Zabezpieczanie aplikacji za pomocą rozwiązania Zero Trust
Tło
Aby uzyskać pełną korzyść z aplikacji i usług w chmurze, organizacje muszą znaleźć właściwą równowagę między zapewnieniem dostępu przy zachowaniu kontroli w celu ochrony krytycznych danych uzyskiwanych za pośrednictwem aplikacji i interfejsów API.
Model Zero Trust pomaga organizacjom zapewnić, że aplikacje i zawarte w nich dane są chronione przez:
- Stosowanie kontrolek i technologii w celu odnajdywania niezatwierdzonych zasobów INFORMATYCZNYCH.
- Zapewnienie odpowiednich uprawnień w aplikacji.
- Ograniczanie dostępu na podstawie analizy w czasie rzeczywistym.
- Monitorowanie nietypowego zachowania.
- Kontrolowanie akcji użytkownika.
- Weryfikowanie opcji bezpiecznej konfiguracji.
Cele wdrożenia zero trustu aplikacji
Przed rozpoczęciem podróży przez większość organizacji zero trust ich aplikacje lokalne są dostępne za pośrednictwem sieci fizycznych lub sieci VPN, a niektóre krytyczne aplikacje w chmurze są dostępne dla użytkowników.
Podczas implementowania podejścia Zero Trust do zarządzania aplikacjami i monitorowania zalecamy skupienie się najpierw na tych początkowych celach wdrażania: |
|
I. Uzyskaj wgląd w działania i dane w aplikacjach, łącząc je za pośrednictwem interfejsów API. II. Odnajdywanie i kontrolowanie użycia niezatwierdzonych zasobów IT. III. Automatycznie chroń poufne informacje i działania, implementując zasady. |
|
Po wykonaniu tych czynności skoncentruj się na następujących dodatkowych celach wdrażania: |
|
IV. Wdrażanie adaptacyjnego dostępu i kontroli sesji dla wszystkich aplikacji. V. Wzmocnienie ochrony przed zagrożeniami cybernetycznymi i nieuczciwymi aplikacjami. |
Przewodnik wdrażania zero zaufania aplikacji
Ten przewodnik przeprowadzi Cię przez kroki wymagane do zabezpieczenia aplikacji i interfejsów API zgodnie z zasadami platformy zabezpieczeń Zero Trust. Nasze podejście jest zgodne z tymi trzema zasadami zero trust:
Sprawdź jawnie. Zawsze uwierzytelniaj się i autoryzuj na podstawie wszystkich dostępnych punktów danych, w tym tożsamości użytkownika, lokalizacji, kondycji urządzenia, usługi lub obciążenia, klasyfikacji danych i anomalii.
Użyj dostępu z najmniejszymi uprawnieniami. Ogranicz dostęp użytkowników za pomocą technologii Just-In-Time i Just-Enough-Access (JIT/JEA), opartych na ryzyku zasad adaptacyjnych i ochrony danych, aby chronić zarówno dane, jak i produktywność.
Przyjmij naruszenie. Zminimalizuj promień wybuchu pod kątem naruszeń i zapobiegaj ruchowi bocznemu, segmentując dostęp przez sieć, użytkownika, urządzenia i świadomość aplikacji. Sprawdź, czy wszystkie sesje są szyfrowane na końcu. Użyj analizy, aby uzyskać widoczność, zwiększyć wykrywanie zagrożeń i poprawić ochronę.
|
Początkowe cele wdrożenia |
I. Uzyskaj wgląd w działania i dane w aplikacjach, łącząc je za pośrednictwem interfejsów API
Większość działań użytkowników w organizacji pochodzi z aplikacji w chmurze i skojarzonych zasobów. Większość głównych aplikacji w chmurze udostępnia interfejs API do korzystania z informacji o dzierżawie i odbierania odpowiednich akcji ładu. Te integracje służą do monitorowania i zgłaszania alertów w przypadku wystąpienia zagrożeń i anomalii w danym środowisku.
Wykonaj te kroki:
Wdrażanie aplikacji Microsoft Defender dla Chmury, które współpracują z usługami w celu optymalizacji widoczności, akcji ładu i użycia.
