ثقة معدومة تكوينات الهوية والوصول إلى الجهاز
لم تعد بنيات الأمان التي تعتمد على جدران حماية الشبكة والشبكات الخاصة الظاهرية (VPNs) لعزل وتقييد الوصول إلى موارد وخدمات التكنولوجيا الخاصة بالمؤسسة كافية للقوى العاملة التي تتطلب بانتظام الوصول إلى التطبيقات والموارد الموجودة خارج حدود شبكة الشركة التقليدية.
لمعالجة هذا العالم الجديد من الحوسبة، توصي Microsoft بشدة بنموذج الأمان ثقة معدومة، والذي يستند إلى هذه المبادئ التوجيهية:
التحقق بشكل صريح
المصادقة والتخويل دائما استنادا إلى جميع نقاط البيانات المتوفرة. هذا هو المكان الذي تعد فيه نهج الوصول إلى الهوية والأجهزة ثقة معدومة أمرا بالغ الأهمية لتسجيل الدخول والتحقق المستمر.
استخدام الوصول الأقل امتيازا
تقييد وصول المستخدم باستخدام Just-In-Time و Just-Enough-Access (JIT/JEA)، والنهج التكيفية المستندة إلى المخاطر، وحماية البيانات.
افتراض الخرق
تقليل نصف قطر الانفجار والوصول إلى المقطع. تحقق من التشفير الشامل واستخدم التحليلات للحصول على الرؤية، ودفع الكشف عن التهديدات، وتحسين الدفاعات.
فيما يلي البنية العامة ثقة معدومة.
تعالج نهج الوصول إلى الهوية والجهاز ثقة معدومة مبدأ التحقق من التوجيه الصريح من أجل:
الهويات
عندما تحاول الهوية الوصول إلى مورد، تحقق من أن الهوية بمصادقة قوية وتأكد من أن الوصول المطلوب متوافق و نموذجي.
الأجهزة (تسمى أيضا نقاط النهاية)
مراقبة متطلبات سلامة الجهاز وتوافقه وفرضها للوصول الآمن.
التطبيقات
تطبيق عناصر التحكم والتقنيات لاكتشاف Shadow IT، وضمان الأذونات المناسبة داخل التطبيق، والوصول إلى البوابة استنادا إلى التحليلات في الوقت الحقيقي، ومراقبة السلوك غير الطبيعي، والتحكم في إجراءات المستخدم، والتحقق من صحة خيارات التكوين الآمنة.
تصف هذه السلسلة من المقالات مجموعة من تكوينات المتطلبات الأساسية للوصول إلى الهوية والجهاز ومجموعة من الوصول المشروط إلى Azure Active Directory (Azure AD) Microsoft Intune والنهج الأخرى للوصول ثقة معدومة إلى Microsoft 365 لتطبيقات وخدمات سحابة المؤسسة وخدمات SaaS الأخرى والتطبيقات المحلية المنشورة باستخدام وكيل تطبيق Azure AD.
يوصى ثقة معدومة إعدادات الوصول إلى الهوية والجهاز والنهج في ثلاثة مستويات: نقطة البداية والمؤسسة والأمان المتخصص للبيئات ذات البيانات عالية التنظيم أو المصنفة. توفر هذه المستويات والتكوينات المقابلة لها مستويات متسقة من الحماية ثقة معدومة عبر بياناتك وهوياتك وأجهزتك.
هذه القدرات وتوصياتها:
- مدعومة في Microsoft 365 E3 Microsoft 365 E5.
- تتماشى مع Microsoft Secure Score بالإضافة إلى درجة الهوية في Azure AD، وستزيد هذه الدرجات لمؤسستك.
- سيساعدك على تنفيذ هذه الخطوات الخمس لتأمين البنية الأساسية للهوية.
إذا كانت مؤسستك لديها متطلبات أو تعقيدات فريدة للبيئة، فاستخدم هذه التوصيات كنقطة بداية. ومع ذلك، يمكن لمعظم المؤسسات تنفيذ هذه التوصيات كما هو محدد.
