsoft Sentinel
Servizi di Microsoft Defender XDR facoltativi
Microsoft Defender per identità Prerequisiti di Microsoft Defender per identità
Microsoft Defender per endpoint Configurare la distribuzione Microsoft Defender per endpoint
Monitoraggio aziendale con Microsoft Defender per IoT Prerequisiti per la sicurezza IoT aziendale
Gestione delle vulnerabilità di Microsoft Defender Prerequisiti & autorizzazioni per Gestione delle vulnerabilità di Microsoft Defender
Microsoft Defender for Cloud Apps Introduzione a Microsoft Defender for Cloud Apps
Altri servizi supportati nel portale di Microsoft Defender
Gestione dell'esposizione in Microsoft Security Prerequisiti e supporto
Microsoft Security Copilot Requisiti minimi
Microsoft Defender for Cloud Iniziare a pianificare la protezione multicloud e altri articoli nella stessa sezione.
Microsoft Defender Threat Intelligence Prerequisiti per Defender Threat Intelligence
Microsoft Entra ID Protection Prerequisiti per Microsoft Entra ID Protection

Pianificare l'architettura dell'area di lavoro Log Analytics

Per usare la piattaforma SecOps unificata di Microsoft, è necessaria un'area di lavoro Log Analytics abilitata per Microsoft Sentinel. Una singola area di lavoro Log Analytics potrebbe essere sufficiente per molti ambienti, ma molte organizzazioni creano più aree di lavoro per ottimizzare i costi e soddisfare meglio i diversi requisiti aziendali. La piattaforma SecOps unificata di Microsoft supporta solo una singola area di lavoro.

Progettare l'area di lavoro Log Analytics da abilitare per Microsoft Sentinel. Prendere in considerazione parametri come i requisiti di conformità per la raccolta e l'archiviazione dei dati e come controllare l'accesso ai dati Microsoft Sentinel.

Per altre informazioni, vedere:

  1. Progettare l'architettura dell'area di lavoro
  2. Esaminare le progettazioni di aree di lavoro di esempio

Pianificare i costi Microsoft Sentinel e le origini dati

La piattaforma SecOps unificata di Microsoft inserisce i dati dai servizi Microsoft di prima parte, ad esempio Microsoft Defender for Cloud Apps e Microsoft Defender per il cloud. È consigliabile espandere la copertura ad altre origini dati nell'ambiente aggiungendo connettori dati Microsoft Sentinel.

Determinare le origini dati

Determinare il set completo di origini dati da cui verranno inseriti i dati e i requisiti relativi alle dimensioni dei dati per pianificare in modo accurato il budget e la sequenza temporale della distribuzione. È possibile determinare queste informazioni durante la revisione del caso d'uso aziendale o valutando un SIEM corrente già esistente. Se si dispone già di un SIEM, analizzare i dati per comprendere quali origini dati forniscono il valore maggiore e devono essere inserite in Microsoft Sentinel.

Ad esempio, è possibile usare una delle origini dati consigliate seguenti:

  • Servizi di Azure: se uno dei servizi seguenti viene distribuito in Azure, usare i connettori seguenti per inviare i log di diagnostica di queste risorse a Microsoft Sentinel:

    • Firewall di Azure
    • gateway applicazione di Azure
    • Keyvault
    • servizio Azure Kubernetes
    • Azure SQL
    • Gruppi di sicurezza di rete
    • Server Azure-Arc

    È consigliabile configurare Criteri di Azure per richiedere l'inoltro dei log all'area di lavoro Log Analytics sottostante. Per altre informazioni, vedere Creare impostazioni di diagnostica su larga scala usando Criteri di Azure.

  • Macchine virtuali: per le macchine virtuali ospitate in locale o in altri cloud che richiedono la raccolta dei log, usare i connettori dati seguenti:

    • eventi Sicurezza di Windows con AMA
    • Eventi tramite Defender per endpoint (per server)
    • Syslog
  • Appliance virtuali di rete/origini locali: per le appliance virtuali di rete o altre origini locali che generano log CEF (Common Event Format) o SYSLOG, usare i connettori dati seguenti:

    • Syslog tramite AMA
    • Common Event Format (CEF) via AMA

Per altre informazioni, vedere Assegnare priorità ai connettori dati.

