Zabezpečení identity pomocí Zero Trust

Než většina organizací zahájí cestu nulová důvěra (Zero Trust), může být jejich přístup k identitě fragmentován různými zprostředkovateli identit, nedostatkem jednotného přihlašování (SSO) mezi cloudovými a místními aplikacemi a omezeným přehledem o riziku identit.

Cloudové aplikace a mobilní pracovníci vyžadují nový způsob myšlení, pokud jde o zabezpečení. Mnoho zaměstnanců přináší svá vlastní zařízení a pracuje hybridním způsobem. K datům se pravidelně přistupuje mimo tradiční obvod podnikové sítě a sdílí se s externími spolupracovníky, jako jsou partneři a dodavatelé. Tradiční podnikové aplikace a data se přesouvají z místního prostředí do hybridního a cloudového prostředí.

Tradiční řízení sítě pro zabezpečení už nestačí.

Identity představují osoby, služby nebo zařízení napříč sítěmi, koncovými body a aplikacemi. V modelu zabezpečení nulová důvěra (Zero Trust) fungují jako výkonné, flexibilní a podrobné prostředky pro řízení přístupu k prostředkům.

Ještě předtím, než se identita pokusí získat přístup k prostředku, musí organizace:

  • Ověřte identitu pomocí silné autentizace.
  • Zajistěte, aby byl přístup pro danou identitu kompatibilní a typický.
  • Dodržujte zásady přístupu s nejnižšími oprávněními.

Po ověření identity můžeme řídit přístup k prostředkům na základě zásad organizace, průběžné analýzy rizik a dalších nástrojů.

Cíle nasazení identity Zero Trust

Při implementaci komplexní architektury nulová důvěra (Zero Trust) pro identitu doporučujeme zaměřit se nejprve na tyto počáteční cíle nasazení:

Po vyřešení předchozích oblastí se zaměřte na tyto cíle nasazení:

I. Cloudová identita se federuje s lokálními identitními systémy.

Microsoft Entra ID umožňuje silné ověřování, bod integrace pro zabezpečení koncových bodů a jádro zásad orientovaných na uživatele, které zaručuje nejméně privilegovaný přístup. Podmíněný přístup Microsoft Entra je modul zásad používaný k rozhodování o přístupu k prostředkům na základě identity uživatele, prostředí, stavu zařízení a rizika ověřeného explicitně v době přístupu. Strategii identit nulová důvěra (Zero Trust) můžete implementovat pomocí Microsoft Entra ID.

Diagram kroků v rámci fáze 1 počátečních cílů nasazení

Připojení všech uživatelů k Microsoft Entra ID a federaci pomocí místních systémů identit

Udržování zdravého toku identit vašich zaměstnanců a nezbytných artefaktů zabezpečení, včetně skupin pro autorizaci a koncových bodů pro řízení zásad přístupu, vám umožňuje efektivní využití konzistentních identit a kontrol v cloudu.

Postupujte následovně:

  1. Zvolte možnost ověřování. Microsoft Entra ID poskytuje nejlepší ochranu proti útokům hrubou silou, útokům DDoS a útokům typu password spray, ale proveďte rozhodnutí, které je správné pro vaši organizaci a vaše potřeby souladu s předpisy.
  2. Mějte s sebou pouze ty identity, které naprosto potřebujete. Přechod do cloudu slouží jako příležitost opustit účty služeb, které mají smysl jenom v místním prostředí. Nechte privilegované role ve vlastním prostředí.
  3. Ujistěte se, že splňujete hardwarové požadavky pro Microsoft Entra Connect Sync na základě velikosti vaší organizace.

Vytvoření základu identit pomocí Microsoft Entra ID

Strategie nulová důvěra (Zero Trust) vyžaduje explicitní ověření, použití principů přístupu s nejnižšími oprávněními a za předpokladu porušení zabezpečení. ID Microsoft Entra může fungovat jako bod rozhodování o zásadách a vynucovat zásady přístupu na základě přehledů o uživateli, koncovém bodu, cílovém prostředku a prostředí.

Vložte ID Microsoft Entra do cesty ke každé žádosti o přístup. Tento proces propojuje všechny uživatele, aplikace a prostředky prostřednictvím společné vrstvy řízení identity a poskytuje Microsoft Entra ID signály, aby mohl činit co nejlepší rozhodnutí ohledně rizika ověřování a autorizace. Kromě toho jednotné přihlašování a konzistentní ochranné mantinely zásad poskytují lepší uživatelské prostředí a přispívají k zvýšení produktivity.