شاهد هذا الفيديو للحصول على نظرة عامة سريعة على تكوينات الهوية والوصول إلى الجهاز ل Microsoft 365 للمؤسسة.
ملاحظة
تبيع Microsoft أيضا تراخيص Enterprise Mobility + Security (EMS) لاشتراكات Office 365. قدرات EMS E3 و EMS E5 مكافئة لتلك الموجودة في Microsoft 365 E3 و Microsoft 365 E5. راجع خطط EMS للحصول على التفاصيل.
الجمهور المقصود
هذه التوصيات مخصصة لمهندسي المؤسسات ومحترفي تكنولوجيا المعلومات الذين يعرفون خدمات الأمان والإنتاجية السحابية من Microsoft 365، والتي تشمل Azure AD (الهوية) Microsoft Intune (إدارة الأجهزة) حماية البيانات في Microsoft Purview (حماية البيانات).
بيئة العميل
تنطبق النهج الموصى بها على مؤسسات المؤسسات التي تعمل بالكامل داخل سحابة Microsoft والعملاء الذين لديهم بنية أساسية للهوية المختلطة، وهي غابة Active Directory محلي Domain Services (AD DS) تتم مزامنتها مع مستأجر Azure AD.
تعتمد العديد من التوصيات المقدمة على الخدمات المتوفرة فقط مع Microsoft 365 E5 أو Microsoft 365 E3 مع الوظيفة الإضافية E5 Security أو EMS E5 أو تراخيص Azure AD Premium P2.
بالنسبة للمؤسسات التي ليس لديها هذه التراخيص، توصيك Microsoft على الأقل بتنفيذ الإعدادات الافتراضية للأمان، المضمنة في جميع خطط Microsoft 365.
المحاذير
قد تخضع مؤسستك لمتطلبات الامتثال التنظيمية أو غيرها، بما في ذلك توصيات محددة قد تتطلب منك تطبيق النهج التي تختلف عن هذه التكوينات الموصى بها. توصي هذه التكوينات بعناصر التحكم في الاستخدام التي لم تكن متوفرة تاريخيا. نوصي بعناصر التحكم هذه لأننا نعتقد أنها تمثل توازنا بين الأمان والإنتاجية.
لقد بذلنا قصارى جهدنا لمراعاة مجموعة متنوعة من متطلبات الحماية التنظيمية، ولكننا غير قادرين على حساب جميع المتطلبات الممكنة أو لجميع الجوانب الفريدة لمؤسستك.
ثلاثة مستويات من الحماية
لدى معظم المؤسسات متطلبات محددة فيما يتعلق بالأمان وحماية البيانات. وتختلف هذه المتطلبات حسب قطاع الصناعة والوظائف الوظيفية داخل المؤسسات. على سبيل المثال، قد يحتاج القسم القانوني والمسؤولون إلى عناصر تحكم إضافية في الأمان وحماية المعلومات حول مراسلات البريد الإلكتروني غير المطلوبة لوحدات الأعمال الأخرى.
كما أن لكل صناعة مجموعة خاصة بها من اللوائح المتخصصة. بدلا من توفير قائمة بجميع خيارات الأمان الممكنة أو توصية لكل قطاع صناعي أو وظيفة وظيفية، تم تقديم توصيات لثلاثة مستويات مختلفة من الأمان والحماية التي يمكن تطبيقها بناء على دقة احتياجاتك.
- نقطة البداية: نوصي جميع العملاء بإنشاء واستخدام الحد الأدنى من المعايير لحماية البيانات، بالإضافة إلى الهويات والأجهزة التي تصل إلى بياناتك. يمكنك اتباع هذه التوصيات لتوفير حماية افتراضية قوية كنقطة بداية لجميع المؤسسات.
- Enterprise: لدى بعض العملاء مجموعة فرعية من البيانات التي يجب حمايتها على مستويات أعلى، أو قد يحتاجون إلى حماية جميع البيانات على مستوى أعلى. يمكنك تطبيق حماية متزايدة على جميع مجموعات البيانات أو مجموعات بيانات معينة في بيئة Microsoft 365. نوصي بحماية الهويات والأجهزة التي تصل إلى البيانات الحساسة بمستويات مماثلة من الأمان.
