Udostępnij za pośrednictwem


Zero Trust z ujednoliconą platformą operacji zabezpieczeń firmy Microsoft

Zero Trust jest strategią zabezpieczeń do projektowania i implementowania następujących zestawów zasad zabezpieczeń:

Zasada zabezpieczeń Opis
Jawne weryfikowanie Zawsze uwierzytelniaj się i autoryzuj na podstawie wszystkich dostępnych punktów danych.
Korzystanie z dostępu z najniższymi uprawnieniami Ogranicz dostęp użytkowników za pomocą funkcji just in time i just-enough-access (JIT/JEA), zasad adaptacyjnych opartych na ryzyku i ochrony danych.
Załóżmy, że naruszenie Minimalizuj promień wybuchu i dostęp do segmentu. Zweryfikuj kompleksowe szyfrowanie i użyj analizy, aby uzyskać widoczność, zwiększyć wykrywanie zagrożeń i ulepszyć ochronę.

W tym artykule opisano sposób, w jaki platforma ujednoliconych operacji zabezpieczeń (SecOps) firmy Microsoft zapewnia scentralizowany dostęp do narzędzi i możliwości niezbędnych do zaimplementowania kompleksowego rozwiązania Zero Trust.

Jawne weryfikowanie za pomocą ujednoliconej metodyki SecOps

Aby skutecznie zweryfikować, ujednolicona platforma SecOps firmy Microsoft udostępnia różne narzędzia i usługi, aby zapewnić, że każde żądanie dostępu jest uwierzytelniane i autoryzowane na podstawie kompleksowej analizy danych. Przykład:

  • Microsoft Defender XDR zapewnia rozszerzone wykrywanie i reagowanie między użytkownikami, tożsamościami, urządzeniami, aplikacjami i wiadomościami e-mail. Dodaj Microsoft Defender dla chmury, aby rozciągnąć tę ochronę przed zagrożeniami w środowiskach wielochmurowych i hybrydowych oraz Ochrona tożsamości Microsoft Entra, aby ułatwić ocenę danych o ryzyku z prób logowania.

  • Microsoft Defender Threat Intelligence wzbogaca dane o najnowsze aktualizacje zagrożeń i wskaźniki naruszenia zabezpieczeń (IoCs).

  • Microsoft Security Copilot udostępnia szczegółowe informacje i zalecenia oparte na sztucznej inteligencji, które rozszerzają i automatyzują operacje zabezpieczeń.

  • Dodaj Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft, aby wzbogacić informacje o zasobach o dodatkowy kontekst zabezpieczeń.

  • Microsoft Sentinel zbiera dane z całego środowiska i analizuje zagrożenia i anomalie, aby organizacja i wszelkie zaimplementowane automatyzacje mogły działać na podstawie wszystkich dostępnych i zweryfikowanych punktów danych. Microsoft Sentinel automatyzacja może również pomóc w użyciu sygnałów opartych na ryzyku przechwyconych w portalu usługi Defender w celu podjęcia działań, takich jak blokowanie lub autoryzowanie ruchu na podstawie poziomu ryzyka.

Więcej informacji można znaleźć w następujących artykułach:

Używanie dostępu z najniższymi uprawnieniami w ramach ujednoliconej metodyki SecOps

Ujednolicona platforma SecOps firmy Microsoft udostępnia również kompleksowy zestaw narzędzi ułatwiających zaimplementowanie dostępu z najniższymi uprawnieniami w całym środowisku. Przykład:

  • Zaimplementuj Microsoft Defender XDR ujednoliconą kontrolę dostępu opartą na rolach (RBAC), aby przypisywać uprawnienia na podstawie ról, zapewniając użytkownikom tylko dostęp potrzebny do wykonywania swoich zadań.

  • Zapewnianie aktywacji just in time dla uprzywilejowanych przypisań ról przy użyciu Privileged Identity Management (PIM) Ochrona tożsamości Microsoft Entra.

  • Zaimplementuj zasady dostępu warunkowego Microsoft Defender for Cloud Apps, aby wymuszać zasady dostępu adaptacyjnego oparte na sygnałach użytkownika, lokalizacji, urządzenia i ryzyka w celu zapewnienia bezpiecznego dostępu do zasobów.

  • Konfigurowanie Microsoft Defender ochrony przed zagrożeniami w chmurze w celu blokowania i oznaczania ryzykownych zachowań oraz stosowanie mechanizmów wzmacniania zabezpieczeń w celu zaimplementowania dostępu do maszyn wirtualnych o najniższych uprawnieniach i dostępu do maszyny wirtualnej JIT.

Microsoft Security Copilot również uwierzytelnia użytkowników przy użyciu uwierzytelniania w imieniu (OBO), zapewniając użytkownikom dostęp tylko do potrzebnych zasobów.

Więcej informacji można znaleźć w następujących artykułach:

Zakładanie naruszenia w ramach ujednoliconej metodyki SecOps

Przy założeniu, że naruszenie zabezpieczeń pomaga organizacjom w skuteczniejszym przygotowaniu się na zdarzenia związane z bezpieczeństwem i reagowaniu na nie. Na przykład za pomocą ujednoliconej platformy SecOps:

  • Skonfiguruj Microsoft Defender XDR automatycznego zakłócania ataków w celu powstrzymania ataków w toku, ograniczając ruch boczny i zmniejszając wpływ dzięki sygnałom o wysokiej wierności i ciągłym analizom badania.

  • Automatyczne reagowanie na zagrożenia bezpieczeństwa w całym przedsiębiorstwie przy użyciu reguł automatyzacji i podręczników Microsoft Sentinel.

  • Zaimplementuj Microsoft Defender dla zaleceń chmury w celu blokowania i oznaczania ryzykownych lub podejrzanych zachowań oraz automatyzowania odpowiedzi w różnych obszarach pokrycia za pomocą usługi Azure Logic Apps.

  • Włącz Ochrona tożsamości Microsoft Entra powiadomienia, aby można było odpowiednio reagować, gdy użytkownik zostanie oflagowany jako zagrożony.

Więcej informacji można znaleźć w następujących artykułach:

Następny krok

Omówienie planowania ujednoliconej platformy operacji zabezpieczeń firmy Microsoft