Integrace všech aplikací s Microsoft Entra ID

Jednotné přihlašování brání uživatelům v opuštění kopií přihlašovacích údajů v různých aplikacích a pomáhá vyhnout se útokům phishing nebo únavě vícefaktorového ověřování kvůli nadměrné výzvě.

Ujistěte se, že ve vašem prostředí nemáte více řešení pro správu identit a přístupu (IAM). Tato duplicita snižuje signály, které Microsoft Entra ID vidí, umožňuje útočníkům žít ve stínech mezi dvěma systémy IAM a vede ke špatnému uživatelskému prostředí. Tato složitost může vést k tomu, že vaši obchodní partneři budou pochybovat o vaší strategii nulová důvěra (Zero Trust).

Postupujte následovně:

  1. Integrujte moderní podnikové aplikace , které mluví OAuth2.0 nebo SAML.
  2. Pro aplikace s ověřováním na základě protokolu Kerberos a formulářů je integrujte pomocí aplikačního proxy serveru Microsoft Entra.
  3. Pokud publikujete starší verze aplikací pomocí sítí pro doručování aplikací nebo kontrolerů, použijte Microsoft Entra ID k integraci s většinou hlavních aplikací (například Citrix, Akamai a F5).
  4. Abychom vám pomohli zjistit a migrovat aplikace z ADFS a stávajících nebo starších modulů IAM, podívejte se na zdroje pro migraci aplikací na Microsoft Entra ID.
  5. Automatizujte zřizování uživatelů

Explicitně ověřte pomocí silného ověřování

Postupujte následovně:

  1. Zavést Microsoft Entra vícefaktorové ověřování Toto úsilí je základní součástí snížení rizika uživatelských relací. Jak se uživatelé zobrazují na nových zařízeních a z nových umístění, schopnost reagovat na výzvu vícefaktorového ověřování je jedním z nejpřímějších způsobů, jak nás uživatelé můžou naučit, že se jedná o známá zařízení a umístění po celém světě (aniž by správci museli analyzovat jednotlivé signály).
  2. Blokování starší verze ověřování Jedním z nejběžnějších vektorů útoku pro škodlivé aktéry je použití odcizení/zneužití přihlašovacích údajů proti starším protokolům, jako je SMTP, které neumožňují moderní bezpečnostní procedury.

II. Zásady podmíněného přístupu řídí přístup a zajišťují nápravná opatření

Podmíněný přístup Microsoft Entra analyzuje signály, jako jsou uživatel, zařízení a umístění, a automatizuje rozhodování a vynucuje organizační přístupové zásady k prostředkům. Pomocí zásad podmíněného přístupu můžete použít řízení přístupu, jako je vícefaktorové ověřování (MFA). Zásady podmíněného přístupu umožňují vyzvat uživatele k vícefaktorovému ověřování, když je to potřeba pro zabezpečení, a jinak nezasahovat do práce uživatelů.

Diagram zásad podmíněného přístupu v prostředí nulové důvěry („Zero Trust“)

Microsoft poskytuje standardní podmíněné zásady označované jako výchozí nastavení zabezpečení, které zajišťují základní úroveň zabezpečení. Vaše organizace ale může potřebovat větší flexibilitu než výchozí nastavení zabezpečení nabízí. Podmíněný přístup můžete použít k přizpůsobení výchozích hodnot zabezpečení s větší členitostí a konfiguraci nových zásad, které splňují vaše požadavky.

Plánování zásad podmíněného přístupu předem a nastavení sady aktivních a záložních zásad je základním pilířem vynucení zásad přístupu v nasazení nulová důvěra (Zero Trust). Věnujte čas nastavení známých síťových umístění ve svém prostředí. I když tato síťová umístění v zásadách podmíněného přístupu nepoužíváte, konfigurace těchto IP adres informuje o riziku služby Microsoft Entra ID Protection.

Proveďte tento krok:

Zaregistrujte zařízení pomocí Microsoft Entra ID pro omezení přístupu z ohrožených a kompromitovaných zařízení

Postupujte následovně:

  1. Povolte hybridní připojení Microsoft Entra nebo Microsoft Entra Join. Pokud spravujete přenosný počítač nebo počítač uživatele, přineste tyto informace do Microsoft Entra ID a použijte ho k lepšímu rozhodování. Například můžete umožnit bohatým klientům, kteří mají na počítači offline kopie, přístup k datům, pokud víte, že uživatel přichází ze zařízení, které je řízeno a spravováno vaší organizací.
  2. Povolte službu Intune v Microsoft Endpoint Manageru (EMS) pro správu mobilních zařízení uživatelů a registraci zařízení. Totéž lze říci o mobilních zařízeních uživatelů jako o přenosných počítačích: Čím více o nich víte (úroveň opravy, jailbreak, rooted atd.), tím více můžete poskytnout odůvodnění, proč blokujete nebo povolujete přístup.

