nulltillit og Microsoft Defender for Cloud Apps
nulltillit er en sikkerhetsstrategi for utforming og implementering av følgende sett med sikkerhetsprinsipper:
Bekreft eksplisitt | Bruk minst tilgang til rettigheter | Anta brudd |
---|---|---|
Godkjenn og godkjenn alltid basert på alle tilgjengelige datapunkter. | Begrens brukertilgang med Just-In-Time og Just-Enough-Access (JIT/JEA), risikobaserte adaptive policyer og databeskyttelse. | Minimer eksplosjonsradius og segmenttilgang. Bekreft ende-til-ende-kryptering og bruk analyse for å få synlighet, drive trusselregistrering og forbedre forsvar. |
Microsoft Defender for skyapper er en primær komponent i en nulltillit strategi og XDR-distribusjon med Microsoft Defender XDR. Microsoft Defender for Cloud Apps samler inn signaler fra organisasjonens bruk av skyapper og beskytter data som flyter mellom miljøet og disse appene, inkludert både sanksjonerte og ikke-helliggjorte skyapper. Microsoft Defender for Cloud Apps legger for eksempel merke til avvikende virkemåte som umulig reise, legitimasjonstilgang og uvanlig nedlasting, fildeling eller videresendingsaktivitet for e-post og rapporterer disse til sikkerhetsteamet for begrensning.
Overvåking for nulltillit
Når du overvåker for nulltillit, kan du bruke Defender for Cloud Apps til å oppdage og sikre at SaaS-appene brukes i organisasjonen og distribuere policyer som definerer hvordan du vil at brukerne skal oppføre seg i skyen.
Svar på trusler med Defender for Cloud Apps bruker- og enhetsatferdsanalyse (UEBA) og avviksgjenkjenning, beskyttelse mot skadelig programvare, beskyttelse av OAuth-appen, hendelsesundersøkelse og utbedring. Overvåk for sikkerhetsavviksvarsler, for eksempel for umulig reise, mistenkelige innboksregler og løsepengevirus. Fokuser på å identifisere bruksmønstre for apper, vurdere risikonivåer og forretningsberedskap for apper, forhindre datalekkasjer til ikke-kompatirte apper og begrense tilgangen til regulerte data.
Bruk Defender for Cloud Apps til å informere Microsoft Entra ID om hva som skjedde med brukeren etter at vedkommende godkjente og mottok et token. Hvis brukermønsteret begynner å se mistenkelig ut, for eksempel hvis en bruker begynner å laste ned gigabyte med data fra OneDrive eller begynner å sende søppelpost i Exchange Online, må du varsle Microsoft Entra ID om at brukeren ser ut til å være kompromittert eller høy risiko. På den neste tilgangsforespørselen fra denne brukeren kan Microsoft Entra ID utføre handlinger på riktig måte for å bekrefte brukeren eller blokkere dem.
IaaS- og PaaS-sikkerhet
Utover SaaS-programmer hjelper Defender for Cloud Apps deg med å styrke sikkerhetsstillingen din for IaaS- og PaaS-tjenester ved å få innsyn i sikkerhetskonfigurasjonen og samsvarsstatusen på tvers av offentlige skyplattformer. Dette muliggjør en risikobasert undersøkelse av hele konfigurasjonsstatusen for plattformen. Integrer Microsoft Purview med Defender for Cloud Apps for å merke appene dine og beskytte data på tvers av appene dine, noe som hindrer utilsiktet eksponering for sensitiv informasjon.
Neste trinn
Mer informasjon om nulltillit og hvordan du bygger en strategi og arkitektur i foretaksskala med nulltillit Veiledningssenter.
Hvis du vil ha informasjon om programorienterte konsepter og distribusjonsmål, kan du se Sikre programmer med nulltillit.
Se disse artiklene for ytterligere nulltillit policyer og anbefalte fremgangsmåter for programmer:
- Anbefalte Microsoft Defender for Cloud Apps policyer for SaaS-apper
- Programintegreringer for nulltillit
- Opprett Defender for skyapppolicyer for nulltillit
- Distribuer informasjonsbeskyttelse for SaaS-apper
Mer informasjon om andre Microsoft 365-funksjoner som bidrar til en sterk nulltillit strategi og arkitektur med nulltillit distribusjonsplan med Microsoft 365.
Hvis du vil ha en oversikt over nulltillit for Microsoft Defender XDR tjenester, kan du se nulltillit med Microsoft Defender XDR.