Zero Trust -suojausmalli ja Microsoft Defender for Endpoint
Koskee seuraavia:
- Microsoft Defender XDR päätepisteelle
Microsoft Defender for Endpoint on yrityksen päätepisteen suojausympäristö, joka on suunniteltu auttamaan yritysverkkoja ehkäisemään, havaitsemaan, tutkimaan ja vastaamaan kehittyneisiin uhkiin.
Zero Trust -suojausmalli on suojausstrategia seuraavien suojausperiaatteiden suunnitteluun ja toteuttamiseen:
Vahvista eksplisiittisesti | Käytä pienintä käyttöoikeutta | Oleta murto |
---|---|---|
Todenna ja valtuuta aina kaikkien käytettävissä olevien arvopisteiden perusteella. | Rajoita käyttäjien käyttöoikeuksia Just-In-Timen ja Just-Enough-Accessin (JIT/JEA), riskipohjaisten mukautuvien käytäntöjen ja tietosuojan avulla. | Pienennä räjähdyssäde ja segmentin käyttö. Tarkista päästä päähän -salaus ja käytä analytiikkaa näkyvyyden saamiseksi, uhkien tunnistamisen edistämiseksi ja puolustuksen parantamiseksi. |
Defender for Endpoint on Oleta murto -periaatteen ensisijainen osa ja tärkeä osa laajennettua tunnistuksen ja vastauksen (XDR) käyttöönottoa Microsoft Defender XDR kanssa.
Defender for Endpoint käyttää seuraavaa Windows 10 ja 11:een sekä Microsoftin vankkaan pilvipalveluun perustuvia tekniikoita:
Päätepisteen käyttäytymistunnistimet: Windows 10 ja 11:een upotetut tunnistimet keräävät ja käsittelevät käyttöjärjestelmän käyttäytymissignaaleja ja lähettävät nämä tunnistintiedot yksityiseen, eristettyun pilviesiintymään Microsoft Defender for Endpoint.
Pilvisuojausanalytiikka: Defender for Endpoint kääntää käyttäytymissignaaleja merkityksellisiksi tiedoiksi, tunnistuksiksi ja suositelluiksi vastauksiksi kehittyneisiin uhkiin. Defender for Endpoint käyttää massadataa, laiteoppimista ja ainutlaatuista Microsoft-optiikkaa koko Windowsin ekosysteemissä ja yritysten pilvituotteissa, kuten Microsoft 365:ssä.
Uhkien älykkyys: Microsoftin metsästäjien, tietoturvatiimien ja kumppaneiden luomien tietojen avulla uhkien hallinta mahdollistaa Defender for Endpointin tunnistaa hyökkääjän työkalut, tekniikat ja toimintatavat sekä luoda hälytyksiä, joita havaitaan kerätyissä anturitiedoissa.
Defender for Endpoint ja muut Microsoftin suojausratkaisut muodostavat yhtenäisen yrityspuolustusohjelmiston ennen murtoa ja sen jälkeen Microsoft Defender XDR. Tämän alkuperäisen integroinnin avulla voit tunnistaa, estää, tutkia ja reagoida automaattisesti kehittyneisiin hyökkäyksiin päätepisteiden, käyttäjätietojen, sähköpostin ja sovellusten välillä.
uhkien suojaus Zero Trust -suojausmalli
Defender for Endpoint tarjoaa seuraavat uhkien suojaukset:
- Core Defenderin haavoittuvuuden hallinta, joka käyttää modernia riskipohjaista lähestymistapaa päätepisteen heikkouksien ja virheellisten määritysten etsimiseen, arviointiin, priorisointiin ja korjaamiseen.
- Hyökkäyspinnan pienentäminen tarjoaa pinon ensimmäisen puolustuslinjan. Varmistamalla, että määritysasetukset on määritetty oikein ja käytössä on lievennystekniikoita, ominaisuudet vastustavat hyökkäyksiä ja hyödyntämistä.
- Seuraavan sukupolven suojauksen tarkoituksena on saada kiinni kaikenlaisia uusia uhkia.
- Päätepisteen tunnistaminen ja reagointi havaitsevat kehittyneet uhat, tutkivat niitä ja vastaavat niihin, jotka ovat saattaneet ylittää kaksi ensimmäistä suojauspilaria. Kehittynyt metsästys tarjoaa kyselypohjaisen uhkienmetsästystyökalun, jonka avulla voit etsiä rikkomuksia ennakoivasti ja luoda mukautettuja tunnistuksia.
- Automaattinen tutkinta ja korjaus auttavat pienentämään hälytysten määrää minuutteina mittakaavassa.
- Microsoftin laitteiden suojauspisteet auttavat sinua arvioimaan dynaamisesti yritysverkkosi suojaustilaa, tunnistamaan suojaamattomat järjestelmät ja ryhtymään suositeltuihin toimiin organisaatiosi yleisen suojauksen parantamiseksi.
- Microsoftin uhka-asiantuntijat tarjoaa ennakoivaa metsästystä, priorisointia sekä lisäkontekstia ja merkityksellisiä tietoja, jotka antavat tietoturvan toimintakeskuksille mahdollisuuden tunnistaa uhkia ja vastata niihin nopeasti ja tarkasti.
Seuraavat vaiheet
Lue lisätietoja Zero Trust -suojausmalli ja siitä, miten voit luoda yritystason strategian ja arkkitehtuurin Zero Trust -suojausmalli-ohjauskeskuksen avulla.
Lisätietoja päätepisteiden suojauskäsitteistä ja käyttöönoton tavoitteista on kohdassa Suojatuissa päätepisteissä, joissa on Zero Trust -suojausmalli.
Ohjeet Intune käyttöönottoon Microsoft 365:lle ja Zero Trust -suojausmalli ovat artikkelissa Laitteiden hallinta Intune ja Microsoft 365 -ratkaisun ohjeet.
Jos haluat lisätietoja muista Microsoft 365 -ominaisuuksista, jotka edistävät vahvaa Zero Trust -suojausmalli strategiaa ja arkkitehtuuria, katso Zero Trust -suojausmalli käyttöönottosuunnitelma Microsoft 365:llä.
Yleiskatsaus Microsoft Defender XDR-palveluiden Zero Trust -suojausmalli on kohdassa Microsoft Defender XDR Zero Trust -suojausmalli.
Vihje
Haluatko tietää lisää? Engage Microsoft security -yhteisön kanssa teknologiayhteisössämme: Microsoft Defender for Endpoint Tech Community.