III. Analýzy zlepšují viditelnost

Při vytváření majetku v Microsoft Entra ID s ověřováním, autorizací a zřizováním je důležité mít silné provozní přehledy o tom, co se děje v adresáři.

Konfigurace protokolování a generování sestav za účelem zlepšení viditelnosti

Proveďte tento krok:

IV. Identity a přístupová oprávnění se spravují pomocí zásad správného řízení identit.

Jakmile dosáhnete počátečních cílů, zaměřte se na další cíle, jako je robustnější zásady správného řízení identit.

Diagram kroků v rámci fáze 4 dalších cílů nasazení

Zabezpečení privilegovaného přístupu pomocí Privileged Identity Management

Řídí koncové body, podmínky a přihlašovací údaje, které uživatelé používají pro přístup k privilegovaným operacím nebo rolím.

Postupujte následovně:

  1. Převzetí kontroly nad privilegovanými identitami Privilegovaný přístup není jenom přístup pro správu, ale také přístup aplikací nebo vývojářů, který může měnit způsob spouštění a zpracování dat důležitými aplikacemi.
  2. K zabezpečení privilegovaných identit použijte Privileged Identity Management.

Souhlas uživatelů s aplikacemi je běžným způsobem, jak moderní aplikace získat přístup k prostředkům organizace, ale je potřeba mít na paměti některé osvědčené postupy.

Postupujte následovně:

  1. Omezte souhlas uživatele a spravujte žádosti o souhlas, abyste zajistili, že nedojde k zbytečnému vystavení dat vaší organizace aplikacím.
  2. Zkontrolujte předchozí nebo stávající souhlas ve vaší organizaci , kde najdete jakýkoli nadměrný nebo škodlivý souhlas.

Další informace o nástrojích pro ochranu před taktikami pro přístup k citlivým informacím najdete v části "Posílení ochrany před kybernetickými hrozbami a podvodným aplikacím" v naší příručce k implementaci strategie nulová důvěra (Zero Trust) identit.

Správa nároku

Díky aplikacím, které centrálně ověřují a řídí Microsoft Entra ID, můžete zjednodušit proces žádosti o přístup, schválení a opětovné certifikace, abyste měli jistotu, že správné osoby mají správný přístup a že máte přehled o tom, proč mají uživatelé ve vaší organizaci přístup.

Postupujte následovně:

  1. Pomocí správy nároků můžete vytvářet přístupové balíčky, které si uživatelé můžou vyžádat při připojování k různým týmům nebo projektům a které jim přiřazují přístup k přidruženým prostředkům (jako jsou aplikace, weby SharePointu, členství ve skupinách).
  2. Pokud v tuto chvíli není nasazení správy nároků pro vaši organizaci možné, povolte alespoň samoobslužná paradigmata ve vaší organizaci nasazením samoobslužné správy skupin a samoobslužného přístupu k aplikacím.

Použití ověřování bez hesel ke snížení rizika útoků phishing a hesel

S využitím Microsoft Entra ID při podpoře FIDO 2.0 a přihlášení k telefonu bez hesla můžete posunout hranice v oblasti přihlašovacích údajů, které vaši uživatelé (zejména citliví/privilegovaní uživatelé) používají pro každodenní využití. Tyto přihlašovací údaje jsou silné ověřovací faktory, které mohou také zmírnit riziko.

Proveďte tento krok:

V. Uživatel, zařízení, umístění a chování se analyzují v reálném čase, aby bylo možné určit riziko a zajistit průběžnou ochranu.

Analýza v reálném čase je důležitá pro určení rizika a ochrany.

Diagram kroků v rámci fáze 5 dalších cílů nasazení

Nasazení ochrany heslem Microsoft Entra

I když povolíte jiné metody pro explicitní ověření uživatelů, neignorujte slabá hesla, útoky password spray a útoky typu breach replay. A klasické složité zásady hesel nezabrání nejběžnějším útokům na hesla.

Proveďte tento krok:

Povolení služby Microsoft Entra ID Protection

Získejte podrobnější signál o riziku relace nebo uživatele pomocí služby Microsoft Entra ID Protection. Možnosti šetření rizik a nápravy můžete povolit na základě vyvíjejících se potřeb zabezpečení vaší organizace.