- الأمان المتخصص: حسب الحاجة، لدى عدد قليل من العملاء كمية صغيرة من البيانات المصنفة للغاية أو التي تشكل أسرارا تجارية أو منظمة. توفر Microsoft قدرات لمساعدة هؤلاء العملاء على تلبية هذه المتطلبات، بما في ذلك حماية إضافية للهويات والأجهزة.
يوضح لك هذا التوجيه كيفية تنفيذ حماية ثقة معدومة للهويات والأجهزة لكل مستوى من مستويات الحماية هذه. استخدم هذه الإرشادات كحد أدنى لمؤسستك واضبط النهج لتلبية المتطلبات المحددة لمؤسستك.
من المهم استخدام مستويات متسقة من الحماية عبر هوياتك وأجهزتك وبياناتك. على سبيل المثال، يجب أن تتضمن الحماية للمستخدمين الذين لديهم حسابات ذات أولوية - مثل المديرين التنفيذيين والقادة والمديرين وغيرهم - نفس مستوى الحماية لهوياتهم وأجهزتهم والبيانات التي يصلون إليها.
بالإضافة إلى ذلك، راجع حل توزيع حماية المعلومات للوائح خصوصية البيانات لحماية المعلومات المخزنة في Microsoft 365.
مفاضلات الأمان والإنتاجية
يتطلب تنفيذ أي استراتيجية أمنية مفاضلات بين الأمان والإنتاجية. من المفيد تقييم كيفية تأثير كل قرار على توازن الأمان والوظائف وسهولة الاستخدام.
تستند التوصيات المقدمة إلى المبادئ التالية:
- تعرف على المستخدمين وكن مرنا لمتطلبات الأمان والوظيفية الخاصة بهم.
- تطبيق نهج الأمان في الوقت المناسب والتأكد من أنه ذو مغزى.
الخدمات والمفاهيم لحماية الهوية والوصول إلى الجهاز ثقة معدومة
تم تصميم Microsoft 365 للمؤسسة للمؤسسات الكبيرة لتمكين الجميع من الإبداع والعمل معا بشكل آمن.
يوفر هذا القسم نظرة عامة على خدمات Microsoft 365 وقدراته المهمة للهوية ثقة معدومة والوصول إلى الجهاز.
Azure AD
يوفر Azure AD مجموعة كاملة من قدرات إدارة الهوية. نوصي باستخدام هذه الإمكانات لتأمين الوصول.
القدرة أو الميزة | الوصف | الترخيص |
---|---|---|
المصادقة متعددة العوامل (MFA) | تتطلب المصادقة متعددة العوامل من المستخدمين توفير شكلين من أشكال التحقق، مثل كلمة مرور المستخدم بالإضافة إلى إعلام من تطبيق Microsoft Authenticator أو مكالمة هاتفية. تقلل المصادقة متعددة العوامل إلى حد كبير من خطر استخدام بيانات الاعتماد المسروقة للوصول إلى بيئتك. يستخدم Microsoft 365 خدمة المصادقة متعددة العوامل Azure AD لتسجيل الدخول المستند إلى MFA. | Microsoft 365 E3 أو E5 |
الوصول المشروط | يقوم Azure AD بتقييم شروط تسجيل دخول المستخدم ويستخدم نهج الوصول المشروط لتحديد الوصول المسموح به. على سبيل المثال، في هذا التوجيه، نوضح لك كيفية إنشاء نهج الوصول المشروط لطلب توافق الجهاز للوصول إلى البيانات الحساسة. وهذا يقلل إلى حد كبير من خطر أن يتمكن المتسلل الذي لديه جهازه وبيانات اعتماده المسروقة من الوصول إلى بياناتك الحساسة. كما أنه يحمي البيانات الحساسة على الأجهزة، لأن الأجهزة يجب أن تفي بمتطلبات محددة للصحة والأمان. | Microsoft 365 E3 أو E5 |
