Udostępnij za pośrednictwem


Zero Trust i Microsoft Defender for Cloud Apps

Zero Trust jest strategią zabezpieczeń do projektowania i implementowania następujących zestawów zasad zabezpieczeń:

Jawne weryfikowanie Korzystanie z dostępu z najniższymi uprawnieniami Załóżmy, że naruszenie
Zawsze uwierzytelniaj się i autoryzuj na podstawie wszystkich dostępnych punktów danych. Ogranicz dostęp użytkowników za pomocą funkcji just in time i just-enough-access (JIT/JEA), zasad adaptacyjnych opartych na ryzyku i ochrony danych. Minimalizuj promień wybuchu i dostęp do segmentu. Zweryfikuj kompleksowe szyfrowanie i użyj analizy, aby uzyskać widoczność, zwiększyć wykrywanie zagrożeń i ulepszyć ochronę.

Microsoft Defender dla aplikacji w chmurze jest podstawowym składnikiem strategii Zero Trust i wdrożenia XDR z Microsoft Defender XDR. Microsoft Defender for Cloud Apps zbiera sygnały z korzystania przez organizację z aplikacji w chmurze i chroni dane przepływające między środowiskiem i tymi aplikacjami, w tym zarówno aplikacje w chmurze zaakceptowane, jak i nieakceptowane. Na przykład Microsoft Defender for Cloud Apps zauważa nietypowe zachowanie, takie jak niemożliwe podróże, dostęp do poświadczeń i nietypowe działanie pobierania, udostępniania plików lub przekazywania wiadomości e-mail i zgłasza je zespołowi ds. zabezpieczeń w celu ograniczenia ryzyka.

Monitorowanie Zero Trust

Podczas monitorowania Zero Trust użyj Defender for Cloud Apps, aby odnajdywać i zabezpieczać aplikacje SaaS używane w organizacji oraz wdrażać zasady definiujące sposób zachowania użytkowników w chmurze.

Reagowanie na zagrożenia za pomocą analizy zachowania użytkowników i jednostek Defender for Cloud Apps (UEBA) oraz wykrywania anomalii, ochrony przed złośliwym oprogramowaniem, ochrony aplikacji OAuth, badania zdarzeń i korygowania. Monitoruj pod kątem alertów dotyczących anomalii zabezpieczeń, takich jak niemożliwe podróże, podejrzane reguły skrzynki odbiorczej i oprogramowanie wymuszające okup. Skoncentruj się na identyfikowaniu wzorców użycia aplikacji, ocenie poziomów ryzyka i gotowości biznesowej aplikacji, zapobieganiu wyciekom danych do niezgodnych aplikacji i ograniczaniu dostępu do danych regulowanych.

Użyj Defender for Cloud Apps, aby poinformować Tożsamość Microsoft Entra o tym, co stało się z użytkownikiem po uwierzytelnieniu i otrzymaniu tokenu. Jeśli wzorzec użytkownika zacznie wyglądać podejrzanie, na przykład jeśli użytkownik zacznie pobierać gigabajty danych z usługi OneDrive lub zacznie wysyłać wiadomości e-mail ze spamem w Exchange Online, powiadom Tożsamość Microsoft Entra, że użytkownik wydaje się być zagrożony lub wysokiego ryzyka. Przy następnym żądaniu dostępu od tego użytkownika Tożsamość Microsoft Entra może poprawnie podjąć działania w celu zweryfikowania użytkownika lub zablokowania go.

Zabezpieczenia usług IaaS i PaaS

Poza aplikacjami SaaS Defender for Cloud Apps pomaga zwiększyć poziom zabezpieczeń usług IaaS i PaaS dzięki uzyskaniu wglądu w konfigurację zabezpieczeń i stan zgodności na platformach chmury publicznej. Umożliwia to badanie stanu konfiguracji całej platformy na podstawie ryzyka. Zintegruj usługę Microsoft Purview z Defender for Cloud Apps, aby oznaczyć aplikacje i chronić dane w aplikacjach, zapobiegając przypadkowemu narażeniu na poufne informacje.

Następne kroki

Dowiedz się więcej na temat Zero Trust i sposobu tworzenia strategii i architektury w skali przedsiębiorstwa za pomocą centrum Zero Trust Guidance Center.

Aby zapoznać się z pojęciami i celami wdrażania dotyczącymi aplikacji, zobacz Zabezpieczanie aplikacji za pomocą Zero Trust.

Zapoznaj się z tymi artykułami, aby uzyskać dodatkowe zasady Zero Trust i najlepsze rozwiązania dotyczące aplikacji:

Dowiedz się więcej o innych możliwościach platformy Microsoft 365, które współtworzą silną strategię i architekturę Zero Trust dzięki Zero Trust planowi wdrażania przy użyciu platformy Microsoft 365.

Aby zapoznać się z omówieniem Zero Trust usług Microsoft Defender XDR, zobacz Zero Trust z Microsoft Defender XDR.