Stosowanie zasad zerowego zaufania do rozwiązania Microsoft Security Copilot
Podsumowanie: Aby zastosować zasady Zero Trust do środowiska dla rozwiązania Microsoft Security Copilot, należy zastosować pięć warstw ochrony:
- Ochrona kont użytkowników administratora i personelu secOps przy użyciu zasad tożsamości i dostępu.
- Zastosuj dostęp z najmniejszymi uprawnieniami do kont użytkowników personelu administratora i secOps, w tym przypisywania minimalnych ról konta użytkownika.
- Zarządzanie urządzeniami administracyjnymi i personelem secOps oraz zarządzanie nimi.
- Wdróż lub zweryfikuj ochronę przed zagrożeniami.
- Bezpieczny dostęp do produktów zabezpieczeń innych firm, które integrujesz z rozwiązaniem Security Copilot.
Wprowadzenie
W ramach wprowadzenia rozwiązania Microsoft Security Copilot do środowiska firma Microsoft zaleca utworzenie silnej podstawy zabezpieczeń dla kont użytkowników i urządzeń administratora i personelu secOps. Firma Microsoft zaleca również upewnienie się, że skonfigurowano narzędzia ochrony przed zagrożeniami. Jeśli integrujesz produkty zabezpieczeń innych firm z rozwiązaniem Security Copilot, upewnij się również, że masz chroniony dostęp do tych produktów i powiązanych danych.
Na szczęście wskazówki dotyczące silnego fundamentu zabezpieczeń istnieją w postaci zero trust. Strategia zabezpieczeń Zero Trust traktuje każde połączenie i żądanie zasobu, tak jakby pochodziło z niekontrolowanych sieci i złego aktora. Niezależnie od tego, skąd pochodzi żądanie lub jakiego zasobu uzyskuje dostęp, usługa Zero Trust uczy nas "nigdy nie ufać, zawsze weryfikować".
Z poziomu portali zabezpieczeń, Security Copilot zapewnia język naturalny, asystujące środowisko copilot, które pomaga w obsłudze:
Specjaliści ds. zabezpieczeń w scenariuszach kompleksowej, takich jak reagowanie na zdarzenia, wyszukiwanie zagrożeń, zbieranie danych wywiadowczych i zarządzanie stanem.
Specjaliści IT w zakresie oceny i konfiguracji zasad, rozwiązywania problemów z dostępem do urządzeń i użytkowników oraz monitorowania wydajności.
Rozwiązanie Security Copilot używa danych z dzienników zdarzeń, alertów, zdarzeń i zasad dla subskrypcji i produktów zabezpieczeń firmy Microsoft oraz innych firm. Jeśli osoba atakująca naruszy konto użytkownika administratora lub personelu zabezpieczającego, któremu przypisano rolę Copilot zabezpieczeń, może użyć rozwiązania Security Copilot i jego wyników, aby zrozumieć, w jaki sposób zespół SecOps zajmuje się atakami w toku. Osoba atakująca może następnie wykorzystać te informacje, aby udaremnić próby reagowania na zdarzenie, prawdopodobnie takie, które zainicjowały.
W związku z tym kluczowe znaczenie ma upewnienie się, że zastosowano odpowiednie środki zaradcze w danym środowisku.
Architektura logiczna
Pierwszą linią obrony podczas wprowadzania security copilot jest zastosowanie zasad Zero Trust do kont i urządzeń administratorów i pracowników SecOps. Ważne jest również, aby zapewnić, że organizacja stosuje zasadę najniższych uprawnień. Oprócz ról specyficznych dla copilot przypisane role dla administratorów i pracowników SecOps w narzędziach zabezpieczeń określają, jakie dane mają dostęp podczas korzystania z rozwiązania Security Copilot.
Łatwo zrozumieć, dlaczego te środki zaradcze są ważne, patrząc na logiczną architekturę rozwiązania Security Copilot pokazaną tutaj.
Na diagramie:
Członkowie zespołu SecOps mogą monitować za pomocą środowiska copilot, takiego jak te oferowane przez Security Copilot, Microsoft Defender XDR i Microsoft Intune.