مجموعات Azure AD | تعتمد نهج الوصول المشروط وإدارة الأجهزة باستخدام Intune وحتى الأذونات للملفات والمواقع في مؤسستك على التعيين لحسابات المستخدمين أو مجموعات Azure AD. نوصي بإنشاء مجموعات Azure AD تتوافق مع مستويات الحماية التي تنفذها. على سبيل المثال، من المحتمل أن يكون موظفوك التنفيذيون أهدافا ذات قيمة أعلى للمتسللين. لذلك، من المنطقي إضافة حسابات المستخدمين لهؤلاء الموظفين إلى مجموعة Azure AD وتعيين هذه المجموعة إلى نهج الوصول المشروط والنهج الأخرى التي تفرض مستوى أعلى من الحماية للوصول. | Microsoft 365 E3 أو E5 |
تسجيل الجهاز | يمكنك تسجيل جهاز في Azure AD لإنشاء هوية للجهاز. يتم استخدام هذه الهوية لمصادقة الجهاز عند تسجيل دخول المستخدم وتطبيق نهج الوصول المشروط التي تتطلب أجهزة كمبيوتر مرتبطة بالمجال أو متوافقة. للحصول على هذه الإرشادات، نستخدم تسجيل الجهاز لتسجيل أجهزة كمبيوتر Windows المنضمة إلى المجال تلقائيا. يعد تسجيل الجهاز شرطا أساسيا لإدارة الأجهزة باستخدام Intune. | Microsoft 365 E3 أو E5 |
حماية الهوية في Azure AD | يمكنك من اكتشاف الثغرات الأمنية المحتملة التي تؤثر على هويات مؤسستك وتكوين نهج المعالجة التلقائية إلى مخاطر تسجيل الدخول المنخفضة والمتوسطة والعالية ومخاطر المستخدم. يعتمد هذا التوجيه على تقييم المخاطر هذا لتطبيق نهج الوصول المشروط للمصادقة متعددة العوامل. يتضمن هذا التوجيه أيضا نهج الوصول المشروط الذي يتطلب من المستخدمين تغيير كلمة المرور الخاصة بهم إذا تم الكشف عن نشاط عالي المخاطر لحسابهم. | Microsoft 365 E5 أو Microsoft 365 E3 باستخدام الوظيفة الإضافية E5 Security أو EMS E5 أو تراخيص Azure AD Premium P2 |
الخدمة الذاتية لإعادة تعيين كلمة المرور(SSPR) | اسمح للمستخدمين بإعادة تعيين كلمات المرور الخاصة بهم بشكل آمن ودون تدخل مكتب المساعدة، من خلال توفير التحقق من أساليب المصادقة المتعددة التي يمكن للمسؤول التحكم فيها. | Microsoft 365 E3 أو E5 |
حماية كلمة المرور Azure AD | الكشف عن كلمات المرور الضعيفة المعروفة ومتغيراتها والمصطلحات الضعيفة الإضافية الخاصة بمؤسستك وحظرها. يتم تطبيق قوائم كلمات المرور المحظورة العمومية الافتراضية تلقائيا على جميع المستخدمين في مستأجر Azure AD. يمكنك تعريف إدخالات إضافية في قائمة كلمات مرور محظورة مخصصة. عندما يقوم المستخدمون بتغيير كلمات المرور الخاصة بهم أو إعادة تعيينها، يتم التحقق من قوائم كلمات المرور المحظورة هذه لفرض استخدام كلمات مرور قوية. | Microsoft 365 E3 أو E5 |
فيما يلي مكونات الهوية ثقة معدومة والوصول إلى الجهاز، بما في ذلك Intune والكائنات Azure AD والإعدادات والخدمات الفرعية.
Microsoft Intune
Intune هي خدمة إدارة الأجهزة المحمولة المستندة إلى السحابة من Microsoft. يوصي هذا التوجيه بإدارة الأجهزة لأجهزة كمبيوتر Windows باستخدام Intune ويوصي بتكوينات نهج توافق الجهاز. يحدد Intune ما إذا كانت الأجهزة متوافقة ويرسل هذه البيانات إلى Azure AD لاستخدامها عند تطبيق نهج الوصول المشروط.
