Dela via


Nolltillit med Microsofts enhetliga plattform för säkerhetsåtgärder

Nolltillit är en säkerhetsstrategi för att utforma och implementera följande uppsättningar av säkerhetsprinciper:

Säkerhetsprincip Beskrivning
Verifiera explicit Autentisera och auktorisera alltid baserat på alla tillgängliga datapunkter.
Använd åtkomst med lägsta behörighet Begränsa användaråtkomst med just-in-time och just-enough-access (JIT/JEA), riskbaserade anpassningsbara principer och dataskydd.
Anta intrång Minimera explosionsradie och segmentåtkomst. Verifiera end-to-end-kryptering och använd analys för att få synlighet, öka hotidentifieringen och förbättra skyddet.

Den här artikeln beskriver hur Microsofts plattform för enhetliga säkerhetsåtgärder (SecOps) ger centraliserad åtkomst till de verktyg och funktioner som krävs för att implementera en omfattande Nolltillit lösning.

Verifiera explicit med enhetliga SecOps

Microsofts enhetliga SecOps-plattform tillhandahåller en mängd olika verktyg och tjänster för att säkerställa att varje åtkomstbegäran autentiseras och auktoriseras baserat på omfattande dataanalys. Till exempel:

  • Microsoft Defender XDR ger utökad identifiering och svar för användare, identiteter, enheter, appar och e-postmeddelanden. Lägg till Microsoft Defender för molnet för att utöka det hotskyddet i miljöer med flera moln och hybridmiljöer och Microsoft Entra ID Protection för att hjälpa dig att utvärdera riskdata från inloggningsförsök.

  • Microsoft Defender Hotinformation berikar dina data med de senaste hotuppdateringarna och indikatorerna för kompromettering (IoCs).

  • Microsoft Security Copilot ger AI-drivna insikter och rekommendationer som förbättrar och automatiserar dina säkerhetsåtgärder.

  • Lägg till Microsoft Security Exposure Management för att utöka din tillgångsinformation med extra säkerhetskontext.

  • Microsoft Sentinel samlar in data från hela miljön och analyserar hot och avvikelser så att din organisation och all automatisering som implementeras kan agera baserat på alla tillgängliga och verifierade datapunkter. Microsoft Sentinel automatisering kan också hjälpa dig att använda riskbaserade signaler som fångas upp i Defender-portalen för att vidta åtgärder, till exempel blockera eller auktorisera trafik baserat på risknivån.

Mer information finns i:

Använd minst privilegierad åtkomst i enhetliga SecOps

Microsofts enhetliga SecOps-plattform innehåller också en omfattande uppsättning verktyg som hjälper dig att implementera åtkomst med minsta möjliga privilegier i din miljö. Till exempel:

  • Implementera Microsoft Defender XDR enhetlig rollbaserad åtkomstkontroll (RBAC) för att tilldela behörigheter baserat på roller, så att användarna bara har den åtkomst de behöver för att utföra sina uppgifter.

  • Ange just-in-time-aktiveringar för privilegierade rolltilldelningar med hjälp av Microsoft Entra ID Protection:s Privileged Identity Management (PIM).

  • Implementera Microsoft Defender for Cloud Apps principer för villkorsstyrd åtkomst för att framtvinga principer för anpassningsbar åtkomst baserat på användare, plats, enhet och risksignaler för att säkerställa säker åtkomst till resurser.

  • Konfigurera Microsoft Defender för skydd mot molnhot för att blockera och flagga riskfyllt beteende och använda härdningsmekanismer för att implementera åtkomst med lägsta behörighet och JIT VM-åtkomst.

Microsoft Security Copilot autentiserar även användare med OBO-autentisering (on-behalf-of), vilket säkerställer att användarna endast har åtkomst till de resurser de behöver.

Mer information finns i:

Anta intrång i enhetliga SecOps

Förutsatt att intrång hjälper organisationer att förbereda sig för och reagera mer effektivt på säkerhetsincidenter. Till exempel med den enhetliga SecOps-plattformen:

  • Konfigurera Microsoft Defender XDR automatisk attackstörning som ska innehålla pågående attacker, begränsa lateral förflyttning och minska påverkan med hög återgivningssignaler och kontinuerliga undersökningsinsikter.

  • Svara automatiskt på säkerhetshot i hela företaget med hjälp av Microsoft Sentinel automatiseringsregler och spelböcker.

  • Implementera Microsoft Defender för molnets rekommendationer för att blockera och flagga riskfyllt eller misstänkt beteende och automatisera svar över täckningsområden med Azure Logic Apps.

  • Aktivera Microsoft Entra ID Protection meddelanden så att du kan svara på rätt sätt när en användare flaggas som i riskzonen.

Mer information finns i:

Nästa steg

Planeringsöversikt för Microsofts enhetliga säkerhetsåtgärdsplattform