Składniki rozwiązania Copilot zabezpieczeń obejmują:
Usługa Security Copilot, która organizuje odpowiedzi na monity użytkownika i umiejętności.
Zestaw dużych modeli językowych (LLMs) dla funkcji Copilot zabezpieczeń.
Wtyczki dla określonych produktów. Dostępne są wstępnie zainstalowane wtyczki dla produktów firmy Microsoft. Te wtyczki wstępnie przetwarzają i monity po przetworzeniu.
Dane subskrypcji. Dane SecOps dla dzienników zdarzeń, alertów, zdarzeń i zasad przechowywanych w subskrypcjach. Aby uzyskać więcej informacji, zobacz ten artykuł dotyczący najpopularniejszych źródeł danych dla produktów zabezpieczeń w usłudze Microsoft Sentinel.
Przekazane pliki. Możesz przekazać określone pliki do rozwiązania Security Copilot i uwzględnić je w zakresie monitów.
Każdy produkt zabezpieczeń firmy Microsoft ze środowiskiem copilot zapewnia dostęp tylko do zestawu danych skojarzonego z tym produktem, takich jak dzienniki zdarzeń, alerty, zdarzenia i zasady. Security Copilot zapewnia dostęp do wszystkich zestawów danych, do których użytkownik ma dostęp.
Aby uzyskać więcej informacji, zobacz Wprowadzenie do rozwiązania Microsoft Security Copilot.
Jak działa uwierzytelnianie w imieniu z rozwiązaniem Security Copilot?
Rozwiązanie Security Copilot używa uwierzytelniania on-behalf-of (OBO) udostępnianego przez protokół OAuth 2.0. Jest to przepływ uwierzytelniania udostępniany przez delegowanie w usłudze OAuth. Gdy użytkownik SecOps wyświetli monit, funkcja Security Copilot przekazuje tożsamość i uprawnienia użytkownika za pośrednictwem łańcucha żądań. Uniemożliwia to użytkownikowi uzyskanie uprawnień do zasobów, dla których nie powinien mieć dostępu.
Aby uzyskać więcej informacji na temat uwierzytelniania OBO, zobacz przepływ Platforma tożsamości Microsoft i OAuth2.0 On-Behalf-Of.
Monitowanie w ramach produktu zabezpieczeń firmy Microsoft: osadzony przykład dla usługi Microsoft Intune
W przypadku korzystania z jednego z osadzonych środowisk rozwiązania Security Copilot zakres danych zależy od kontekstu używanego produktu. Jeśli na przykład w usłudze Microsoft Intune zostanie wyświetlony monit, wyniki są generowane tylko z danych i kontekstu udostępnianych przez usługę Microsoft Intune.
Oto architektura logiczna podczas wystawiania monitów z poziomu osadzonego środowiska usługi Microsoft Intune.
Na diagramie:
Administratorzy usługi Intune używają rozwiązania Microsoft Copilot w usłudze Intune do przesyłania monitów.
Składnik Security Copilot organizuje odpowiedzi na monity przy użyciu:
The LLMs for Security Copilot.
Wstępnie zainstalowana wtyczka usługi Microsoft Intune.
Dane usługi Intune dla urządzeń, zasad i stanu zabezpieczeń przechowywane w subskrypcji platformy Microsoft 365.
Integracja z produktami zabezpieczeń innych firm
Zabezpieczenia Copilot zapewnia możliwość hostowania wtyczek dla produktów innych firm. Te wtyczki innych firm zapewniają dostęp do skojarzonych danych. Te wtyczki i skojarzone z nimi dane działają poza granicą zaufania zabezpieczeń firmy Microsoft. W związku z tym ważne jest zapewnienie bezpiecznego dostępu do tych aplikacji i skojarzonych z nimi danych.
Oto logiczna architektura rozwiązania Security Copilot z produktami zabezpieczeń innych firm.
Na diagramie:
- Rozwiązanie Security Copilot integruje się z produktami zabezpieczeń innych firm za pośrednictwem wtyczek.
- Te wtyczki zapewniają dostęp do danych skojarzonych z produktem, takich jak dzienniki i alerty.
- Te składniki innych firm znajdują się poza granicą zaufania zabezpieczeń firmy Microsoft.
