Zero Trust und Microsoft Defender for Cloud Apps

Zero Trust ist eine Sicherheitsstrategie für den Entwurf und die Implementierung der folgenden Sicherheitsprinzipien:

Explizit verifizieren Verwenden des Zugriffs mit den geringsten Rechten Von einer Sicherheitsverletzung ausgehen
Ziehen Sie zur Authentifizierung und Autorisierung immer alle verfügbaren Datenpunkte heran. Beschränken Sie den Benutzerzugriff mit Just-In-Time- und Just-Enough-Access (JIT/JEA), risikobasierten adaptiven Richtlinien und Datenschutz. Minimieren Sie Auswirkungsgrad und Segmentzugriff. Überprüfen Sie die End-to-End-Verschlüsselung, und verwenden Sie Analysen, um für Transparenz zu sorgen, die Bedrohungserkennung voranzutreiben und die Abwehr zu verbessern.

Microsoft Defender for Cloud Apps ist eine primäre Komponente einer Zero Trust-Strategie und Ihrer XDR-Bereitstellung mit Microsoft Defender XDR. Microsoft Defender for Cloud Apps sammelt Signale aus der Verwendung von Cloud-Apps durch Ihre Organisation und schützt den Datenfluss zwischen Ihrer Umgebung und diesen Apps, einschließlich genehmigter und nicht genehmigter Cloud-Apps. Beispielsweise bemerkt Microsoft Defender for Cloud Apps ein anomales Verhalten wie unmögliche Ortswechsel, Zugriff auf Anmeldeinformationen und ungewöhnliche Downloads, Dateifreigaben oder E-Mail-Weiterleitungsaktivitäten und meldet diese an das Sicherheitsteam zur Entschärfung.

Überwachung auf Zero Trust

Verwenden Sie Defender for Cloud Apps bei der Überwachung auf Zero Trust, um die SaaS-Apps zu ermitteln und zu sichern , die in Ihrer Organisation verwendet werden, und stellen Sie Richtlinien bereit, die definieren, wie sich Ihre Benutzer in der Cloud verhalten sollen.

Organisationen können auf derartige Bedrohungen mit Tools reagieren, die in Defender for Cloud Apps verfügbar sind, wie z. B. UEBA (User and Entity Behavioral Analytics) und Anomalieerkennung, Schutz vor Schadsoftware, OAuth-App-Schutz, Untersuchung von Vorfällen und Abhilfemaßnahmen. Überwachen Sie auf Anomaliewarnungen für Sicherheit, z. B. auf unmögliche Ortswechsel, verdächtige Posteingangsregeln und Ransomware. Konzentrieren Sie sich auf die Ermittlung von App-Nutzungsmustern, die Bewertung der Risikoebenen und der Geschäftstauglichkeit von Apps, die Verhinderung von Datenlecks bei nicht konformen Apps und die Begrenzung des Zugriffs auf regulierte Daten.

Dadurch wird Microsoft Entra ID darüber informiert, was dem Benutzer widerfahren ist, nachdem er sich authentifiziert und ein Token erhalten hat. Wenn das Benutzermuster anfängt, verdächtig zu erscheinen (z. B. wenn ein Benutzer anfängt, Gigabytes an Daten von OneDrive herunterzuladen oder anfängt, Spam-E-Mails in Exchange Online zu versenden), dann kann ein Signal an Microsoft Entra ID gesendet werden, das es darüber informiert, dass der Benutzer kompromittiert oder ein hohes Risiko zu sein scheint. Bei der nächsten Zugriffsanforderung dieses Benutzers kann Microsoft Entra ID ordnungsgemäß Maßnahmen ergreifen, um den Benutzer zu überprüfen oder zu sperren.

IaaS- und PaaS-Sicherheit

Defender for Cloud Apps ermöglicht Ihrer Organisation jenseits von SaaS-Anwendungen, den Sicherheitsstatus und die Sicherheitsfunktionalität für diese Dienste zu bewerten und zu stärken, indem Sie Einblick in die Sicherheitskonfiguration und den Konformitätsstatus auf Ihren öffentlichen Cloudplattformen erhalten. Dies ermöglicht eine risikobasierte Untersuchung des gesamten Status der Plattformkonfiguration. Integration in Microsoft Purview um Ihre Apps zu bezeichnen und Daten in Ihren Apps zu schützen und unbeabsichtigte Gefährdung vertraulicher Informationen zu verhindern.

Nächste Schritte

Erfahren Sie mehr über Zero Trust und wie Sie eine Unternehmensstrategie und -architektur mit dem Zero Trust Guidance Center erstellen.

Informationen zu anwendungsorientierten Konzepten und Bereitstellungszielen finden Sie unter Sichere Anwendungen mit Zero Trust.

Weitere Zero Trust-Richtlinien und bewährte Methoden für Anwendungen finden Sie in den folgenden Artikeln:

Erfahren Sie mehr über andere Microsoft 365-Funktionen, die mit einemZero Trust-Bereitstellungsplan mit Microsoft 365zu einer starken Zero Trust-Strategie und -Architektur beitragen.

Eine Übersicht über Zero Trust für Microsoft Defender XDR-Dienste finden Sie unter Zero Trust mit Microsoft Defender XDR.