Del via


nulltillit med Microsofts plattform for enhetlige sikkerhetsoperasjoner

nulltillit er en sikkerhetsstrategi for utforming og implementering av følgende sett med sikkerhetsprinsipper:

Sikkerhetsprinsipp Beskrivelse
Bekreft eksplisitt Godkjenn og godkjenn alltid basert på alle tilgjengelige datapunkter.
Bruk minst tilgang til rettigheter Begrens brukertilgang med Just-In-Time og Just-Enough-Access (JIT/JEA), risikobaserte adaptive policyer og databeskyttelse.
Anta brudd Minimer eksplosjonsradius og segmenttilgang. Bekreft ende-til-ende-kryptering og bruk analyse for å få synlighet, drive trusselregistrering og forbedre forsvar.

Denne artikkelen beskriver hvordan Microsofts plattform for enhetlige sikkerhetsoperasjoner (SecOps) gir sentralisert tilgang til verktøyene og funksjonene som er nødvendige for å implementere en omfattende nulltillit løsning.

Bekreft eksplisitt med enhetlige SecOps

For å bekrefte eksplisitt gir Microsofts enhetlige SecOps-plattform en rekke verktøy og tjenester for å sikre at hver tilgangsforespørsel godkjennes og godkjennes basert på omfattende dataanalyse. Eksempel:

  • Microsoft Defender XDR gir utvidet gjenkjenning og respons på tvers av brukere, identiteter, enheter, apper og e-postmeldinger. Legg til Microsoft Defender for skyen for å strekke trusselbeskyttelsen på tvers av miljøer med flere skyer og hybrider, og Microsoft Entra ID-beskyttelse for å hjelpe deg med å evaluere risikodata fra påloggingsforsøk.

  • Microsoft Defender trusselinformasjon beriker dataene dine med de nyeste trusseloppdateringene og indikatorene for kompromiss (IOCer).

  • Microsoft Security Copilot gir kunstig intelligens-drevet innsikt og anbefalinger som forbedrer og automatiserer sikkerhetsoperasjonene dine.

  • Legg til Microsoft Security Exposure Management for å berike ressursinformasjonen med ekstra sikkerhetskontekst.

  • Microsoft Sentinel samler inn data fra hele miljøet og analyserer trusler og avvik, slik at organisasjonen og eventuell automatisering implementeres, kan handle basert på alle tilgjengelige og bekreftede datapunkter. Microsoft Sentinel automatisering kan også hjelpe deg med å bruke risikobaserte signaler som fanges opp på tvers av Defender-portalen, for eksempel blokkering eller godkjenning av trafikk basert på risikonivået.

Hvis du vil ha mer informasjon, kan du se:

Bruk minst privilegert tilgang på tvers av enhetlige SecOps

Microsofts enhetlige SecOps-plattform gir også et omfattende sett med verktøy for å hjelpe deg med å implementere tilgang til minst mulig tilgang på tvers av miljøet ditt. Eksempel:

  • Implementer Microsoft Defender XDR enhetlig rollebasert tilgangskontroll (RBAC) for å tilordne tillatelser basert på roller, slik at brukerne bare har den tilgangen de trenger for å utføre oppgavene sine.

  • Angi just-in-time-aktiveringer for privilegerte rolletildelinger ved hjelp av Microsoft Entra ID-beskyttelse's Privileged Identity Management (PIM).

  • Implementer Microsoft Defender for Cloud Apps policyer for betinget tilgang for å håndheve policyer for adaptiv tilgang basert på bruker-, plasserings-, enhets- og risikosignaler for å sikre sikker tilgang til ressurser.

  • Konfigurer Microsoft Defender for beskyttelse mot skytrusler for å blokkere og flagge risikabel atferd, og bruk herdingsmekanismer for å implementere tilgang med minst mulig tilgang og TILGANG TIL JIT VM.

Microsoft Security Copilot godkjenner også brukere med på vegne av (OBO)-godkjenning, slik at brukerne bare har tilgang til ressursene de trenger.

Hvis du vil ha mer informasjon, kan du se:

Anta brudd på tvers av enhetlige SecOps

Forutsatt brudd hjelper organisasjoner med å forberede seg på og svare på sikkerhetshendelser mer effektivt. For eksempel med den enhetlige SecOps-plattformen:

  • Konfigurer Microsoft Defender XDR automatiske angrepsforstyrrelsen til å inneholde angrep som pågår, noe som begrenser sidebevegelse og reduserer innvirkningen med signaler med høy gjengivelse og kontinuerlig undersøkelsesinnsikt.

  • Svar automatisk på sikkerhetstrusler på tvers av virksomheten ved hjelp av Microsoft Sentinel s automatiseringsregler og strategibøker.

  • Implementer Microsoft Defender for Skyens anbefalinger for å blokkere og flagge risikabel eller mistenkelig oppførsel, og automatiser svar på tvers av dekningsområder med Azure Logic Apps.

  • Aktiver Microsoft Entra ID-beskyttelse varsler slik at du kan svare riktig når en bruker er flagget som utsatt.

Hvis du vil ha mer informasjon, kan du se:

Neste trinn:

Oversikt over planlegging av Microsofts plattform for enhetlige sikkerhetsoperasjoner