Stosowanie środków zaradczych zabezpieczeń do środowiska na potrzeby rozwiązania Security Copilot
W pozostałej części tego artykułu przedstawiono procedurę stosowania zasad zero trustu w celu przygotowania środowiska do rozwiązania Security Copilot.
Krok | Zadanie | Zastosowano zasady zerowego zaufania |
---|---|---|
1 | Wdróż lub zweryfikuj zasady tożsamości i dostępu dla personelu administracyjnego i secOps. | Jawną weryfikację |
2 | Stosowanie najniższych uprawnień do kont użytkowników administratorów i secOps. | Używanie dostępu z jak najmniejszą liczbą uprawnień |
3 | Zabezpieczanie urządzeń pod kątem uprzywilejowanego dostępu. | Jawną weryfikację |
100 | Wdróż lub zweryfikuj usługi ochrony przed zagrożeniami. | Zakładanie naruszeń zabezpieczeń |
5 | Bezpieczny dostęp do produktów i danych zabezpieczeń innych firm. | Weryfikowanie jawnie Użyj najmniej uprzywilejowanego dostępu Zakładanie naruszeń zabezpieczeń |
Istnieje kilka metod, które można zastosować do dołączania administratorów i pracowników SecOps do rozwiązania Security Copilot podczas konfigurowania ochrony środowiska.
Dołączanie poszczególnych użytkowników do rozwiązania Security Copilot
Przed przypisaniem roli policjanta ds. zabezpieczeń należy zapoznać się z listą kontrolną dla administratorów i pracowników SecOps. Działa to dobrze w przypadku małych zespołów i organizacji, które chcą rozpocząć od grupy testowej lub pilotażowej.
Etapowe wdrażanie rozwiązania Security Copilot
W przypadku dużych środowisk bardziej standardowe wdrożenie etapowe działa dobrze. W tym modelu adresujesz jednocześnie grupy użytkowników w celu skonfigurowania ochrony i przypisania ról.
Oto przykładowy model.
Na ilustracji:
- W fazie Ocena wybierasz niewielki zestaw użytkowników administratorów i secOps, którzy mają mieć dostęp do rozwiązania Security Copilot i stosować ochronę tożsamości i dostępu oraz urządzeń.
- W fazie pilotażowej wybierz następny zestaw użytkowników administratorów i secOps oraz zastosuj tożsamość i dostęp oraz ochronę urządzeń.
- W fazie pełnego wdrażania stosujesz zabezpieczenia tożsamości i dostępu oraz urządzeń dla pozostałych użytkowników administratorów i secOps.
- Na końcu każdej fazy przypiszesz odpowiednią rolę w aplikacji Security Copilot do kont użytkowników.
Ze względu na to, że różne organizacje mogą być na różnych etapach wdrażania ochrony zero trust dla swojego środowiska, w każdym z następujących kroków:
- Jeśli nie używasz żadnej z ochrony opisanych w kroku, pośmiń czas na pilotaż i wdrożenie ich do personelu administracyjnego i secOps przed przypisaniem ról, które obejmują zabezpieczenia Copilot.
- Jeśli już używasz niektórych z zabezpieczeń opisanych w kroku, użyj informacji w kroku jako listy kontrolnej i sprawdź, czy każda określona ochrona została wdrożona i wdrożona przed przypisaniem ról, które obejmują narzędzie Security Copilot.
Krok 1. Wdrażanie lub weryfikowanie zasad tożsamości i dostępu dla personelu administracyjnego i secOps
Aby uniemożliwić złym aktorom korzystanie z rozwiązania Security Copilot w celu szybkiego uzyskania informacji na temat cyberataków, pierwszym krokiem jest uniemożliwienie im uzyskania dostępu. Musisz upewnić się, że pracownicy administracji i secOps:
- Konta użytkowników są wymagane do korzystania z uwierzytelniania wieloskładnikowego (MFA) (więc ich dostęp nie może zostać naruszony przez odgadnięcie haseł użytkowników) i są one wymagane do zmiany haseł po wykryciu aktywności wysokiego ryzyka.
- Urządzenia muszą być zgodne z zasadami zarządzania i zgodności urządzeń w usłudze Intune.
