Číst v angličtině

Sdílet prostřednictvím


nulová důvěra (Zero Trust) a Microsoft Defender for Cloud Apps

nulová důvěra (Zero Trust) je strategie zabezpečení pro návrh a implementaci následujících sad principů zabezpečení:

Explicitní ověření Použití přístupu s nejnižšími oprávněními Předpokládat porušení zabezpečení
Vždy se ověřujte a autorizujete na základě všech dostupných datových bodů. Omezte přístup uživatelů pomocí technologie JiT/JEA (Just-In-Time a Just-Enough-Access), adaptivních zásad založených na rizicích a ochrany dat. Minimalizujte poloměr výbuchu a přístup k segmentům. Ověřte komplexní šifrování a využijte analýzy k získání přehledu, řízení detekce hrozeb a vylepšení ochrany.

Microsoft Defender pro cloudové aplikace je primární součástí strategie nulová důvěra (Zero Trust) a nasazení XDR s Microsoft Defender XDR. Microsoft Defender for Cloud Apps shromažďuje signály z používání cloudových aplikací ve vaší organizaci a chrání tok dat mezi vaším prostředím a těmito aplikacemi, včetně schválených i neschválaných cloudových aplikací. Například Microsoft Defender for Cloud Apps si všimne neobvyklého chování, jako je nemožné cestování, přístup k přihlašovacím údajům a neobvyklá aktivita stahování, sdílení souborů nebo přeposílání pošty, a nahlásí je týmu zabezpečení, aby je zmírnil.

Monitorování pro nulová důvěra (Zero Trust)

Při monitorování nulová důvěra (Zero Trust) použijte Defender for Cloud Apps ke zjišťování a zabezpečení aplikací SaaS používaných ve vaší organizaci a k nasazení zásad, které definují, jak se mají uživatelé chovat v cloudu.

Reagujte na hrozby Defender for Cloud Apps pomocí analýzy chování uživatelů a entit (UEBA) a detekce anomálií, ochrany před malwarem, ochrany aplikací OAuth, vyšetřování incidentů a nápravy. Monitorujte výstrahy anomálií zabezpečení, jako jsou například nemožnost cestovat, podezřelá pravidla doručené pošty a ransomware. Zaměřte se na identifikaci vzorů používání aplikací, posouzení úrovní rizik a obchodní připravenosti aplikací, prevenci úniku dat do nekompatibilních aplikací a omezení přístupu k regulovaným datům.

Pomocí Defender for Cloud Apps informujte Microsoft Entra ID o tom, co se uživateli stalo po ověření a přijetí tokenu. Pokud vzorec uživatele začne vypadat podezřele, například když uživatel začne stahovat gigabajty dat z OneDrivu nebo začne posílat spamové e-maily v Exchange Online, upozorněte Microsoft Entra ID, že se uživatel zdá být ohrožený nebo vysoce rizikový. Při další žádosti o přístup od tohoto uživatele může Microsoft Entra ID správně provést akci, která uživatele ověří nebo zablokuje.

Zabezpečení IaaS a PaaS

Kromě aplikací SaaS vám Defender for Cloud Apps pomáhá posílit stav zabezpečení služeb IaaS a PaaS tím, že získáte přehled o konfiguraci zabezpečení a stavu dodržování předpisů na veřejných cloudových platformách. To umožňuje prověřit celý stav konfigurace platformy na základě rizik. Integrujte Microsoft Purview s Defender for Cloud Apps k označování aplikací a ochraně dat v aplikacích, abyste zabránili neúmyslné expozici citlivých informací.

Další kroky

Přečtěte si další informace o nulová důvěra (Zero Trust) a o tom, jak vytvořit strategii a architekturu na podnikové úrovni s využitím centra pokynů pro nulová důvěra (Zero Trust).

Koncepty zaměřené na aplikace a cíle nasazení najdete v tématu Zabezpečení aplikací pomocí nulová důvěra (Zero Trust).

Další zásady nulová důvěra (Zero Trust) a osvědčené postupy pro aplikace najdete v těchto článcích:

Přečtěte si další informace o dalších možnostech Microsoftu 365, které přispívají k silné nulová důvěra (Zero Trust) strategii a architektuře s plánem nasazení nulová důvěra (Zero Trust) s Microsoftem 365.

Přehled nulová důvěra (Zero Trust) pro Microsoft Defender XDR služby najdete v tématu nulová důvěra (Zero Trust) s Microsoft Defender XDR.