Proveďte tento krok:

Umožněte integraci Microsoft Defender for Cloud Apps s ochranou Microsoft Entra ID Protection.

Microsoft Defender for Cloud Apps monitoruje chování uživatelů v saaS a moderních aplikacích. Tento signál informuje Microsoft Entra ID o tom, co se stalo uživateli po ověření a přijetí tokenu. Pokud uživatelský vzor začne vypadat podezřele, může signál poskytnout Microsoft Entra ID Protection a Conditional Access informaci, že se zdá, že uživatel je kompromitován nebo představuje vysoké riziko. Při další žádosti o přístup od tohoto uživatele může ID Microsoft Entra správně provést akci k ověření nebo blokování uživatele.

Proveďte tento krok:

Povolení integrace podmíněného přístupu s Microsoft Defenderem for Cloud Apps

Pomocí signálů vydaných po ověření a díky tomu, že Defender for Cloud Apps funguje jako proxy server pro požadavky na aplikace, budete moct monitorovat relace v SaaS aplikacích a vynucovat omezení.

Postupujte následovně:

  1. Povolte integraci podmíněného přístupu.

  2. Rozšíření podmíněného přístupu k místním aplikacím

Povolení omezené relace pro použití při rozhodování o přístupu

Pokud je riziko uživatele nízké, ale přihlašuje se z neznámého koncového bodu, můžete chtít povolit přístup k prostředkům, ale nepovolit jim dělat věci, které vaši organizaci zpřístupňují rizikovým akcím. Můžete nakonfigurovat Exchange Online a SharePoint Online tak, aby uživatelům nabídly omezenou relaci, která jim umožňuje číst e-maily nebo zobrazovat soubory, ale ne je stahovat a ukládat na nedůvěryhodné zařízení.

Proveďte tento krok:

VI. Integrace signálů hrozeb z jiných řešení zabezpečení za účelem zlepšení detekce, ochrany a reakce

A konečně, další řešení zabezpečení lze integrovat pro větší efektivitu.

Integrovat Microsoft Defender for Identity s Microsoft Defender for Cloud Apps

Integrace s Microsoft Defender for Identity umožňuje službě Microsoft Entra ID zjistit, když se uživatel při přístupu k místním nemoderním prostředkům (například sdíleným složkám) dopouští rizikového chování. Tento signál může být zohledněn v celkovém riziku, což může zablokovat další přístup do cloudu.

Postupujte následovně:

  1. Povolte Microsoft Defender for Identity s Microsoft Defender for Cloud Apps, aby mohly být on-premises signály integrovány do rizikového profilu uživatele.
  2. Zkontrolujte kombinované skóre priority šetření pro každého uživatele, který je v ohrožení, abyste získali přehled, na které z nich by se váš SOC měl zaměřit.

Povolení Microsoft Defenderu pro koncová zařízení

Microsoft Defender for Endpoint umožňuje ověřit stav počítačů s Windows a určit, jestli u nich dochází k ohrožení zabezpečení. Poté můžete tyto informace začlenit do procesu zmírnění rizik během běhu. Zatímco připojení k doméně vám dává smysl pro kontrolu, Defender for Endpoint umožňuje reagovat na útok na malware téměř v reálném čase detekcí vzorů, kdy více uživatelských zařízení zasahuje na nedůvěryhodné weby, a reagovat zvýšením rizika zařízení/uživatele za běhu.

Proveďte tento krok:

Zabezpečení identity v souladu s Výkonným příkazem 14028 o kybernetické bezpečnosti a OMB Memorandum 22-09

Výkonný příkaz 14028 o zlepšování kybernetické bezpečnosti Spojených států a Memorandum OMB 22-09 zahrnuje konkrétní akce týkající se Zero Trust. Akce identit zahrnují použití centralizovaných systémů správy identit, použití silného vícefaktorového ověřování odolného proti útokům phishing a začlenění alespoň jednoho signálu na úrovni zařízení do rozhodnutí o autorizaci. Podrobné pokyny k implementaci těchto akcí s ID Microsoft Entra naleznete v tématu Splnění požadavků na identitu memoria 22-09 s Microsoft Entra ID.

Produkty popsané v této příručce

Závěr

Identita je základem úspěšné strategie nulová důvěra (Zero Trust). Pokud potřebujete další informace nebo pomoc s implementací, obraťte se na tým pro úspěch zákazníků nebo pokračujte ve čtení dalších kapitol této příručky, které pokrývají všechny pilíře Zero Trust.



Série průvodců pro nasazení Zero Trust