Aby uzyskać zalecenia dotyczące zasad tożsamości i dostępu, zobacz krok tożsamości i dostępu w rozwiązaniu Zero Trust dla rozwiązania Microsoft 365 Copilot. Na podstawie zaleceń opisanych w tym artykule upewnij się, że wynikowa konfiguracja stosuje następujące zasady dla wszystkich kont użytkowników personelu secOps i ich urządzeń:
- Zawsze używaj uwierzytelniania wieloskładnikowego do logowania
- Blokuj klientów, którzy nie obsługują nowoczesnego uwierzytelniania
- Wymaganie zgodnych komputerów i urządzeń przenośnych
- Użytkownicy wysokiego ryzyka muszą zmienić hasło (tylko w przypadku platformy Microsoft 365 E5)
- Wymaganie przestrzegania zasad zgodności urządzeń w usłudze Intune
Te zalecenia są zgodne z wyspecjalizowanym poziomem ochrony zabezpieczeń w zasadach dostępu do tożsamości firmy Microsoft i urządzeń firmy Microsoft. Na poniższym diagramie przedstawiono zalecane trzy poziomy ochrony: punkt początkowy, przedsiębiorstwo i wyspecjalizowane. Poziom ochrony przedsiębiorstwa jest zalecany jako minimum dla kont uprzywilejowanych.
Na diagramie przedstawiono zalecane zasady dotyczące dostępu warunkowego firmy Microsoft, zgodności urządzeń usługi Intune i ochrony aplikacji usługi Intune dla każdego z trzech poziomów:
- Punkt początkowy, który nie wymaga zarządzania urządzeniami.
- Firma jest zalecana w przypadku rozwiązania Zero Trust i jako minimum w celu uzyskania dostępu do rozwiązania Security Copilot i produktów zabezpieczeń innych firm oraz powiązanych danych.
- Wyspecjalizowane zabezpieczenia są zalecane w celu uzyskania dostępu do rozwiązania Security Copilot i produktów zabezpieczeń innych firm oraz powiązanych danych.
Każda z tych zasad została opisana bardziej szczegółowo w temacie Common Zero Trust identity and device access policies for Microsoft 365 organizations (Wspólne zasady tożsamości zero trustu i dostępu urządzeń dla organizacji platformy Microsoft 365).
Konfigurowanie oddzielnego zestawu zasad dla uprzywilejowanych użytkowników
Podczas konfigurowania tych zasad dla administratorów i pracowników secOps utwórz oddzielny zestaw zasad dla tych uprzywilejowanych użytkowników. Na przykład nie dodawaj administratorów do tego samego zestawu zasad, które zarządzają dostępem nieuprzywilejowanych użytkowników do aplikacji, takich jak platforma Microsoft 365 i usługa Salesforce. Użyj dedykowanego zestawu zasad z zabezpieczeniami odpowiednimi dla kont uprzywilejowanych.
Uwzględnij narzędzia zabezpieczeń w zakresie zasad dostępu warunkowego
Na razie nie ma łatwego sposobu konfigurowania dostępu warunkowego dla funkcji Copilot zabezpieczeń. Jednak ponieważ uwierzytelnianie w imieniu jest używane do uzyskiwania dostępu do danych w narzędziach zabezpieczeń, upewnij się, że skonfigurowano dostęp warunkowy dla tych narzędzi, które mogą zawierać identyfikator Firmy Microsoft Entra i usługę Microsoft Intune.
Krok 2. Stosowanie najniższych uprawnień do kont użytkowników administratorów i secOps
Ten krok obejmuje konfigurowanie odpowiednich ról w programie Security Copilot. Obejmuje to również przeglądanie kont użytkowników administratora i secOps, aby upewnić się, że są one przypisane najmniejszą ilość uprawnień do pracy, którą mają wykonać.
Przypisywanie kont użytkowników do ról copilot zabezpieczeń
Model uprawnień dla rozwiązania Security Copilot obejmuje role zarówno w microsoft Entra ID, jak i Security Copilot.