Zapoznaj się z aplikacjami, które można połączyć z integracją interfejsu API usługi Defender dla Chmury Apps, i połącz potrzebne aplikacje. Użyj dokładniejszej widoczności uzyskanej w celu zbadania działań, plików i kont dla aplikacji w środowisku chmury.
Napiwek
Dowiedz się więcej o implementowaniu kompleksowej strategii zero trust tożsamości.
II. Odnajdywanie i kontrolowanie użycia niezatwierdzonych zasobów IT
Średnio w organizacji jest używanych 1000 oddzielnych aplikacji. 80 procent pracowników korzysta z nienależących do sankcji aplikacji, które nikt nie dokonał przeglądu i które mogą nie być zgodne z zasadami zabezpieczeń i zgodności. Ze względu na to, że pracownicy mogą uzyskiwać dostęp do zasobów i aplikacji spoza sieci firmowej, nie wystarczy już mieć reguły i zasady w zaporach.
Skup się na identyfikowaniu wzorców użycia aplikacji, ocenie poziomów ryzyka i gotowości biznesowej aplikacji, zapobieganiu wyciekom danych do niezgodnych aplikacji i ograniczaniu dostępu do danych regulowanych.
Wykonaj te kroki:
Skonfiguruj usługę Cloud Discovery, która analizuje dzienniki ruchu względem katalogu aplikacji Microsoft Defender dla Chmury ponad 16 000 aplikacji w chmurze. Aplikacje są klasyfikowane i oceniane na podstawie ponad 90 czynników ryzyka.
Odkryj i zidentyfikuj dział IT w tle, aby dowiedzieć się, jakie aplikacje są używane, wykonując jedną z trzech opcji:
Zintegruj się z Ochrona punktu końcowego w usłudze Microsoft Defender, aby natychmiast rozpocząć zbieranie danych dotyczących ruchu w chmurze na urządzeniach z systemem Windows 10 i poza siecią.
Wdróż moduł zbierający dzienniki usługi Defender dla Chmury Apps na zaporach i innych serwerach proxy, aby zbierać dane z punktów końcowych i wysyłać je do usługi Defender dla Chmury Apps na potrzeby analizy.
Integrowanie aplikacji Defender dla Chmury z serwerem proxy.
Zidentyfikuj poziom ryzyka określonych aplikacji:
W portalu Defender dla Chmury Apps w obszarze Odnajdywanie kliknij pozycję Odnalezione aplikacje. Filtruj listę aplikacji odnalezionych w organizacji według czynników ryzyka, które cię interesują.
Przejdź do szczegółów aplikacji, aby dowiedzieć się więcej o zgodności, klikając nazwę aplikacji, a następnie klikając kartę Informacje , aby wyświetlić szczegółowe informacje o czynnikach ryzyka zabezpieczeń aplikacji.
Ocena zgodności i analizowanie użycia:
W portalu Defender dla Chmury Apps w obszarze Odnajdywanie kliknij pozycję Odnalezione aplikacje. Filtruj listę aplikacji odnalezionych w organizacji według czynników ryzyka zgodności, które cię dotyczą. Na przykład użyj sugerowanego zapytania, aby odfiltrować niezgodne aplikacje.
Przejdź do szczegółów aplikacji, aby dowiedzieć się więcej o zgodności, klikając nazwę aplikacji, a następnie klikając kartę Informacje , aby wyświetlić szczegółowe informacje o czynnikach ryzyka zgodności aplikacji.
W portalu Defender dla Chmury Aplikacje w obszarze Odnajdywanie kliknij pozycję Odnalezione aplikacje, a następnie przejdź do szczegółów, klikając określoną aplikację, którą chcesz zbadać. Karta Korzystanie umożliwia określenie, ilu aktywnych użytkowników korzysta z aplikacji i ile ruchu generuje. Jeśli chcesz zobaczyć, kto używa aplikacji, możesz przejść do szczegółów, klikając pozycję Całkowita liczba aktywnych użytkowników.
Dowiedz się więcej o odnalezionych aplikacjach. Wyświetl poddomeny i zasoby, aby dowiedzieć się więcej o konkretnych działaniach, dostępie do danych i użyciu zasobów w usługach w chmurze.
