nulová důvěra (Zero Trust) a Microsoft Defender for Cloud Apps
nulová důvěra (Zero Trust) je strategie zabezpečení pro návrh a implementaci následujících sad principů zabezpečení:
Explicitní ověření | Použití přístupu s nejnižšími oprávněními | Předpokládat porušení zabezpečení |
---|---|---|
Vždy se ověřujte a autorizujete na základě všech dostupných datových bodů. | Omezte přístup uživatelů pomocí technologie JiT/JEA (Just-In-Time a Just-Enough-Access), adaptivních zásad založených na rizicích a ochrany dat. | Minimalizujte poloměr výbuchu a přístup k segmentům. Ověřte komplexní šifrování a využijte analýzy k získání přehledu, řízení detekce hrozeb a vylepšení ochrany. |
Microsoft Defender pro cloudové aplikace je primární součástí strategie nulová důvěra (Zero Trust) a nasazení XDR s Microsoft Defender XDR. Microsoft Defender for Cloud Apps shromažďuje signály z používání cloudových aplikací ve vaší organizaci a chrání tok dat mezi vaším prostředím a těmito aplikacemi, včetně schválených i neschválaných cloudových aplikací. Například Microsoft Defender for Cloud Apps si všimne neobvyklého chování, jako je nemožné cestování, přístup k přihlašovacím údajům a neobvyklá aktivita stahování, sdílení souborů nebo přeposílání pošty, a nahlásí je týmu zabezpečení, aby je zmírnil.
Při monitorování nulová důvěra (Zero Trust) použijte Defender for Cloud Apps ke zjišťování a zabezpečení aplikací SaaS používaných ve vaší organizaci a k nasazení zásad, které definují, jak se mají uživatelé chovat v cloudu.
Reagujte na hrozby Defender for Cloud Apps pomocí analýzy chování uživatelů a entit (UEBA) a detekce anomálií, ochrany před malwarem, ochrany aplikací OAuth, vyšetřování incidentů a nápravy. Monitorujte výstrahy anomálií zabezpečení, jako jsou například nemožnost cestovat, podezřelá pravidla doručené pošty a ransomware. Zaměřte se na identifikaci vzorů používání aplikací, posouzení úrovní rizik a obchodní připravenosti aplikací, prevenci úniku dat do nekompatibilních aplikací a omezení přístupu k regulovaným datům.
Pomocí Defender for Cloud Apps informujte Microsoft Entra ID o tom, co se uživateli stalo po ověření a přijetí tokenu. Pokud vzorec uživatele začne vypadat podezřele, například když uživatel začne stahovat gigabajty dat z OneDrivu nebo začne posílat spamové e-maily v Exchange Online, upozorněte Microsoft Entra ID, že se uživatel zdá být ohrožený nebo vysoce rizikový. Při další žádosti o přístup od tohoto uživatele může Microsoft Entra ID správně provést akci, která uživatele ověří nebo zablokuje.
Kromě aplikací SaaS vám Defender for Cloud Apps pomáhá posílit stav zabezpečení služeb IaaS a PaaS tím, že získáte přehled o konfiguraci zabezpečení a stavu dodržování předpisů na veřejných cloudových platformách. To umožňuje prověřit celý stav konfigurace platformy na základě rizik. Integrujte Microsoft Purview s Defender for Cloud Apps k označování aplikací a ochraně dat v aplikacích, abyste zabránili neúmyslné expozici citlivých informací.
Přečtěte si další informace o nulová důvěra (Zero Trust) a o tom, jak vytvořit strategii a architekturu na podnikové úrovni s využitím centra pokynů pro nulová důvěra (Zero Trust).
Koncepty zaměřené na aplikace a cíle nasazení najdete v tématu Zabezpečení aplikací pomocí nulová důvěra (Zero Trust).
Další zásady nulová důvěra (Zero Trust) a osvědčené postupy pro aplikace najdete v těchto článcích:
- Doporučené zásady Microsoft Defender for Cloud Apps pro aplikace SaaS
- Integrace aplikací pro nulová důvěra (Zero Trust)
- Vytvoření zásad defenderu pro cloudovou aplikaci pro nulová důvěra (Zero Trust)
- Nasazení ochrany informací pro aplikace SaaS
Přečtěte si další informace o dalších možnostech Microsoftu 365, které přispívají k silné nulová důvěra (Zero Trust) strategii a architektuře s plánem nasazení nulová důvěra (Zero Trust) s Microsoftem 365.
Přehled nulová důvěra (Zero Trust) pro Microsoft Defender XDR služby najdete v tématu nulová důvěra (Zero Trust) s Microsoft Defender XDR.