Rezultat | Role | opis |
---|---|---|
Microsoft Entra ID | Administrator zabezpieczeń Globalny administrator usługi |
Te role firmy Microsoft Entra dziedziczą rolę właściciela Copilot w rozwiązaniu Security Copilot. Te uprzywilejowane role są używane tylko do dołączania rozwiązania Security Copilot do organizacji. |
Security Copilot | Właściciel Copilot Współautor Copilot |
Te dwie role obejmują dostęp do korzystania z rozwiązania Security Copilot. Większość administratorów i pracowników SecOps może korzystać z roli współautora Copilot. Rola właściciela copilot obejmuje możliwość publikowania wtyczek niestandardowych i zarządzania ustawieniami, które mają wpływ na wszystkie zabezpieczenia Copilot. |
Należy pamiętać, że domyślnie wszyscy użytkownicy w dzierżawie mają dostęp współautora Copilot. W przypadku tej konfiguracji dostęp do danych narzędzia zabezpieczeń podlega uprawnieniam skonfigurowanym dla każdego z narzędzi zabezpieczeń. Zaletą tej konfiguracji jest to, że osadzone środowiska rozwiązania Security Copilot są natychmiast dostępne dla administratorów i pracowników SecOps w produktach, z których korzystają codziennie. Działa to dobrze, jeśli już przyjęto silną praktykę najmniej uprzywilejowanego dostępu w organizacji.
Jeśli chcesz przygotować podejście do wprowadzenia rozwiązania Security Copilot do pracowników administracji i secOps podczas dostosowywania najmniej uprzywilejowanego dostępu w organizacji, usuń wszystkich użytkowników z roli współautora Copilot i dodaj grupy zabezpieczeń, gdy wszystko będzie gotowe.
Aby uzyskać więcej informacji, zobacz następujące zasoby rozwiązania Microsoft Security Copilot:
Konfigurowanie lub przeglądanie dostępu do najniższych uprawnień dla kont administratorów i kont użytkowników SecOps
Wprowadzenie do rozwiązania Security Copilot to doskonały czas na przejrzenie dostępu do kont użytkowników administratorów i pracowników SecOps, aby upewnić się, że korzystasz z zasady najniższych uprawnień dostępu do określonych produktów. Obejmuje to następujące zadania:
- Zapoznaj się z uprawnieniami przyznanymi dla określonych produktów, z których pracują administratorzy i pracownicy secOps. Na przykład w przypadku firmy Microsoft Entra zobacz Najmniej uprzywilejowane role według zadania.
- Użyj usługi Microsoft Entra Privileged Identity Management (PIM), aby uzyskać większą kontrolę nad dostępem do rozwiązania Security Copilot.
- Użyj usługi Microsoft Purview Privileged Access Management, aby skonfigurować szczegółową kontrolę dostępu nad uprzywilejowanymi zadaniami administratora w usłudze Office 365.
Korzystanie z usługi Microsoft Entra Privileged Identity Management razem z rozwiązaniem Security Copilot
Usługa Microsoft Entra Privileged Identity Management (PIM) umożliwia zarządzanie, kontrolowanie i monitorowanie ról wymaganych do uzyskania dostępu do rozwiązania Security Copilot. Za pomocą usługi PIM można wykonywać następujące czynności:
- Podaj aktywację roli opartą na czasie.
- Wymagaj zatwierdzenia, aby aktywować role uprzywilejowane.
- Wymuszanie uwierzytelniania wieloskładnikowego w celu aktywowania dowolnej roli.
- Otrzymywanie powiadomień po aktywowaniu ról uprzywilejowanych.
- Przeprowadzanie przeglądów dostępu w celu zapewnienia, że konta użytkowników personelu administracji i secOps nadal potrzebują przypisanych ról.
- Przeprowadzaj inspekcje dotyczące dostępu i zmian ról dla personelu administracyjnego i secOps.
Korzystanie z zarządzania dostępem uprzywilejowanym razem z rozwiązaniem Security Copilot
Usługa Microsoft Purview Privileged Access Management pomaga chronić organizację przed naruszeniami zabezpieczeń i pomaga spełnić najlepsze rozwiązania w zakresie zgodności, ograniczając stały dostęp do poufnych danych lub dostęp do krytycznych ustawień konfiguracji. Zamiast administratorów mających stały dostęp, reguły dostępu just in time są implementowane dla zadań wymagających podwyższonych uprawnień. Zamiast administratorów mających stały dostęp, reguły dostępu just in time są implementowane dla zadań wymagających podwyższonych uprawnień. Aby uzyskać więcej informacji, zobacz Privileged access management (Zarządzanie dostępem uprzywilejowanym).
