Поделиться через


Конфигурации доступа к удостоверению и устройству нулевого доверия

Сегодня рабочая сила требует доступа к приложениям и ресурсам, которые существуют за пределами традиционных корпоративных сетевых границ. Архитектуры безопасности, основанные на брандмауэрах сети и виртуальных частных сетях (VPN), для изоляции и ограничения доступа к ресурсам больше не достаточно.

Для решения вопросов, которые ставит новый мир компьютерных технологий, корпорация Майкрософт настоятельно рекомендует использовать модель безопасности "Никому не доверяй", основанную на этих руководящих принципах:

  • Убедитесь явно: всегда проходить проверку подлинности и авторизацию на основе всех доступных точек данных. Политики доступа к удостоверениям нулевого доверия и устройствам важны для входа и текущей проверки.
  • Используйте наименее привилегированный доступ: ограничить доступ пользователей с помощью JIT/JEA, адаптивных политик на основе рисков и защиты данных.
  • Предположим, нарушение: минимизация радиуса взрыва и доступа к сегментам. Используйте сквозное шифрование и аналитику для обеспечения видимости, обнаружения угроз и усиления защиты.

Ниже приведена общая архитектура нулевого доверия:

Схема, показывющая архитектуру Microsoft Zero Trust.

Политики доступа к удостоверению нулевого доверия и устройству рассматриваются явным образом руководящим принципом:

  • Удостоверения. Когда удостоверение пытается получить доступ к ресурсу, убедитесь, что удостоверение с строгой проверкой подлинности и гарантирует, что запрошенный доступ соответствует требованиям и типичен.
  • Устройства (также называемые конечными точками): отслеживайте и применяйте требования к работоспособности устройств и соответствия требованиям для безопасного доступа.
  • Приложения: применение элементов управления и технологий к следующим элементам:
    • Убедитесь, что соответствующие разрешения в приложении.
    • Управление доступом на основе аналитики в режиме реального времени.
    • Мониторинг для аномального поведения
    • Управление действиями пользователей.
    • Проверьте параметры безопасной конфигурации.

В этой серии статей описывается набор конфигураций и политик доступа к удостоверениям и устройствам с помощью идентификатора Microsoft Entra, условного доступа, Microsoft Intune и других функций. Эти конфигурации и политики обеспечивают доступ в рамках Zero Trust к следующим расположениям:

  • Microsoft 365 для корпоративных облачных приложений и служб.
  • Другие службы SaaS.
  • Локальные приложения, опубликованные с помощью прокси приложения Microsoft Entra.

Параметры и политики доступа к устройству нулевого доверия рекомендуются на трех уровнях:

  • Отправная точка.
  • Корпоративный
  • Специализированная безопасность для сред с строго регулируемыми или классифицированными данными.

Эти уровни и соответствующие конфигурации обеспечивают согласованные уровни защиты нулевого доверия между данными, удостоверениями и устройствами. Эти возможности и их рекомендации:

Если у вашей организации есть уникальные требования или сложности, используйте эти рекомендации в качестве отправной точки. Однако большинство организаций могут реализовать эти рекомендации, как предписано.

Просмотрите это видео, чтобы получить краткий обзор конфигураций доступа к удостоверениям и устройствам для Microsoft 365 для предприятий.

Примечание.

Корпорация Майкрософт также продает лицензии Enterprise Mobility + Security (EMS) для подписок На Office 365. Возможности EMS E3 и EMS E5 эквивалентны microsoft 365 E3 и Microsoft 365 E5. Дополнительные сведения см . в планах EMS.

Целевая аудитория

Эти рекомендации предназначены для корпоративных архитекторов и ИТ-специалистов, знакомых с облачными службами и службами безопасности Microsoft 365. К этим службам относятся идентификатор Microsoft Entra (удостоверение), Microsoft Intune (управление устройствами) и Защита информации Microsoft Purview (защита данных).

Среда клиента

Рекомендуемые политики применимы к корпоративным организациям, работающим как в облаке Майкрософт, так и для клиентов с гибридным удостоверением. Инфраструктура гибридных удостоверений синхронизирует локальный лес Active Directory с идентификатором Microsoft Entra.

Многие из наших рекомендаций полагаются на службы, доступные только со следующими лицензиями:

  • Microsoft 365 E5
  • Microsoft 365 E3 с надстройкой E5 Security
  • EMS E5
  • Лицензии Microsoft Entra ID P2

Для организаций, у которых нет этих лицензий, рекомендуются параметры безопасности по умолчанию, которые доступны во всех планах Microsoft 365 и включены по умолчанию.

Предупреждения

Ваша организация может быть подвержена нормативным или другим требованиям соответствия, включая конкретные рекомендации, требующие политики, которые расходятся с рекомендуемых конфигураций. Мы рекомендуем эти элементы управления, так как мы считаем, что они представляют баланс между безопасностью и производительностью.

Хотя мы пытались учитывать широкий спектр требований к защите организации, мы не можем учитывать все возможные требования или уникальные элементы вашей организации.

Три уровня защиты

Большинство организаций предъявляют особые требования к безопасности и защите данных. Эти требования различаются в зависимости от отрасли и обязанностей в организации. Например, юридическому отделу и администраторам может потребоваться больше средств управления безопасностью и защитой информации вокруг их электронной почты, которые не требуются для других бизнес-подразделений.

В каждой отрасли также существуют собственные нормативные требования. Мы не пытаемся предоставить список всех возможных вариантов безопасности или рекомендацию для каждого сегмента отрасли или функции задания. Вместо этого мы предоставляем рекомендации по трем уровням безопасности и защиты, которые можно применить на основе детализации ваших потребностей.

  • Отправная точка. Мы рекомендуем всем клиентам установить и использовать минимальный стандарт для защиты данных, а также удостоверений и устройств, обращаюющихся к данным. Вы можете следовать этим рекомендациям, чтобы обеспечить надежную защиту по умолчанию в качестве отправной точки для всех организаций.
  • Корпоративная: у некоторых клиентов есть подмножество данных, которые должны быть защищены на более высоком уровне, или все данные должны быть защищены на более высоком уровне. Вы можете применить повышенную защиту ко всем или определенным наборам данных в среде Microsoft 365. Корпорация Майкрософт рекомендует защитить удостоверения и устройства, которые используются для работы с конфиденциальными данными, применив надлежащие уровни безопасности.
  • Специализированная безопасность: по мере необходимости некоторые клиенты имеют небольшой объем данных, которые строго классифицируются, составляют торговые секреты или регулируются. Корпорация Майкрософт предоставляет возможности для удовлетворения этих требований, включая добавленную защиту для удостоверений и устройств.

Снимок экрана: конус безопасности с диапазоном клиентов.

В этом руководстве показано, как реализовать защиту нулевого доверия для удостоверений и устройств для каждого из этих уровней защиты. Используйте это руководство как минимум для вашей организации и настройте политики в соответствии с конкретными требованиями вашей организации.

Важно использовать согласованные уровни защиты для удостоверений, устройств и данных. Например, защита пользователей с приоритетными учетными записями (руководители, лидеры, менеджеры и т. д.) должна включать тот же уровень защиты для их идентификационных данных, устройств и данных, к которым они обращаются.

Кроме того, см. решение: развертывание защиты информации в соответствии с регулированием конфиденциальности данных, чтобы защитить информацию, хранящуюся в Microsoft 365.

Компромисс между безопасностью и производительностью

Реализация любой стратегии безопасности требует компромиссов между безопасностью и производительностью. Полезно оценить, как каждое решение влияет на баланс безопасности, функциональности и простоты использования.

Триад безопасности, балансировка безопасности, функциональные возможности и удобство использования

Предоставленные рекомендации основаны на следующих принципах:

  • Знайте пользователей и будьте гибкими в своих требованиях к безопасности и функциональным требованиям.
  • Примените политику безопасности только вовремя и убедитесь, что она имеет смысл.

Службы и концепции для защиты доступа к устройству и удостоверению нулевого доверия

Microsoft 365 для предприятий предназначен для крупных организаций, чтобы предоставить всем возможность быть творческими и эффективно работать вместе.

В этом разделе представлен обзор служб и возможностей Microsoft 365, важных для удостоверений нулевого доверия и доступа к устройству.

Microsoft Entra ID

Идентификатор Microsoft Entra предоставляет полный набор возможностей управления удостоверениями. Мы рекомендуем использовать эти возможности для защиты доступа.

Возможность или функция Description Лицензирование
Многофакторная проверка подлинности (MFA) MFA требует, чтобы пользователи предоставляли две формы проверки, например пароль пользователя, а также уведомление из приложения Microsoft Authenticator или телефонного звонка. Многофакторная проверка подлинности значительно снижает риск использования украденных учетных данных для доступа к вашей среде. Microsoft 365 использует службу многофакторной проверки подлинности Microsoft Entra для входа на основе MFA. Microsoft 365 E3 или E5
Условный доступ Идентификатор Microsoft Entra оценивает условия входа пользователя и использует политики условного доступа для определения разрешенного доступа. Например, в этом руководстве показано, как создать политику условного доступа, чтобы требовать соответствие устройств для доступа к конфиденциальным данным. Эта конфигурация значительно снижает риск того, что хакер с собственным устройством и украденными учетными данными может получить доступ к конфиденциальным данным. Эта возможность также защищает конфиденциальные данные на устройствах, поскольку устройства должны соответствовать определенным требованиям к работоспособности и безопасности. Microsoft 365 E3 или E5
группы Microsoft Entra Политики условного доступа, управление устройствами с Помощью Intune и даже разрешения на файлы и сайты в организации зависят от назначения учетным записям пользователей или группам Microsoft Entra. Рекомендуется создать группы Microsoft Entra, соответствующие реализованным уровням защиты. Например, члены исполнительного персонала, скорее всего, являются ценными целями для хакеров. Необходимо добавить эти учетные записи пользователей в группу Microsoft Entra и назначить эту группу политикам условного доступа и другим политикам, которые обеспечивают более высокий уровень защиты. Microsoft 365 E3 или E5
Регистрация устройств Вы регистрируете устройство в идентификаторе Microsoft Entra, чтобы создать удостоверение для устройства. Это удостоверение используется для проверки подлинности устройства при входе пользователя и применении политик условного доступа, требующих присоединения к домену или совместимых компьютеров. В этом руководстве мы используем регистрацию устройств для автоматической регистрации присоединенных к домену компьютеров Windows. Регистрация устройств является обязательным условием для управления устройствами с помощью Intune. Microsoft 365 E3 или E5
Защита идентификации Microsoft Entra Позволяет обнаруживать потенциальные уязвимости, влияющие на удостоверения вашей организации, и настраивать политику автоматического исправления на низкий, средний и высокий риск входа и риск пользователя. В этом руководстве используется эта оценка риска для применения политик условного доступа для многофакторной проверки подлинности. Это руководство также включает политику условного доступа, которая требует от пользователей изменить пароль, если для их учетной записи обнаружена активность с высоким риском. Microsoft 365 E5, Microsoft 365 E3 с надстройкой безопасности E5, EMS E5 или лицензиями Microsoft Entra ID P2
Самостоятельный сброс пароля (SSPR) Разрешить пользователям безопасно сбрасывать пароли и без вмешательства службы поддержки, предоставляя проверку нескольких методов проверки подлинности, которые администратор может контролировать. Microsoft 365 E3 или E5
Защита паролей Microsoft Entra Обнаружение и блокировка известных слабых паролей, вариантов паролей и других слабых терминов, относящихся к вашей организации. Глобальные списки запрещенных паролей по умолчанию автоматически применяются ко всем пользователям в организации Microsoft Entra. Вы также можете определить определенные записи в пользовательском списке запрещенных паролей. Когда пользователь изменяет или сбрасывает пароль, такой пароль проверяется по этим спискам, чтобы принудительно использовать надежные пароли. Microsoft 365 E3 или E5

Ниже приведены компоненты удостоверений и доступа к устройству, включая объекты Intune и Microsoft Entra, параметры и вложенные службы.

Компоненты удостоверения нулевого доверия и доступа к устройству

Microsoft Intune

Intune — это облачная служба управления мобильными устройствами Майкрософт. В этом руководстве рекомендуется управление компьютерами Windows с помощью Intune и рекомендует конфигурации политики соответствия устройств. Intune определяет, соответствуют ли устройства и отправляют ли эти данные в идентификатор Microsoft Entra, используемый при применении политик условного доступа.

Защита приложений Intune

Политики защиты приложений Intune можно использовать для защиты данных организации в мобильных приложениях и без регистрации устройств в управлении. Intune помогает защитить информацию при сохранении производительности пользователей и предотвращении потери данных. Внедрив политики уровня приложения, можно ограничить доступ к ресурсам компании и сохранить данные под контролем ИТ-отдела.

В этом руководстве показано, как создать политики для принудительного применения утвержденных приложений и указать, как эти приложения можно использовать с бизнес-данными.

Microsoft 365

В этом руководстве показано, как реализовать набор политик для защиты доступа к облачным службам Microsoft 365, включая Microsoft Teams, Exchange, SharePoint и OneDrive. Помимо реализации этих политик, мы рекомендуем также повысить уровень защиты для вашей организации, используя следующие ресурсы:

Windows 11 или Windows 10 с Приложения Microsoft 365 для предприятий

Windows 11 или Windows 10 с Приложения Microsoft 365 для предприятий является рекомендуемой клиентской средой для компьютеров. Рекомендуется использовать Windows 11 или Windows 10, так как Microsoft Entra предназначена для обеспечения максимально плавного взаимодействия как для локальной среды, так и для идентификатора Microsoft Entra. Windows 11 или Windows 10 также включает расширенные возможности безопасности, которые можно управлять с помощью Intune. Приложения Microsoft 365 для предприятий включает последние версии Приложение Office ликации. Эти приложения используют современную проверку подлинности, которая является более безопасной и требуется для условного доступа. Эти приложения также включают расширенные средства соответствия требованиям и безопасности.

Применение этих возможностей на трех уровнях защиты

В следующей таблице приведены рекомендации по использованию этих возможностей на трех уровнях защиты.

Механизм защиты Начальная точка Функции корпоративного уровня Специализированная безопасность
Принудительное применение MFA Риск входа — средний или высокий. Риск входа — низкий, средний или высокий. Все новые сеансы.
Принудительное изменение пароля Для пользователей с высоким риском. Для пользователей с высоким риском. Для пользователей с высоким риском.
Принудительное применение защиты приложений Intune Да Да Да
Принудительное применение регистрации Intune для устройства, принадлежащих организации Требуется ПК, соответствующий требованиям или подключенный к домену, но разрешены устройства BYOD (свои телефоны и планшеты). Требовать соответствующее или присоединенное к домену устройство. Требовать устройство, соответствующее требованиям, или подключенное к домену.

Владение устройством

Предыдущая таблица отражает тенденцию многих организаций поддерживать использование как корпоративных устройств, так и личных устройств (BYOD), обращающихся к корпоративным данным. Политики защиты приложений Intune гарантируют, что корпоративные данные защищены от утечки в Outlook для iOS и Android и других мобильных приложениях Microsoft 365 как на организационных, так и на личных устройствах.

Рекомендуется использовать Intune для управления устройствами, принадлежащими организации, или для применения дополнительных средств защиты и управления устройствами, присоединенными к домену. В зависимости от конфиденциальности данных, ваша организация может не разрешать использование личных устройств для определённых групп пользователей или приложений.

Развертывание и приложения

Перед тем как настраивать и развертывать конфигурацию управления доступом и удостоверениями Zero Trust для интегрированных приложений Microsoft Entra, необходимо выполнить следующие шаги.

  • Определите приложения в организации для защиты.

  • Проанализируйте этот список приложений, чтобы определить наборы политик, которые обеспечивают соответствующие уровни защиты.

    Мы не рекомендуем отдельные наборы политик для каждого приложения, так как управление отдельными политиками может стать громоздким. Вместо этого рекомендуется группировать приложения с одинаковыми требованиями к защите для одного и того же пользователя.

    Например, начните с одного набора политик, включающих все приложения Microsoft 365 для всех пользователей. Используйте другой, более строгий набор политик для всех конфиденциальных приложений (например, приложений, используемых персоналом или финансовыми отделами), и применяйте эти ограничивающие политики к затронутым группам.

После определения набора политик для приложений, которые вы хотите защитить, постепенно развертывайте политики для пользователей, устраняя проблемы. Например:

  1. Настройте политики, которые вы планируете использовать для всех приложений Microsoft 365.
  2. Добавьте Exchange с необходимыми изменениями, разверните политики для пользователей и решите все возникающие проблемы.
  3. Добавьте Teams с необходимыми изменениями, разверните политики для пользователей и выполните все проблемы.
  4. Добавьте SharePoint с необходимыми изменениями, разверните политики для пользователей и проработайте все проблемы.
  5. Продолжайте добавлять приложения, пока не сможете уверенно настроить эти политики начальной точки, чтобы включить все приложения Microsoft 365.

Аналогичным образом создайте набор политик для конфиденциальных приложений, добавив одно приложение одновременно. Работайте с любыми проблемами, пока они не будут включены в набор политик конфиденциального приложения.

Корпорация Майкрософт рекомендует не создавать наборы политик, которые применяются ко всем приложениям, так как это может привести к некоторым непреднамеренных конфигурациям. Например, политики, которые блокируют все приложения, могут заблокировать администраторов из Центра администрирования Microsoft Entra и исключения не могут быть настроены для важных конечных точек, таких как Microsoft Graph.

Действия по настройке удостоверения нулевого доверия и доступа к устройству

Действия по настройке удостоверения нулевого доверия и доступа к устройству

  1. Настройте предварительные функции и параметры удостоверений.
  2. Настройте общие политики удостоверений и доступа к условным доступом.
  3. Настройте политики условного доступа для гостевого доступа.
  4. Настройте политики условного доступа для облачных приложений Microsoft 365 (например, Microsoft Teams, Exchange и SharePoint) и настройте политики Microsoft Defender для облачных приложений.

После настройки удостоверений нулевого доверия и доступа к устройствам ознакомьтесь с поэтапным контрольным списком функций в руководстве по развертыванию Microsoft Entra и используйте управление идентификацией Microsoft Entra ID для защиты, мониторинга и аудита доступа.

Следующий шаг

Предварительные требования для реализации политик доступа к удостоверению и устройству