Sdílet prostřednictvím


Zabezpečení aplikací pomocí nulová důvěra (Zero Trust)

Pozadí

Aby organizace získaly plnou výhodu cloudových aplikací a služeb, musí najít správnou rovnováhu mezi poskytováním přístupu a zároveň udržovat kontrolu nad ochranou důležitých dat používaných prostřednictvím aplikací a rozhraní API.

Model nulová důvěra (Zero Trust) pomáhá organizacím zajistit, aby aplikace a data, která obsahují, byly chráněné:

  • Použití ovládacích prvků a technologií ke zjištění stínového IT
  • Zajištění odpovídajících oprávnění v aplikaci
  • Omezení přístupu na základě analýz v reálném čase
  • Monitorování neobvyklého chování
  • Řízení uživatelských akcí
  • Ověřování možností zabezpečené konfigurace

Aplikace nulová důvěra (Zero Trust) cíle nasazení

Než většina organizací zahájí nulová důvěra (Zero Trust) cestu, jejich místní aplikace jsou přístupné prostřednictvím fyzických sítí nebo sítě VPN a některé důležité cloudové aplikace jsou přístupné uživatelům.

Při implementaci nulová důvěra (Zero Trust) přístupu ke správě a monitorování aplikací doporučujeme zaměřit se nejprve na tyto počáteční cíle nasazení:

Ikona seznamu s jedním zaškrtnutím

I. Získejte přehled o aktivitách a datech ve vašich aplikacích tím, že je propojíte přes rozhraní API.

II. Zjišťování a řízení používání stínového IT.

III. Ochrana citlivých informací a činností automaticky implementací zásad.

Po dokončení se zaměřte na tyto další cíle nasazení:

Ikona seznamu se dvěma značkami zaškrtnutí

IV. Nasaďte adaptivní řízení přístupu a relací pro všechny aplikace.

V. Posílit ochranu před kybernetickými hrozbami a podvodným aplikacím.

VI. Posouzení stavu zabezpečení cloudových prostředí

Průvodce nasazením nulová důvěra (Zero Trust) aplikací

Tato příručka vás provede postupem potřebným k zabezpečení aplikací a rozhraní API podle principů architektury zabezpečení nulová důvěra (Zero Trust). Náš přístup je v souladu s těmito třemi principy nulová důvěra (Zero Trust):

  1. Ověřte explicitně. Vždy ověřte a autorizujete na základě všech dostupných datových bodů, včetně identity uživatele, umístění, stavu zařízení, služby nebo úlohy, klasifikace dat a anomálií.

  2. Použijte přístup s nejnižšími oprávněními. Omezte přístup uživatelů s technologií Just-In-Time a Just-Enough-Access (JIT/JEA), adaptivními zásadami založenými na rizicích a ochranou dat za účelem ochrany dat a produktivity.

  3. Předpokládejme porušení zabezpečení. Minimalizujte poloměr výbuchu pro porušení zabezpečení a zabraňte laterálnímu pohybu segmentací přístupu podle sítě, uživatele, zařízení a povědomí o aplikacích. Ověřte, že jsou všechny relace zašifrované na konci. Využijte analýzy k získání viditelnosti, řízení detekce hrozeb a zlepšení ochrany.




Ikona kontrolního seznamu s jednou značkou zaškrtnutí

Počáteční cíle nasazení

I. Získání přehledu o aktivitách a datech ve vašich aplikacích jejich připojením prostřednictvím rozhraní API

Většina aktivit uživatelů v organizaci pochází z cloudových aplikací a přidružených prostředků. Většina hlavních cloudových aplikací poskytuje rozhraní API pro využívání informací o tenantovi a přijímání odpovídajících akcí zásad správného řízení. Pomocí těchto integrací můžete monitorovat a upozorňovat na hrozby a anomálie ve vašem prostředí.

Postupujte následovně:

  1. Osvojte si Microsoft Defender for Cloud Apps, který spolupracuje se službami za účelem optimalizace viditelnosti, akcí zásad správného řízení a využití.

  2. Zkontrolujte, které aplikace je možné propojit s integrací rozhraní API Defenderu for Cloud Apps, a připojte aplikace, které potřebujete. Díky hlubší viditelnosti můžete prozkoumat aktivity, soubory a účty pro aplikace ve vašem cloudovém prostředí.

Tip

Přečtěte si o implementaci komplexní strategie nulová důvěra (Zero Trust) identit.

II. Zjišťování a řízení používání stínového IT

V organizaci se v průměru používá 1 000 samostatných aplikací. 80 procent zaměstnanců používá neschvalované aplikace, které nikdo nekontroloval a které nemusí vyhovovat vašim zásadám zabezpečení a dodržování předpisů. A protože vaši zaměstnanci mají přístup k vašim prostředkům a aplikacím mimo vaši podnikovou síť, už nestačí mít pravidla a zásady pro vaše brány firewall.

Zaměřte se na identifikaci vzorů využití aplikací, posouzení úrovní rizik a obchodní připravenosti aplikací, zabránění únikům dat do nekompatibilních aplikací a omezení přístupu k regulovaným datům.