Krok 3. Zabezpieczanie urządzeń pod kątem uprzywilejowanego dostępu
W kroku 1 skonfigurowano zasady dostępu warunkowego, które wymagały urządzeń zarządzanych i zgodnych dla personelu administratora i secOps. W celu zapewnienia dodatkowych zabezpieczeń można wdrożyć urządzenia z dostępem uprzywilejowanym dla personelu, które będą używane podczas uzyskiwania dostępu do narzędzi zabezpieczeń i danych, w tym zabezpieczenia Copilot. Uprzywilejowane urządzenie dostępu to stacja robocza ze wzmocnionym zabezpieczeniami, która ma czystą kontrolę aplikacji i ochronę aplikacji. Stacja robocza używa funkcji Credential Guard, ochrony urządzeń, ochrony aplikacji i ochrony przed atakami wykorzystującymi luki w zabezpieczeniach, aby chronić hosta przed osobami atakującymi.
Aby uzyskać więcej informacji na temat konfigurowania urządzenia pod kątem uprzywilejowanego dostępu, zobacz Zabezpieczanie urządzeń w ramach scenariusza dostępu uprzywilejowanego.
Aby wymagać tych urządzeń, pamiętaj, aby zaktualizować zasady zgodności urządzeń usługi Intune. Jeśli przenosisz pracowników administracji i secOps na urządzenia ze wzmocnionymi zabezpieczeniami, przejmij grupy zabezpieczeń z oryginalnych zasad zgodności urządzeń do nowych zasad. Reguła dostępu warunkowego może pozostać taka sama.
Krok 4. Wdrażanie lub weryfikowanie usług ochrony przed zagrożeniami
Aby wykryć działania złych podmiotów i uniemożliwić im uzyskanie dostępu do rozwiązania Security Copilot, upewnij się, że możesz wykrywać zdarzenia zabezpieczeń i reagować na nie za pomocą kompleksowego pakietu usług ochrony przed zagrożeniami, w tym usługi Microsoft Defender XDR z platformą Microsoft 365, usługą Microsoft Sentinel i innymi usługami i produktami zabezpieczeń.
Użyj następujących zasobów.
Scope | Opis i zasoby |
---|---|
Aplikacje Microsoft 365 i SaaS zintegrowane z firmą Microsoft Entra | Zobacz artykuł Zero Trust dla platformy Microsoft 365 Copilot, aby uzyskać wskazówki dotyczące zwiększania ochrony przed zagrożeniami, począwszy od planów usługi Microsoft 365 E3 i postępu w planach platformy Microsoft E5. Aby zapoznać się z planami platformy Microsoft 365 E5, zobacz również Ocena i pilotaż zabezpieczeń usługi Microsoft Defender XDR. |
Zasoby w chmurze platformy Azure Zasoby innych dostawców usług w chmurze, takich jak Amazon Web Services (AWS) |
Skorzystaj z następujących zasobów, aby rozpocząć pracę z Defender dla Chmury: - Microsoft Defender dla Chmury - Stosowanie zasad zero trust do aplikacji IaaS na platformie AWS |
Twój majątek cyfrowy ze wszystkimi narzędziami microsoft XDR i usługą Microsoft Sentinel | Przewodnik implementowania rozwiązań Microsoft Sentinel i Microsoft Defender XDR for Zero Trust przeprowadzi cię przez proces konfigurowania narzędzi wykrywania i reagowania firmy Microsoft eXtended (XDR) wraz z usługą Microsoft Sentinel w celu przyspieszenia zdolności organizacji do reagowania na ataki cyberbezpieczeństwa i korygowania ich. |
Krok 5. Bezpieczny dostęp do produktów i danych zabezpieczeń innych firm
Jeśli integrujesz produkty zabezpieczeń innych firm z rozwiązaniem Security Copilot, upewnij się, że masz zabezpieczony dostęp do tych produktów i powiązanych danych. Wskazówki dotyczące platformy Microsoft Zero Trust obejmują zalecenia dotyczące zabezpieczania dostępu do aplikacji SaaS. Te zalecenia mogą być używane w przypadku produktów zabezpieczeń innych firm.