Pianificare il budget

Pianificare il budget Microsoft Sentinel, considerando le implicazioni sui costi per ogni scenario pianificato. Assicurarsi che il budget copra il costo dell'inserimento dei dati sia per Microsoft Sentinel che per Azure Log Analytics, per tutti i playbook che verranno distribuiti e così via. Per altre informazioni, vedere:

Pianificare ruoli e autorizzazioni

Usare Microsoft Entra controllo degli accessi in base al ruolo (RBAC) per creare e assegnare ruoli all'interno del team delle operazioni di sicurezza per concedere l'accesso appropriato ai servizi inclusi nella piattaforma SecOps unificata di Microsoft.

Il modello di controllo degli accessi in base al ruolo unificato Microsoft Defender XDR offre un'unica esperienza di gestione delle autorizzazioni che offre agli amministratori un'unica posizione centrale per controllare le autorizzazioni utente in diverse soluzioni di sicurezza. Per altre informazioni, vedere Microsoft Defender XDR Controllo degli accessi in base al ruolo unificato.

Per i servizi seguenti, usare i diversi ruoli disponibili o creare ruoli personalizzati per fornire un controllo dettagliato sulle operazioni che gli utenti possono visualizzare e fare. Per altre informazioni, vedere:

Servizio di sicurezza Collegamento ai requisiti del ruolo
Obbligatorio per i secOps unificati
Microsoft Defender XDR Gestire l'accesso a Microsoft Defender XDR con Microsoft Entra ruoli globali
Microsoft Sentinel Ruoli e autorizzazioni in Microsoft Sentinel
Servizi di Microsoft Defender XDR facoltativi
Che cosa è Microsoft Defender per identità? Ruoli dei gruppi Microsoft Defender per identità
Microsoft Defender per Office Microsoft Defender per Office 365 autorizzazioni nel portale di Microsoft Defender
Microsoft Defender per endpoint Assegnare ruoli e autorizzazioni per la distribuzione Microsoft Defender per endpoint
Gestione delle vulnerabilità di Microsoft Defender Opzioni di autorizzazione pertinenti per Gestione delle vulnerabilità di Microsoft Defender
Microsoft Defender for Cloud Apps Configurare l'accesso amministratore per Microsoft Defender for Cloud Apps
Altri servizi supportati nel portale di Microsoft Defender
Gestione dell'esposizione in Microsoft Security Autorizzazioni per Gestione dell'esposizione in Microsoft Security
Microsoft Defender for Cloud Ruoli utente e autorizzazioni

Pianificare le attività Zero Trust

La piattaforma SecOps unificata di Microsoft fa parte del modello di sicurezza Zero Trust microsoft, che include i principi seguenti:

Principio Descrizione
Verificare in modo esplicito Eseguire sempre l'autenticazione e l'autorizzazione in base a tutti i punti dati disponibili.
Usare l'accesso con privilegi minimi Limitare l'accesso utente con ji-in-time e just-enough-access (JIT/JEA), criteri adattivi basati sui rischi e protezione dei dati.
Presupporre una violazione Ridurre al minimo il raggio di esplosione e l'accesso al segmento. Verificare la crittografia end-to-end e usare l'analisi per ottenere visibilità, guidare il rilevamento delle minacce e migliorare le difese.

Zero Trust sicurezza è progettata per proteggere gli ambienti digitali moderni sfruttando la segmentazione della rete, impedendo lo spostamento laterale, fornendo accesso con privilegi minimi e usando l'analisi avanzata per rilevare e rispondere alle minacce.

Per altre informazioni sull'implementazione dei principi di Zero Trust nella piattaforma SecOps unificata di Microsoft, vedere Zero Trust contenuto per i servizi seguenti:

Passaggio successivo

Distribuire la piattaforma di operazioni di sicurezza unificata di Microsoft