Postupujte následovně:

  1. Nastavte Cloud Discovery, který analyzuje protokoly provozu v katalogu Microsoft Defender for Cloud Apps více než 16 000 cloudových aplikací. Aplikace jsou seřazené a hodnocené na základě více než 90 rizikových faktorů.

  2. Objevte a identifikujte stínové IT a zjistěte, jaké aplikace se používají, a to pomocí jedné ze tří možností:

    1. Integrujte se službou Microsoft Defender for Endpoint , abyste okamžitě začali shromažďovat data o cloudovém provozu na zařízeních s Windows 10 a mimo síť.

    2. Nasaďte kolektor protokolů Defender for Cloud Apps na brány firewall a další proxy servery, abyste mohli shromažďovat data z koncových bodů a odesílat je do Defenderu for Cloud Apps pro analýzu.

    3. Integrujte Defender for Cloud Apps s vaším proxy serverem.

  3. Určete úroveň rizika konkrétních aplikací:

    1. Na portálu Defender for Cloud Apps v části Zjistit klikněte na Zjištěné aplikace. Vyfiltrujte seznam aplikací zjištěných ve vaší organizaci podle rizikových faktorů, o které máte zájem.

    2. Kliknutím na název aplikace a následným kliknutím na kartu Informace zobrazíte podrobnosti o bezpečnostních faktorech aplikace.

  4. Vyhodnocení dodržování předpisů a analýza využití:

    1. Na portálu Defender for Cloud Apps v části Zjistit klikněte na Zjištěné aplikace. Vyfiltrujte seznam aplikací zjištěných ve vaší organizaci podle rizikových faktorů dodržování předpisů, o které máte zájem. Pomocí navrhovaného dotazu můžete například vyfiltrovat nekompatibilní aplikace.

    2. Kliknutím na název aplikace a následným kliknutím na kartu Informace zobrazíte podrobnosti o rizikových faktorech dodržování předpisů aplikace.

    3. Na portálu Defender for Cloud Apps v části Zjistit klikněte na Zjištěné aplikace a potom přejděte k podrobnostem kliknutím na konkrétní aplikaci, kterou chcete prozkoumat. Na kartě Použití zjistíte, kolik aktivních uživatelů aplikaci používá a kolik provozu generuje. Pokud chcete zjistit, kdo konkrétně aplikaci používá, můžete přejít k podrobnostem kliknutím na Celkový počet aktivních uživatelů.

    4. Ponořte se hlouběji do zjištěných aplikací. Projděte si subdomény a zdroje informací o konkrétních aktivitách, přístupu k datům a využití prostředků ve vašich cloudových službách.

  5. Správa aplikací:

    1. Vytvořte nové značky vlastních aplikací, abyste mohli každou aplikaci klasifikovat podle jejího obchodního stavu nebo odůvodnění. Tyto značky se pak dají použít pro konkrétní účely monitorování.

    2. Značky aplikací je možné spravovat v části Značky aplikace nastavení Cloud Discovery. Tyto značky pak můžete později použít k filtrování na stránkách Cloud Discovery a vytváření zásad pomocí nich.

    3. Správa zjištěných aplikací pomocí Galerie Microsoft Entra U aplikací, které se už zobrazují v galerii Microsoft Entra, použijte jednotné přihlašování a spravujte aplikaci pomocí Microsoft Entra ID. Uděláte to tak, že na řádku, na kterém se zobrazí příslušná aplikace, zvolíte tři tečky na konci řádku a pak zvolíte Spravovat aplikaci pomocí Microsoft Entra ID.

III. Automatická ochrana citlivých informací a aktivit implementací zásad

Defender for Cloud Apps umožňuje definovat způsob, jakým se mají uživatelé chovat v cloudu. Můžete to provést vytvořením zásad. Existuje mnoho typů: Přístup, aktivita, detekce anomálií, zjišťování aplikací, zásady souborů, detekce anomálií cloudových zjišťování a zásad relací.

Zásady umožňují detekovat rizikové chování, porušení nebo podezřelé datové body a aktivity ve vašem cloudovém prostředí. Pomáhají sledovat trendy, zobrazovat bezpečnostní hrozby a generovat přizpůsobené sestavy a výstrahy.

Postupujte následovně:

  1. Použijte předefinované zásady , které už byly testovány pro mnoho aktivit a souborů. Použijte akce zásad správného řízení, jako je odvolání oprávnění a pozastavení uživatelů, kvazování souborů a použití popisků citlivosti.

  2. Vytvářejte nové zásady, které vám Microsoft Defender for Cloud Apps navrhne.

  3. Nakonfigurujte zásady pro monitorování stínových IT aplikací a zajištění řízení:

    1. Vytvořte zásadu zjišťování aplikací, která vám umožní zjistit, kdy dochází ke špičkě stahování nebo provozu z aplikace, o kterou máte zájem. Povolte neobvyklé chování ve zjištěných zásadách uživatelů, kontrole dodržování předpisů aplikací cloudového úložiště a nové rizikové aplikaci.