W celu ochrony za pomocą zasad dostępu do tożsamości i urządzeń zmiany typowych zasad dla aplikacji SaaS są opisane na czerwono na poniższym diagramie. Są to zasady, do których można dodać produkty zabezpieczeń innych firm.
W przypadku produktów i aplikacji zabezpieczeń innych firm rozważ utworzenie dedykowanego zestawu zasad. Pozwala to traktować produkty zabezpieczeń z większymi wymaganiami w porównaniu z aplikacjami zwiększającymi produktywność, takimi jak Dropbox i Salesforce. Na przykład dodaj tanium i wszystkie inne produkty zabezpieczeń innych firm do tego samego zestawu zasad dostępu warunkowego. Jeśli chcesz wymusić ostrzejsze wymagania dotyczące urządzeń dla personelu administratora i secOps, skonfiguruj również unikatowe zasady zgodności urządzeń usługi Intune i ochrony aplikacji usługi Intune i przypisz te zasady do personelu administracyjnego i secOps.
Aby uzyskać więcej informacji na temat dodawania produktów zabezpieczeń do identyfikatora Entra firmy Microsoft i zakresu dostępu warunkowego i powiązanych zasad (lub konfigurowania nowego zestawu zasad), zobacz Dodawanie aplikacji SaaS do identyfikatora Entra firmy Microsoft i zakresu zasad.
W zależności od produktu zabezpieczeń może być konieczne użycie Microsoft Defender dla Chmury Apps do monitorowania korzystania z tych aplikacji i stosowania mechanizmów kontroli sesji. Ponadto jeśli te aplikacje zabezpieczeń obejmują przechowywanie danych w dowolnym z typów plików obsługiwanych przez usługę Microsoft Purview, można użyć Defender dla Chmury do monitorowania i ochrony tych danych przy użyciu etykiet poufności i zasad ochrony przed utratą danych (DLP). Aby uzyskać więcej informacji, zobacz Integrowanie aplikacji SaaS for Zero Trust z platformą Microsoft 365.
Przykład dla logowania jednokrotnego Tanium
Tanium to dostawca narzędzi do zarządzania punktami końcowymi i oferuje niestandardową wtyczkę Tanium Skills dla rozwiązania Security Copilot. Ta wtyczka ułatwia monity i odpowiedzi, które korzystają z informacji i szczegółowych informacji zebranych przez tanium.
Oto logiczna architektura rozwiązania Security Copilot z wtyczką Tanium Skills.
Na diagramie:
- Tanium Skills to niestandardowa wtyczka dla rozwiązania Microsoft Security Copilot.
- Tanium Skills zapewnia dostęp do monitów i odpowiedzi, które korzystają z zebranych informacji i szczegółowych informacji Tanium.
Aby zabezpieczyć dostęp do produktów Tanium i powiązanych danych:
- Użyj galerii aplikacji Microsoft Entra ID, aby znaleźć i dodać aplikację Tanium SSO do dzierżawy. Zobacz Dodawanie aplikacji dla przedsiębiorstw. Aby zapoznać się z przykładem specyficznym dla rozwiązania Tanium, zobacz Microsoft Entra SSO integration with Tanium SSO (Integracja usługi Microsoft Entra SSO z aplikacją Tanium SSO).
- Dodaj aplikację Tanium SSO do zakresu tożsamości Zero Trust i zasad dostępu.
Następne kroki
Obejrzyj klip wideo Discover Microsoft Security Copilot.
Zapoznaj się z następującymi dodatkowymi artykułami dotyczącymi rozwiązań Zero Trust i Copilots firmy Microsoft:
Zapoznaj się również z dokumentacją rozwiązania Microsoft Security Copilot.
Informacje
Zapoznaj się z tymi linkami, aby dowiedzieć się więcej o różnych usługach i technologiach wymienionych w tym artykule.