حماية تطبيق Intune
يمكن استخدام نهج حماية تطبيقات Intune لحماية بيانات مؤسستك في تطبيقات الأجهزة المحمولة، مع تسجيل الأجهزة في الإدارة أو بدونها. يساعد Intune على حماية المعلومات، والتأكد من أن موظفيك لا يزالون منتجين، ومنع فقدان البيانات. من خلال تنفيذ نهج على مستوى التطبيق، يمكنك تقييد الوصول إلى موارد الشركة والاحتفاظ بالبيانات ضمن التحكم في قسم تكنولوجيا المعلومات الخاص بك.
يوضح لك هذا التوجيه كيفية إنشاء نهج موصى بها لفرض استخدام التطبيقات المعتمدة وتحديد كيفية استخدام هذه التطبيقات مع بيانات عملك.
Microsoft 365
يوضح لك هذا الإرشادات كيفية تنفيذ مجموعة من النهج لحماية الوصول إلى خدمات Microsoft 365 السحابية، بما في ذلك Microsoft Teams وExchange وSharePoint وOneDrive. بالإضافة إلى تنفيذ هذه النهج، نوصيك أيضا برفع مستوى الحماية للمستأجر باستخدام هذه الموارد:
Windows 11 أو Windows 10 مع Microsoft 365 Apps for enterprise
Windows 11 أو Windows 10 مع Microsoft 365 Apps for enterprise هي بيئة العميل الموصى بها لأجهزة الكمبيوتر الشخصية. نوصي Windows 11 أو Windows 10 لأن Azure مصمم لتوفير تجربة سلسة ممكنة لكل من الموقع المحلي Azure AD. يتضمن Windows 11 أو Windows 10 أيضا قدرات أمان متقدمة يمكن إدارتها من خلال Intune. يتضمن Microsoft 365 Apps for enterprise أحدث إصدارات تطبيقات Office. تستخدم هذه المصادقة الحديثة، وهي أكثر أمانا ومتطلبا للوصول المشروط. تتضمن هذه التطبيقات أيضا أدوات توافق وأمان محسنة.
تطبيق هذه القدرات عبر مستويات الحماية الثلاثة
يلخص الجدول التالي توصياتنا لاستخدام هذه الإمكانات عبر مستويات الحماية الثلاثة.
آلية الحماية | نقطة البداية | Enterprise | الأمان المتخصص |
---|---|---|---|
فرض المصادقة متعددة العوامل | عند مخاطر تسجيل الدخول المتوسطة أو الأعلى | عند مخاطر تسجيل الدخول المنخفضة أو الأعلى | في جميع الجلسات الجديدة |
فرض تغيير كلمة المرور | للمستخدمين المعرضين لمخاطر عالية | للمستخدمين المعرضين لمخاطر عالية | للمستخدمين المعرضين لمخاطر عالية |
فرض حماية تطبيق Intune | نعم | نعم | نعم |
فرض تسجيل Intune للجهاز المملوك للمؤسسة | تتطلب جهاز كمبيوتر متوافقا أو مرتبطا بالمجال، ولكن اسمح بإحضار الهواتف والأجهزة اللوحية الخاصة بك (BYOD) | طلب جهاز متوافق أو مرتبط بالمجال | طلب جهاز متوافق أو مرتبط بالمجال |
ملكية الجهاز
يعكس الجدول أعلاه اتجاه العديد من المؤسسات لدعم مزيج من الأجهزة المملوكة للمؤسسة، بالإضافة إلى الأجهزة الشخصية أو BYOD لتمكين إنتاجية الأجهزة المحمولة عبر القوى العاملة. تضمن نهج حماية تطبيق Intune حماية البريد الإلكتروني من النقل غير المصرح به من تطبيق Outlook للأجهزة المحمولة وتطبيقات Office للأجهزة المحمولة الأخرى، على كل من الأجهزة المملوكة للمؤسسة و BYODs.