    2. Udržujte zásady aktualizace a používání řídicího panelu Cloud Discovery, zkontrolujte, jaké (nové) aplikace uživatelé používají, a také jejich vzory použití a chování.

  4. Pomocí této možnosti můžete řídit, co je schváleno a blokovat nežádoucí aplikace:

    1. Připojte aplikace přes rozhraní API pro průběžné monitorování.
  5. Chraňte aplikace pomocí řízení podmíněného přístupu k aplikacím a Programu Microsoft Defender for Cloud Apps.




Ikona kontrolního seznamu se dvěma značkami zaškrtnutí

Další cíle nasazení

IV. Nasazení adaptivního řízení přístupu a relací pro všechny aplikace

Jakmile dosáhnete svých počátečních tří cílů, můžete se zaměřit na další cíle, jako je například zajištění, aby všechny aplikace používaly nejméně privilegovaný přístup s průběžným ověřováním. Dynamické přizpůsobení a omezení přístupu, protože změny rizik relací vám umožní zastavit narušení a úniky v reálném čase, než zaměstnanci umístí vaše data a vaši organizaci do rizika.

Proveďte tento krok:

  • Povolte monitorování a kontrolu nad přístupem k libovolné webové aplikaci v reálném čase na základě uživatele, polohy, zařízení a aplikace. Můžete například vytvořit zásady pro ochranu stahování citlivého obsahu s popisky citlivosti při použití jakéhokoli nespravovaného zařízení. Případně je možné nahrání zkontrolovat soubory, abyste zjistili potenciální malware a zabránili jim v vstupu do citlivého cloudového prostředí.

V. Posílení ochrany před kybernetickými hrozbami a podvodným aplikacím

Špatní aktéři vyvinuli vyhrazené a jedinečné nástroje pro útoky, techniky a postupy (TTPS), které cílí na cloud, aby porušily ochranu a přístup k citlivým a důležitým obchodním informacím. Používají taktiku, jako jsou neoprávněné udělení souhlasu OAuth, cloudový ransomware a ohrožení přihlašovacích údajů pro cloudovou identitu.

Organizace můžou na takové hrozby reagovat pomocí nástrojů dostupných v Programu Defender for Cloud Apps, jako jsou analýzy chování uživatelů a entit (UEBA) a detekce anomálií, ochrana před malwarem, ochrana aplikací OAuth, vyšetřování incidentů a náprava. Defender for Cloud Apps cílí na celou řadu bezpečnostních anomálií , jako je například nemožné cestování, podezřelá pravidla doručené pošty a ransomware.

Různé detekce jsou vyvíjeny s ohledem na bezpečnostní provozní týmy a zaměřují se na výstrahy na skutečné indikátory ohrožení, zatímco odemykání vyšetřování a nápravy řízené analýzami hrozeb.

Postupujte následovně:

VI. Posouzení stavu zabezpečení cloudových prostředí

Kromě aplikací SaaS jsou organizace silně investovány do služeb IaaS a PaaS. Defender for Cloud Apps umožňuje vaší organizaci vyhodnotit a posílit stav zabezpečení a možnosti těchto služeb tím, že získá přehled o stavu konfigurace zabezpečení a dodržování předpisů napříč vašimi veřejnými cloudovými platformami. To umožňuje prošetření stavu konfigurace celé platformy na základě rizika.

Postupujte následovně:

  1. Pomocí Defenderu for Cloud Apps můžete monitorovat prostředky, předplatná, doporučení a odpovídající závažnosti v cloudových prostředích.

  2. Omezte riziko porušení zabezpečení tím, že zachováte cloudové platformy, jako jsou Microsoft Azure, AWS a GCP, v souladu se zásadami konfigurace vaší organizace a dodržováním právních předpisů, podle srovnávacího testu CIS nebo osvědčených postupů dodavatele pro konfiguraci zabezpečení.

  3. Pomocí Defenderu pro Cloud Apps můžete řídicí panel konfigurace zabezpečení použít k řízení nápravných akcí, aby se minimalizovalo riziko.

Produkty popsané v této příručce

Microsoft Azure

Microsoft Entra ID

Microsoft 365

Microsoft Defender for Cloud Apps

Cloud Discovery

Microsoft Endpoint Manager (zahrnuje Microsoft Intune a Configuration Manager)

Správa mobilních aplikací

Závěr

Bez ohledu na to, kde se nachází cloudový prostředek nebo aplikace, nulová důvěra (Zero Trust) principy pomáhají zajistit ochranu cloudových prostředí a dat. Další informace o těchto procesech nebo pomoc s těmito implementacemi získáte od týmu úspěchu zákazníka.



Série průvodce nasazením nulová důvěra (Zero Trust)

Ikona úvodu

Ikona pro identitu

Ikona pro koncové body

Ikona pro aplikace

Ikona pro data

Ikona infrastruktury

Ikona sítí

Ikona pro viditelnost, automatizaci, orchestraci