-
Utwórz nowe niestandardowe tagi aplikacji, aby sklasyfikować każdą aplikację zgodnie ze stanem biznesowym lub uzasadnieniem. Te tagi mogą być następnie używane do określonych celów monitorowania.
Tagi aplikacji można zarządzać w obszarze Ustawienia rozwiązania Cloud Discovery Tagi aplikacji. Te tagi można następnie użyć później do filtrowania na stronach rozwiązania Cloud Discovery i tworzenia zasad za ich pomocą.
Zarządzanie odnalezionymi aplikacjami przy użyciu galerii Microsoft Entra. W przypadku aplikacji, które są już wyświetlane w galerii Microsoft Entra, zastosuj logowanie jednokrotne i zarządzaj aplikacją przy użyciu identyfikatora Entra firmy Microsoft. W tym celu w wierszu, w którym pojawia się odpowiednia aplikacja, wybierz trzy kropki na końcu wiersza, a następnie wybierz pozycję Zarządzaj aplikacją za pomocą identyfikatora Microsoft Entra.
III. Ochrona poufnych informacji i działań automatycznie przez zaimplementowanie zasad
Defender dla Chmury Apps umożliwia zdefiniowanie sposobu, w jaki użytkownicy będą zachowywać się w chmurze. Można to zrobić, tworząc zasady. Istnieje wiele typów: dostęp, działanie, wykrywanie anomalii, odnajdywanie aplikacji, zasady dotyczące plików, wykrywanie anomalii w usłudze Cloud Discovery i zasady sesji.
Zasady umożliwiają wykrywanie ryzykownych zachowań, naruszeń lub podejrzanych punktów danych i działań w środowisku chmury. Ułatwiają one monitorowanie trendów, wyświetlanie zagrożeń bezpieczeństwa i generowanie dostosowanego raportu i alertów.
Wykonaj te kroki:
Użyj wbudowanych zasad , które zostały już przetestowane pod kątem wielu działań i plików. Stosowanie akcji ładu, takich jak odwoływanie uprawnień i zawieszanie użytkowników, plików kwarantowania i stosowanie etykiet poufności.
Utwórz nowe zasady, które Microsoft Defender dla Chmury Apps sugerują dla Ciebie.
Konfigurowanie zasad w celu monitorowania aplikacji IT w tle i zapewniania kontroli:
Utwórz zasady odnajdywania aplikacji, które umożliwiają określenie, kiedy występuje wzrost liczby pobrań lub ruchu z aplikacji, której dotyczysz. Włącz nietypowe zachowanie w zasadach odnalezionych użytkowników, sprawdzaniu zgodności aplikacji magazynu w chmurze i nowej ryzykownej aplikacji.
Zachowaj aktualizowanie zasad i korzystanie z pulpitu nawigacyjnego rozwiązania Cloud Discovery, sprawdź, jakie aplikacje są używane przez użytkowników, a także ich wzorce użycia i zachowania.
Kontroluj, co jest zaakceptowane , i blokuj niepożądane aplikacje przy użyciu tej opcji:
- Łączenie aplikacji za pośrednictwem interfejsu API na potrzeby ciągłego monitorowania.
Ochrona aplikacji przy użyciu kontroli aplikacji dostępu warunkowego i aplikacji Microsoft Defender dla Chmury.
|
Dodatkowe cele wdrożenia |
IV. Wdrażanie adaptacyjnego dostępu i kontroli sesji dla wszystkich aplikacji
Po osiągnięciu pierwszych trzech celów możesz skoncentrować się na dodatkowych celach, takich jak zapewnienie, że wszystkie aplikacje korzystają z dostępu z najniższymi uprawnieniami z ciągłą weryfikacją. Dynamiczne dostosowywanie i ograniczanie dostępu w miarę zmian ryzyka sesji umożliwi zatrzymanie naruszeń i wycieków w czasie rzeczywistym, zanim pracownicy narażają dane i organizację na ryzyko.
Wykonaj ten krok:
- Włącz monitorowanie w czasie rzeczywistym i kontrolę nad dostępem do dowolnej aplikacji internetowej na podstawie użytkownika, lokalizacji, urządzenia i aplikacji. Można na przykład utworzyć zasady w celu ochrony pobierania poufnej zawartości z etykietami poufności podczas korzystania z dowolnego niezarządzanego urządzenia. Alternatywnie można skanować pliki podczas przekazywania w celu wykrywania potencjalnego złośliwego oprogramowania i blokować wprowadzanie poufnych środowisk w chmurze.
