nulltillit med Microsofts plattform for enhetlige sikkerhetsoperasjoner
nulltillit er en sikkerhetsstrategi for utforming og implementering av følgende sett med sikkerhetsprinsipper:
Sikkerhetsprinsipp | Beskrivelse |
---|---|
Bekreft eksplisitt | Godkjenn og godkjenn alltid basert på alle tilgjengelige datapunkter. |
Bruk minst tilgang til rettigheter | Begrens brukertilgang med Just-In-Time og Just-Enough-Access (JIT/JEA), risikobaserte adaptive policyer og databeskyttelse. |
Anta brudd | Minimer eksplosjonsradius og segmenttilgang. Bekreft ende-til-ende-kryptering og bruk analyse for å få synlighet, drive trusselregistrering og forbedre forsvar. |
Denne artikkelen beskriver hvordan Microsofts plattform for enhetlige sikkerhetsoperasjoner (SecOps) gir sentralisert tilgang til verktøyene og funksjonene som er nødvendige for å implementere en omfattende nulltillit løsning.
Bekreft eksplisitt med enhetlige SecOps
For å bekrefte eksplisitt gir Microsofts enhetlige SecOps-plattform en rekke verktøy og tjenester for å sikre at hver tilgangsforespørsel godkjennes og godkjennes basert på omfattende dataanalyse. Eksempel:
Microsoft Defender XDR gir utvidet gjenkjenning og respons på tvers av brukere, identiteter, enheter, apper og e-postmeldinger. Legg til Microsoft Defender for skyen for å strekke trusselbeskyttelsen på tvers av miljøer med flere skyer og hybrider, og Microsoft Entra ID-beskyttelse for å hjelpe deg med å evaluere risikodata fra påloggingsforsøk.
Microsoft Defender trusselinformasjon beriker dataene dine med de nyeste trusseloppdateringene og indikatorene for kompromiss (IOCer).
Microsoft Security Copilot gir kunstig intelligens-drevet innsikt og anbefalinger som forbedrer og automatiserer sikkerhetsoperasjonene dine.
Legg til Microsoft Security Exposure Management for å berike ressursinformasjonen med ekstra sikkerhetskontekst.
Microsoft Sentinel samler inn data fra hele miljøet og analyserer trusler og avvik, slik at organisasjonen og eventuell automatisering implementeres, kan handle basert på alle tilgjengelige og bekreftede datapunkter. Microsoft Sentinel automatisering kan også hjelpe deg med å bruke risikobaserte signaler som fanges opp på tvers av Defender-portalen, for eksempel blokkering eller godkjenning av trafikk basert på risikonivået.
Hvis du vil ha mer informasjon, kan du se:
- Hva er Microsoft Defender XDR?
- Hva er Microsoft Defender for skyen?
- Hva er Microsoft Entra ID-beskyttelse?
- Hva er Microsoft Defender trusselinformasjon (Defender TI)?
- Hva er Microsoft Security Copilot?
- Hva er Microsoft Security Exposure Management?
- Hva er Microsoft Sentinel?
Bruk minst privilegert tilgang på tvers av enhetlige SecOps
Microsofts enhetlige SecOps-plattform gir også et omfattende sett med verktøy for å hjelpe deg med å implementere tilgang til minst mulig tilgang på tvers av miljøet ditt. Eksempel:
Implementer Microsoft Defender XDR enhetlig rollebasert tilgangskontroll (RBAC) for å tilordne tillatelser basert på roller, slik at brukerne bare har den tilgangen de trenger for å utføre oppgavene sine.
Angi just-in-time-aktiveringer for privilegerte rolletildelinger ved hjelp av Microsoft Entra ID-beskyttelse's Privileged Identity Management (PIM).
Implementer Microsoft Defender for Cloud Apps policyer for betinget tilgang for å håndheve policyer for adaptiv tilgang basert på bruker-, plasserings-, enhets- og risikosignaler for å sikre sikker tilgang til ressurser.
Konfigurer Microsoft Defender for beskyttelse mot skytrusler for å blokkere og flagge risikabel atferd, og bruk herdingsmekanismer for å implementere tilgang med minst mulig tilgang og TILGANG TIL JIT VM.
Microsoft Security Copilot godkjenner også brukere med på vegne av (OBO)-godkjenning, slik at brukerne bare har tilgang til ressursene de trenger.
Hvis du vil ha mer informasjon, kan du se:
- Microsoft Defender XDR Enhetlig rollebasert tilgangskontroll (RBAC)
- Hva er Microsoft Entra Privileged Identity Management?
- Appkontroll for betinget tilgang i Microsoft Defender for Cloud Apps
- Begynn å planlegge flerskybeskyttelse med Defender for Cloud
- Forstå godkjenning i Microsoft Security Copilot
Anta brudd på tvers av enhetlige SecOps
Forutsatt brudd hjelper organisasjoner med å forberede seg på og svare på sikkerhetshendelser mer effektivt. For eksempel med den enhetlige SecOps-plattformen:
Konfigurer Microsoft Defender XDR automatiske angrepsforstyrrelsen til å inneholde angrep som pågår, noe som begrenser sidebevegelse og reduserer innvirkningen med signaler med høy gjengivelse og kontinuerlig undersøkelsesinnsikt.
Svar automatisk på sikkerhetstrusler på tvers av virksomheten ved hjelp av Microsoft Sentinel s automatiseringsregler og strategibøker.
Implementer Microsoft Defender for Skyens anbefalinger for å blokkere og flagge risikabel eller mistenkelig oppførsel, og automatiser svar på tvers av dekningsområder med Azure Logic Apps.
Aktiver Microsoft Entra ID-beskyttelse varsler slik at du kan svare riktig når en bruker er flagget som utsatt.
Hvis du vil ha mer informasjon, kan du se:
- Automatisk angrepsforstyrrelse i Microsoft Defender XDR
- Automatisering i Microsoft Sentinel – sikkerhet orkestrering, automatisering og respons (SOAR)
- Nyheter i Defender for skyanbefalinger, varsler og hendelser
- Microsoft Entra ID-beskyttelse varsler
Neste trinn:
Oversikt over planlegging av Microsofts plattform for enhetlige sikkerhetsoperasjoner