Defender for Identity を使用したゼロ トラスト
ゼロ トラストは、次のセキュリティ原則のセットを設計および実装するためのセキュリティ戦略です。
明確に確認する | 最小限の特権アクセスを使用する | 侵害を想定する |
---|---|---|
使用可能なすべてのデータ ポイントに基づいて、常に認証と承認を行います。 | Just-In-Time と Just-Enough-Access (JIT/JEA)、リスクベースのアダプティブ ポリシー、およびデータ保護を使用して、ユーザー アクセスを制限します。 | ブラスト半径とセグメントアクセスを最小限に抑えます。 エンドツーエンドの暗号化を確認し、分析を使用して可視性を高め、脅威検出を推進し、防御を強化します。 |
Defender for Identity は、ゼロ トラスト戦略の主要なコンポーネントであり、Microsoft Defender XDRを使用した XDR デプロイです。 Defender for Identity は、Active Directory シグナルを使用して、特権のエスカレーションやリスクの高い横移動などの突然のアカウント変更を検出し、セキュリティ チームによる修正のために、制約のない Kerberos 委任などの簡単に悪用された ID の問題に関するレポートを検出します。
ゼロ トラストの監視
ゼロ トラストを監視する場合は、Defender for Identity からの開いているアラートを確認し、他のセキュリティ操作と共に軽減してください。 また、Microsoft Defender XDRで高度なハンティング クエリを使用して、ID、デバイス、クラウド アプリ全体の脅威を検索することもできます。
たとえば、高度なハンティングを使用して攻撃者の 横移動パスを検出し、同じ ID が他の検出に関与しているかどうかを確認できます。
ヒント
クラウドネイティブのセキュリティ情報イベント管理 (SIEM) ソリューションとセキュリティ オーケストレーション自動応答 (SOAR) ソリューションであるMicrosoft Defender XDRを使用してMicrosoft Sentinelにアラートを取り込み、セキュリティ オペレーション センター (SOC) に、企業全体のセキュリティ イベントを監視するための 1 つのウィンドウを提供します。
次の手順
ゼロ トラストの詳細と、ゼロ トラスト ガイダンス センターを使用してエンタープライズ規模の戦略とアーキテクチャを構築する方法について説明します。
詳細については、以下を参照してください: