Выравнивание условного доступа и нулевого доверия

Завершено

Начнем с некоторых принципов проектирования.

Условный доступ как механизм политики "Никому не доверяй"

Подход Майкрософт к модели "Никому не доверяй" включает в себя условный доступ в качестве основной подсистемы политики. Ниже приведен обзор этого подхода:

Схема, предоставляющая обзор модели

Скачайте SVG-файл этой архитектуры.

Условный доступ используется в качестве подсистемы политики для архитектуры "Никому не доверяй", охватывающей определение политики и ее принудительное применение. В зависимости от различных сигналов или условий, условный доступ может блокировать или предоставлять ограниченный доступ к ресурсам, как показано ниже:

Схема, предоставляющая обзор сигнала условного доступа, решения, пути принудительного применения.

Ниже приведено более подробное представление элементов условного доступа и о том, что он охватывает:

Схема с более подробным представлением условного доступа.

На этой схеме показаны условный доступ и связанные элементы, которые могут помочь защитить доступ пользователей к ресурсам, а не интерактивный или нечеловеческий доступ. На следующей схеме описаны оба типа удостоверений:

Схема, описывающая типы удостоверений условного доступа.

Нечеловеческий доступ к ресурсам также должен быть защищен. В настоящее время нельзя использовать условный доступ для защиты нечеловеческого доступа к облачным ресурсам. Необходимо использовать другой метод, например предоставление элементов управления для доступа на основе OAuth.

Принципы условного доступа и принципов нулевого доверия

На основе предыдущих сведений ниже приведены краткие сведения о предлагаемых принципах. Корпорация Майкрософт рекомендует создать модель доступа на основе условного доступа, которая соответствует трем основным принципам Microsoft Zero Trust:

Принцип нулевого доверия Принцип условного доступа
Проверка явным образом — Переместите плоскость управления в облако. Интеграция приложений с идентификатором Microsoft Entra и защита их с помощью условного доступа.
- Учитывайте, что все клиенты будут внешними.
Использование минимально привилегированного доступа — оцените доступ на основе соответствия требованиям и риска, включая риск пользователя, риск входа и риск устройства.
— Используйте следующие приоритеты доступа:
— Доступ к ресурсу напрямую с помощью условного доступа для защиты.
— Публикация доступа к ресурсу с помощью прокси приложения Microsoft Entra с помощью условного доступа для защиты.
— Используйте vpn на основе условного доступа для доступа к ресурсу. Ограничить доступ к уровню приложения или DNS-имени.
Предположим, нарушение — Сегментируйте сетевую инфраструктуру.
— свести к минимуму использование PKI предприятия.
— перенос единого входа из AD FS в синхронизацию хэша паролей (PHS).
— свести к минимуму зависимости от DCs с помощью KDC Kerberos в идентификаторе Microsoft Entra.
— Переместите плоскость управления в облако. Управление устройствами с помощью Microsoft Endpoint Manager.

Ниже приведены более подробные принципы и рекомендации по условному доступу.

  • Применение принципов нулевого доверия к условному доступу.
  • Используйте режим только для отчетов, прежде чем поместить политику в рабочую среду.
  • Проверьте как положительные, так и отрицательные сценарии.
  • Используйте управление изменениями и редакцией в политиках условного доступа.
  • Автоматизация управления политиками условного доступа с помощью таких средств, как Azure DevOps/ GitHub или Azure Logic Apps.
  • Используйте режим блокировки для общего доступа только в том случае, если и где вам нужно.
  • Убедитесь, что все приложения и ваша платформа защищены. Условный доступ не имеет неявного "запретить все".
  • Защита привилегированных пользователей во всех системах управления доступом на основе ролей (RBAC) Microsoft 365.
  • Требовать изменение пароля и многофакторную проверку подлинности для пользователей с высоким риском и входа (применяется по частоте входа).
  • Ограничение доступа с устройств с высоким уровнем риска. Используйте политику соответствия Intune с проверкой соответствия требованиям в условном доступе.
  • Защита привилегированных систем, таких как доступ к порталам администрирования для Office 365, Azure, AWS и Google Cloud.
  • Предотвращение постоянных сеансов браузера для администраторов и на ненадежных устройствах.
  • Блокируйте устаревшие методы проверки подлинности.
  • Ограничение доступа от неизвестных или неподдерживаемых платформ устройств.
  • По возможности требуется соответствующее устройство для доступа к ресурсам.
  • Ограничение строгой регистрации учетных данных.
  • Рекомендуется использовать политику сеансов по умолчанию, которая позволяет сеансам продолжаться, если до сбоя были выполнены соответствующие условия.