共用方式為


Microsoft的統一安全性作業平臺規劃概觀

本文概述計劃部署Microsoft的安全性產品,以Microsoft端對端安全性作業的整合安全性作業平臺, (SecOps) 。 在Microsoft平臺上整合 SecOps,以協助您降低風險、防止攻擊、即時偵測和中斷網路威脅,以及使用 AI 增強的安全性功能更快地回應,全都來自 Microsoft Defender 入口網站

規劃您的部署

Microsoft的整合 SecOps 平臺會在 Microsoft Defender 中結合 Microsoft Defender 全面偵測回應、Microsoft Sentinel、Microsoft 安全性暴露風險管理 和 Microsoft Security Copilot 等服務 Microsoft Defender門戶。

規劃部署的第一個步驟是選取您想要使用的服務。

作為基本必要條件,您需要 Microsoft Defender 全面偵測回應Microsoft Sentinel 來監視和保護Microsoft和非Microsoft服務和解決方案,包括雲端和內部部署資源。

部署下列任何服務,以在您的端點、身分識別、電子郵件和應用程式之間新增安全性,以提供整合式保護來抵禦複雜的攻擊。

Microsoft Defender 全面偵測回應 服務包括:

Service 描述
適用於身分識別的 Microsoft Defender 識別、偵測及調查來自 內部部署的 Active Directory 和雲端身分識別的威脅,例如 Microsoft Entra ID。
適用於 Office 365 的 Microsoft Defender 防止電子郵件訊息、URL 連結和 Office 365 共同作業工具所造成的威脅。
適用於端點的 Microsoft Defender 監視和保護端點裝置、偵測和調查裝置缺口,以及自動回應安全性威脅。
來自IoT Microsoft Defender的企業IoT監視 提供IoT裝置的IoT裝置探索和安全性值。
Microsoft Defender 弱點管理 識別資產和軟體清查,並評估裝置狀態以找出安全性弱點。
Microsoft Defender for Cloud Apps 保護和控制對 SaaS 雲端應用程式的存取。

Microsoft Defender 入口網站中支援的其他服務作為Microsoft整合 SecOps 平臺的一部分,但未使用 Microsoft Defender 全面偵測回應 授權,包括:

Service 描述
Microsoft 安全性暴露風險管理 提供跨公司資產和工作負載的安全性狀態的統一檢視,並利用安全性內容擴充資產資訊。
Microsoft 安全性 Copilot 提供 AI 驅動的深入解析和建議,以增強您的安全性作業。
適用於雲端的 Microsoft Defender 使用進階威脅偵測和響應來保護多重雲端和混合式環境。
Microsoft Defender 威脅情報 藉由匯總和擴充重要數據源來簡化威脅情報工作流程,以將入侵指標 (IOC) 與相關文章、動作專案配置檔和弱點相互關聯。
Microsoft Entra ID Protection 從登入嘗試評估每次登入環境的風險來評估風險數據。

檢閱服務必要條件

在部署Microsoft的統一安全性作業平臺之前,請先檢閱您計劃使用之每個服務的必要條件。 下表列出服務及其必要條件的連結:

安全性服務 必要條件的連結
整合 SecOps 的必要專案
Office 的 Microsoft Defender 全面偵測回應 和 Microsoft Defender Microsoft Defender 全面偵測回應 必要條件
Microsoft Sentinel 部署 Microsoft Sentinel的必要條件
選擇性 Microsoft Defender 全面偵測回應 服務
適用於身分識別的 Microsoft Defender 適用於身分識別的 Microsoft Defender 必要條件
適用於端點的 Microsoft Defender 設定 適用於端點的 Microsoft Defender部署
使用適用於IoT的 Microsoft Defender進行企業監視 企業 IoT 安全性的必要條件
Microsoft Defender 弱點管理 Microsoft Defender 弱點管理的必要條件 & 許可權
Microsoft Defender for Cloud Apps 開始使用 Microsoft Defender for Cloud Apps
Microsoft Defender 入口網站中支援的其他服務
Microsoft 安全性暴露風險管理 必要條件和支援
Microsoft 安全性 Copilot 基本需求
適用於雲端的 Microsoft Defender 開始規劃同一節中的多重雲端保護 和其他文章。
Microsoft Defender 威脅情報 Defender 威脅情報的必要條件
Microsoft Entra ID Protection Microsoft Entra ID Protection的必要條件

規劃Log Analytics工作區架構

若要使用Microsoft的整合 SecOps 平臺,您需要為 Microsoft Sentinel 啟用 Log Analytics 工作區。 單一 Log Analytics 工作區對許多環境可能已足夠,但許多組織會建立多個工作區來優化成本,並更符合不同的商務需求。 Microsoft的整合 SecOps 平臺僅支援單一工作區。

設計您想要為 Microsoft Sentinel 啟用的Log Analytics工作區。 請考慮參數,例如您對於數據收集和記憶體的任何合規性需求,以及如何控制 Microsoft Sentinel 數據的存取權。

如需詳細資訊,請參閱:

  1. 設計工作區架構
  2. 檢閱範例工作區設計

規劃 Microsoft Sentinel 成本和數據源

Microsoft的整合 SecOps 平臺會從第一方Microsoft服務擷取數據,例如雲端 Microsoft Defender for Cloud Apps 和 Microsoft Defender。 建議您藉由新增數據連接器,將涵蓋範圍擴充至環境中的其他數據源 Microsoft Sentinel。

判斷您的數據源

判斷您要從中擷取數據的完整數據源集,以及數據大小需求,以協助您精確地投影部署的預算和時程表。 您可以在商務使用案例檢閱期間,或評估您已備妥的目前 SIEM 來判斷這項資訊。 如果您已經備妥 SIEM,請分析您的數據,以瞭解哪些數據源提供最多值,且應該內嵌到 Microsoft Sentinel。

例如,您可能想要使用下列任何建議的數據源:

  • Azure 服務:如果下列任一服務部署在 Azure 中,請使用下列連接器將這些資源的診斷記錄傳送至 Microsoft Sentinel:

    • Azure 防火牆
    • Azure 應用程式閘道
    • Keyvault
    • Azure Kubernetes Service
    • Azure SQL
    • 網路安全性 群組
    • Azure-Arc 伺服器

    建議您設定 Azure 原則,要求將其記錄轉送到基礎 Log Analytics 工作區。 如需詳細資訊,請參閱使用 Azure 原則 大規模建立診斷設定

  • 虛擬機:針對裝載於內部部署或其他需要收集記錄之雲端中的虛擬機,請使用下列數據連接器:

    • 使用 AMA Windows 安全性 事件
    • 透過適用於伺服器 (的適用於 端點的 Defender 事件)
    • Syslog
  • 網路虛擬設備/內部部署來源:針對網路虛擬設備或其他產生 通用事件格式 (CEF) 或 SYSLOG 記錄的內部部署來源,請使用下列數據連接器:

    • 透過 AMA 的 Syslog
    • 透過 AMA (CEF) 的常見事件格式

如需詳細資訊,請參閱 設定數據連接器的優先順序

規劃預算

規劃 Microsoft Sentinel 預算,並考慮每個計劃案例的成本影響。 請確定您的預算涵蓋 Microsoft Sentinel 和 Azure Log Analytics 的數據擷取成本、將部署的任何劇本等等。 如需詳細資訊,請參閱:

規劃角色和許可權

使用 Microsoft Entra 角色型訪問控制 (RBAC) ,在安全性作業小組內建立和指派角色,以授與Microsoft整合 SecOps 平臺中所含服務的適當存取權。

Microsoft Defender 全面偵測回應 整合角色型訪問控制 (RBAC) 模型提供單一許可權管理體驗,可為系統管理員提供一個集中位置,以控制數個安全性解決方案的用戶權力。 如需詳細資訊,請參閱 Microsoft Defender 全面偵測回應 整合角色型訪問控制 (RBAC)

針對下列服務,請使用不同的可用角色,或建立自定義角色,讓您更精細地控制使用者可以看到和執行的動作。 如需詳細資訊,請參閱:

安全性服務 角色需求的連結
整合 SecOps 的必要專案
Microsoft Defender XDR 使用 Microsoft Entra 全域角色管理 Microsoft Defender 全面偵測回應 的存取權
Microsoft Sentinel Microsoft Sentinel 中的角色和許可權
選擇性 Microsoft Defender 全面偵測回應 服務
適用於身分識別的 Microsoft Defender 適用於身分識別的 Microsoft Defender 角色群組
適用於 Office 的 Microsoft Defender Microsoft Defender 入口網站中的 適用於 Office 365 的 Microsoft Defender許可權
適用於端點的 Microsoft Defender 指派 適用於端點的 Microsoft Defender 部署的角色和許可權
Microsoft Defender 弱點管理 Microsoft Defender 弱點管理 的相關許可權選項
Microsoft Defender for Cloud Apps 設定 Microsoft Defender for Cloud Apps的系統管理員存取權
Microsoft Defender 入口網站中支援的其他服務
Microsoft 安全性暴露風險管理 Microsoft 安全性暴露風險管理的許可權
適用於雲端的 Microsoft Defender 使用者角色和許可權

規劃 零信任 活動

Microsoft的整合 SecOps 平臺是Microsoft 零信任 安全性模型的一部分,其中包含下列原則:

原則 描述
明確驗證 一律根據所有可用的資料點進行驗證及授權。
使用最低權限存取權 使用 Just-In-Time 和 Just-Enough-Access (JIT/JEA) 、風險型調適型原則和數據保護來限制使用者存取。
假設缺口 將發射半徑和區段存取最小化。 驗證端對端加密並使用分析來取得能見度、推動威脅偵測,並改善防禦能力。

零信任 安全性是設計來保護現代化數字環境,方法是利用網路分割、防止橫向移動、提供最低許可權的存取,以及使用進階分析來偵測和回應威脅。

如需在Microsoft的整合 SecOps 平台中實作 零信任 原則的詳細資訊,請參閱 零信任 下列服務的內容:

下一步

部署Microsoft的統一安全性作業平臺