共用方式為


使用Microsoft的統一安全性作業平臺 零信任

零信任 是設計和實作下列一組安全策略的安全策略:

安全性原則 描述
明確驗證 一律根據所有可用的資料點進行驗證及授權。
使用最低權限存取權 使用 Just-In-Time 和 Just-Enough-Access (JIT/JEA) 、風險型調適型原則和數據保護來限制使用者存取。
假設缺口 將發射半徑和區段存取最小化。 驗證端對端加密並使用分析來取得能見度、推動威脅偵測,並改善防禦能力。

本文說明 Microsoft (SecOps) 平台的統一安全性作業如何集中存取實作完整 零信任 解決方案所需的工具和功能。

使用統一 SecOps 明確驗證

為了有效驗證,Microsoft的整合 SecOps 平臺提供各種工具和服務,以確保每個存取要求都會根據完整的數據分析進行驗證和授權。 例如:

  • Microsoft Defender 全面偵測回應 提供跨使用者、身分識別、裝置、應用程式和電子郵件的延伸偵測和回應。 新增適用於雲端的 Microsoft Defender,以跨多重雲端和混合式環境延展該威脅防護,並 Microsoft Entra ID Protection 協助您評估登入嘗試的風險數據。

  • Microsoft Defender 威脅情報 使用最新的威脅更新和入侵指標 (IoC) 來擴充您的數據。

  • Microsoft Security Copilot 提供 AI 驅動的深入解析和建議,可增強及自動化您的安全性作業。

  • 新增 Microsoft 安全性暴露風險管理,以額外的安全性內容擴充資產資訊。

  • Microsoft Sentinel 從整個環境收集數據,並分析威脅和異常狀況,讓您的組織和任何實作的自動化都能根據所有可用和已驗證的數據點來採取行動。 Microsoft Sentinel 自動化也可協助您使用跨Defender入口網站擷取的風險型訊號來採取行動,例如根據風險層級封鎖或授權流量。

如需詳細資訊,請參閱:

跨統一 SecOps 使用最低特殊許可權存取

Microsoft的整合 SecOps 平臺也提供一組完整的工具,可協助您跨環境實作最低許可權存取。 例如:

  • (RBAC) 實作 Microsoft Defender 全面偵測回應 統一的角色型訪問控制,以根據角色指派許可權,確保使用者只有執行其工作所需的存取權。

  • 使用 Microsoft Entra ID Protection 的 Privileged Identity Management (PIM) ,為特殊許可權角色指派提供 Just-In-Time 啟用。

  • 作 Microsoft Defender for Cloud Apps 條件式存取原則,根據使用者、位置、裝置和風險訊號強制執行自適性存取原則,以確保安全地存取資源。

  • 設定雲端威脅防護的 Microsoft Defender,以封鎖和標示有風險的行為,並採用強化機制來實作最低許可權存取和 JIT VM 存取。

Microsoft Security Copilot 也會使用代表 OBO (驗證來驗證使用者,) 驗證,確保使用者只能存取所需的資源。

如需詳細資訊,請參閱:

跨統一 SecOps 假設缺口

假設缺口可協助組織更有效地準備及回應安全性事件。 例如,使用整合的 SecOps 平臺:

  • 設定 Microsoft Defender 全面偵測回應 自動攻擊中斷,以包含進行中的攻擊、限制橫向移動,以及透過高逼真度訊號和持續調查深入解析來降低影響。

  • 使用 Microsoft Sentinel 的自動化規則和劇本,自動響應整個企業的安全性威脅。

  • 作雲端建議的 Microsoft Defender,以封鎖和標示有風險或可疑的行為,並使用 Azure Logic Apps 將涵蓋範圍區域的回應自動化。

  • 用 Microsoft Entra ID Protection 通知,以便在用戶標示為有風險時適當地回應。

如需詳細資訊,請參閱:

下一步

Microsoft的統一安全性作業平臺規劃概觀