Napiwek
Dowiedz się więcej na temat implementowania kompleksowej strategii zero trust dla punktów końcowych.
V. Wzmocnienie ochrony przed zagrożeniami cybernetycznymi i nieuczciwymi aplikacjami
Źli aktorzy opracowali dedykowane i unikatowe narzędzia do ataków, techniki i procedury (TTPs), które dotyczą chmury w celu naruszenia zabezpieczeń i dostępu do poufnych i krytycznych informacji biznesowych. Używają taktyk, takich jak nielegalne udzielanie zgody OAuth, oprogramowanie wymuszające okup w chmurze i naruszenie poświadczeń dla tożsamości w chmurze.
Organizacje mogą reagować na takie zagrożenia za pomocą narzędzi dostępnych w aplikacjach Defender dla Chmury, takich jak analiza behawioralna użytkowników i jednostek (UEBA) oraz wykrywanie anomalii, ochrona przed złośliwym oprogramowaniem, ochrona aplikacji OAuth, badanie zdarzeń i korygowanie. Defender dla Chmury Apps jest przeznaczonych dla wielu anomalii w zakresie zabezpieczeń, takich jak niemożliwa podróż, podejrzane reguły skrzynki odbiorczej i oprogramowanie wymuszającego okup.
Różne wykrycia są opracowywane z myślą o zespołach ds. operacji zabezpieczeń i mają na celu skupienie się na rzeczywistych wskaźnikach naruszenia, jednocześnie odblokowując analizę zagrożeń i korygowanie.
Wykonaj te kroki:
Skorzystaj z możliwości Defender dla Chmury Apps UEBA i uczenia maszynowego (ML), które są automatycznie włączone gotowe do natychmiastowego wykrywania zagrożeń i uruchamiania zaawansowanego wykrywania zagrożeń w środowisku chmury.
Dostrajanie i określanie zakresu zasad wykrywania anomalii.
VI. Ocena stanu zabezpieczeń środowisk chmury
Poza aplikacjami SaaS organizacje są intensywnie inwestowane w usługi IaaS i PaaS. Defender dla Chmury Apps umożliwia organizacji ocenę i wzmocnienie poziomu zabezpieczeń i możliwości tych usług przez uzyskanie wglądu w konfigurację zabezpieczeń i stan zgodności na platformach chmury publicznej. Umożliwia to badanie na podstawie ryzyka całego stanu konfiguracji platformy.
Wykonaj te kroki:
Użyj usługi Defender dla Chmury Apps, aby monitorować zasoby, subskrypcje, zalecenia i odpowiednie ważności w środowiskach chmury.
Ogranicz ryzyko naruszenia zabezpieczeń, utrzymując platformy w chmurze, takie jak Microsoft Azure, AWS i GCP, zgodne z zasadami konfiguracji organizacji i zgodność z przepisami, zgodnie z testami porównawczymi CIS lub najlepszymi rozwiązaniami dostawcy dotyczącymi konfiguracji zabezpieczeń.
Za pomocą Defender dla Chmury Apps pulpit nawigacyjny konfiguracji zabezpieczeń może służyć do akcji korygowania w celu zminimalizowania ryzyka.
Napiwek
Dowiedz się więcej na temat implementowania kompleksowej strategii zero trust dla infrastruktury.
Produkty omówione w tym przewodniku
Microsoft Azure
Microsoft 365
aplikacje Microsoft Defender dla Chmury
Microsoft Endpoint Manager (obejmuje usługę Microsoft Intune i program Configuration Manager)
Zarządzanie aplikacjami mobilnymi
Podsumowanie
Niezależnie od tego, gdzie znajduje się zasób lub aplikacja w chmurze, zasady Zero Trust pomagają zapewnić ochronę środowisk i danych w chmurze. Aby uzyskać więcej informacji na temat tych procesów lub pomocy dotyczącej tych implementacji, skontaktuj się z zespołem ds. sukcesu klienta.
Seria przewodników wdrażania zero trust