Sdílet prostřednictvím


nulová důvěra (Zero Trust) a Microsoft Defender for Cloud Apps

nulová důvěra (Zero Trust) je strategie zabezpečení pro navrhování a implementaci následujících sad principů zabezpečení:

Explicitní ověření Použití přístupu s nejnižšími oprávněními Předpokládat porušení zabezpečení
Vždy ověřovat a autorizovat na základě všech dostupných datových bodů. Omezte přístup uživatelů pomocí technologie Just-In-Time a Just-Enough-Access (JIT/JEA), adaptivních zásad založených na rizikech a ochrany dat. Minimalizujte poloměr výbuchu a segmentování přístupu. Ověřte komplexní šifrování a využijte analýzy k získání viditelnosti, zjišťování hrozeb a zlepšení ochrany.

Aplikace Microsoft Defender for Cloud jsou primární součástí strategie nulová důvěra (Zero Trust) a nasazení XDR v programu XDR v programu Microsoft Defender. Microsoft Defender for Cloud Apps shromažďuje signály z používání cloudových aplikací vaší organizace a chrání tok dat mezi vaším prostředím a těmito aplikacemi, včetně schválených i neschválených cloudových aplikací. Například Microsoft Defender for Cloud Apps si všimne neobvyklého chování, jako je nemožné cestování, přístup k přihlašovacím údajům a neobvyklé stahování, sdílená složka nebo aktivita přeposílání pošty a hlásí je bezpečnostnímu týmu pro zmírnění rizik.

Monitorování pro nulová důvěra (Zero Trust)

Při monitorování nulová důvěra (Zero Trust) použijte Defender for Cloud Apps ke zjišťování a zabezpečení aplikací SaaS používaných ve vaší organizaci a nasazování zásad, které definují, jak se mají uživatelé chovat v cloudu.

Reakce na hrozby pomocí analýzy chování uživatelů a entit v Defenderu for Cloud Apps (UEBA) a detekce anomálií, ochrany před malwarem, ochrany aplikací OAuth, vyšetřování incidentů a nápravy Monitorujte výstrahy bezpečnostní anomálií, například pro nemožné cestování, podezřelá pravidla doručené pošty a ransomware. Zaměřte se na identifikaci vzorů využití aplikací, posouzení úrovní rizik a obchodní připravenosti aplikací, zabránění únikům dat do nekompatibilních aplikací a omezení přístupu k regulovaným datům.

Pomocí programu Defender for Cloud Apps informujte Microsoft Entra ID o tom, co se stalo uživateli po ověření a přijetí tokenu. Pokud vzor uživatele začne vypadat podezřele, například když uživatel začne stahovat gigabajty dat z OneDrivu nebo začne posílat spamové e-maily v Exchangi Online, upozorněte Microsoft Entra ID, že se zdá, že je uživatel ohrožen nebo vysoce rizikový. Při další žádosti o přístup od tohoto uživatele může ID Microsoft Entra správně provést akci k ověření nebo blokování uživatele.

Zabezpečení IaaS a PaaS

Kromě aplikací SaaS vám Defender for Cloud Apps pomůže posílit stav zabezpečení pro služby IaaS a PaaS tím, že získáte přehled o konfiguraci zabezpečení a stavu dodržování předpisů napříč vašimi veřejnými cloudovými platformami. To umožňuje prošetření stavu konfigurace celé platformy na základě rizika. Integrujte se službou Microsoft Purview , abyste označili aplikace a chránili data napříč vašimi aplikacemi a zabránili neúmyslné expozici citlivým informacím.

Další kroky

Přečtěte si další informace o nulová důvěra (Zero Trust) a o tom, jak vytvořit strategii a architekturu na podnikové úrovni pomocí centra nulová důvěra (Zero Trust) Guidance Center.

Informace o konceptech a cílech nasazení zaměřeném na aplikace najdete v tématu Zabezpečení aplikací pomocí nulová důvěra (Zero Trust).

Další zásady nulová důvěra (Zero Trust) a osvědčené postupy pro aplikace najdete v těchto článcích:

Přečtěte si další informace o dalších možnostech Microsoftu 365, které přispívají k silné strategii a architektuře nulová důvěra (Zero Trust) s plánem nasazení nulová důvěra (Zero Trust) s Microsoftem 365.

Přehled nulová důvěra (Zero Trust) pro služby XDR v programu Microsoft Defender najdete v tématu nulová důvěra (Zero Trust) s XDR v programu Microsoft Defender.