نوصي بإدارة الأجهزة المملوكة للمؤسسة بواسطة Intune أو مرتبطة بالمجال لتطبيق حماية وتحكم إضافيين. اعتمادا على حساسية البيانات، قد تختار مؤسستك عدم السماح ب BYODs لمجموعات مستخدمين محددة أو تطبيقات معينة.
التوزيع وتطبيقاتك
قبل تكوين تكوين الهوية ثقة معدومة والوصول إلى الجهاز ثقة معدومة للتطبيقات المتكاملة Azure AD، يجب عليك:
حدد التطبيقات المستخدمة في مؤسستك التي تريد حمايتها.
قم بتحليل قائمة التطبيقات هذه لتحديد مجموعات النهج التي توفر مستويات مناسبة من الحماية.
يجب عدم إنشاء مجموعات منفصلة من النهج لكل تطبيق لأن إدارة هذه النهج يمكن أن تصبح مرهقة. توصي Microsoft بتجميع تطبيقاتك التي لها نفس متطلبات الحماية لنفس المستخدمين.
على سبيل المثال، قد يكون لديك مجموعة واحدة من النهج التي تتضمن جميع تطبيقات Microsoft 365 لجميع المستخدمين لحماية نقطة البداية ومجموعة ثانية من النهج لجميع التطبيقات الحساسة، مثل تلك التي تستخدمها الموارد البشرية أو أقسام المالية، وتطبيقها على تلك المجموعات.
بمجرد تحديد مجموعة النهج للتطبيقات التي تريد تأمينها، قم بطرح النهج للمستخدمين بشكل متزايد، ومعالجة المشكلات على طول الطريق.
على سبيل المثال، قم بتكوين النهج التي سيتم استخدامها لجميع تطبيقات Microsoft 365 الخاصة بك ل Exchange فقط مع التغييرات الإضافية ل Exchange. قم بطرح هذه النهج للمستخدمين والعمل من خلال أي مشكلات. بعد ذلك، أضف Teams مع تغييراته الإضافية ثم قم بطرح ذلك على المستخدمين. بعد ذلك، أضف SharePoint مع تغييراته الإضافية. تابع إضافة بقية تطبيقاتك حتى تتمكن من تكوين نهج نقطة البداية هذه بثقة لتضمين جميع تطبيقات Microsoft 365.
وبالمثل، بالنسبة لتطبيقاتك الحساسة، قم بإنشاء مجموعة من النهج وإضافة تطبيق واحد في كل مرة والعمل من خلال أي مشكلات حتى يتم تضمينها جميعا في مجموعة نهج التطبيق الحساسة.
توصي Microsoft بعدم إنشاء مجموعات نهج تنطبق على جميع التطبيقات لأنها يمكن أن تؤدي إلى بعض التكوينات غير المقصودة. على سبيل المثال، يمكن للنهج التي تحظر جميع التطبيقات تأمين المسؤولين خارج مدخل Microsoft Azure ولا يمكن تكوين الاستثناءات لنقاط النهاية المهمة مثل Microsoft Graph.
خطوات تكوين الهوية ثقة معدومة والوصول إلى الجهاز
- تكوين ميزات الهوية الأساسية وإعداداتها.
- تكوين الهوية الشائعة والوصول إلى نهج الوصول المشروط.
- تكوين نهج الوصول المشروط للمستخدمين الضيوف والخارجيين.
- تكوين نهج الوصول المشروط لتطبيقات Microsoft 365 السحابية - مثل Microsoft Teams وExchange وSharePoint - ونهج Microsoft Defender for Cloud Apps.
بعد تكوين الهوية ثقة معدومة والوصول إلى الجهاز، راجع دليل نشر ميزة Azure AD للحصول على قائمة اختيار مرحلية للميزات الإضافية التي يجب مراعاتها Azure AD Identity Governance لحماية الوصول ومراقبته وتدقيقه.
الخطوة التالية
العمل الأساسي لتنفيذ نهج الهوية والوصول إلى الجهاز ثقة معدومة