Muistiinpano
Tämän sivun käyttö edellyttää valtuutusta. Voit yrittää kirjautua sisään tai vaihtaa hakemistoa.
Tämän sivun käyttö edellyttää valtuutusta. Voit yrittää vaihtaa hakemistoa.
Zero Trust -suojausmalli on suojausstrategia, jolla suunnitellaan ja toteutetaan seuraavia suojausperiaatteita:
| Turvallisuusperiaate | Kuvaus |
|---|---|
| Vahvista eksplisiittisesti | Todenna ja valtuuta aina kaikkien käytettävissä olevien arvopisteiden perusteella. |
| Käytä pienintä käyttöoikeutta | Rajoita käyttäjien käyttöoikeuksia Just-In-Timen ja Just-Enough-Accessin (JIT/JEA), riskipohjaisten mukautuvien käytäntöjen ja tietosuojan avulla. |
| Oleta murto | Pienennä räjähdyssäde ja segmentin käyttö. Tarkista päästä päähän -salaus ja käytä analytiikkaa näkyvyyden saamiseksi, uhkien tunnistamisen edistämiseksi ja puolustuksen parantamiseksi. |
Tässä artikkelissa kuvataan, miten Microsoft Defender portaali tarjoaa keskitetyn käyttöoikeuden työkaluihin ja ominaisuuksiin, joita tarvitaan kattavan Zero Trust -suojausmalli ratkaisun toteuttamiseen yhdistettyjen suojaustoimintojen kanssa.
Vahvista eksplisiittisesti Defender-portaalin avulla
Defender-portaali tarjoaa useita työkaluja ja palveluita sen varmistamiseksi, että jokainen käyttöoikeuspyyntö todennetaan ja hyväksytään kattavan tietoanalyysin perusteella. Esimerkki:
Microsoft Defender XDR tarjoaa laajennetun tunnistuksen ja vastauksen käyttäjille, käyttäjätiteetille, laitteille, sovelluksille ja sähköposteihin. Lisää Microsoft Defender Cloudille, jotta voit venyttää uhkasuojausta monipilvi- ja hybridiympäristöissä, ja Microsoft Entra ID -tunnuksien suojaus, joiden avulla voit arvioida kirjautumisyritysten riskitietoja.
Microsoft Defender Threat Intelligence täydentää tietojasi uusimmilla uhkien päivityksillä ja kompromissi-ilmaisimet (IOC) -indikaattoreilla.
Microsoft Security Copilot tarjoaa tekoälypohjaisia merkityksellisiä tietoja ja suosituksia, jotka parantavat ja automatisoivat suojaustoimintojasi.
Lisäämällä Microsoft-suojauksen altistumishallinta voit rikastaa resurssitietojasi ylimääräisellä suojauskontekstilla.
Microsoft Sentinel kerää tietoja ympäristöstä ja analysoi uhkia ja poikkeamia, jotta organisaatiosi ja kaikki käyttöönotetut automaatiot voivat toimia kaikkien käytettävissä olevien ja vahvistettujen arvopisteiden perusteella. Microsoft Sentinel automaatio voi myös auttaa sinua käyttämään Defender-portaalissa otettuja riskipohjaisia signaaleja. Voit esimerkiksi estää liikenteen tai sallia sen riskin tason perusteella.
Lisätietoja on seuraavissa artikkeleissa:
- Mitä Microsoft Defender XDR on?
- Mikä on Microsoft Defender for Cloud?
- Mitä Microsoft Entra ID -tunnuksien suojaus on?
- Mikä on Microsoft Defender Threat Intelligence (Defender TI)?
- Mitä Microsoft Security Copilot on?
- Mitä Microsoft-suojauksen altistumishallinta on?
- Mikä on Microsoft Sentinel?
Vähiten etuoikeutettujen käyttöoikeuksien käyttäminen Defender-portaalissa
Defender-portaali tarjoaa myös kattavan työkalujoukon, jonka avulla voit käyttää pienintäkin käyttöoikeutta ympäristössäsi. Esimerkki:
Ota käyttöön Microsoft Defender XDR yhdistetty roolipohjainen käytönvalvonta (RBAC) roolien käyttöoikeuksien määrittämiseksi ja varmista, että käyttäjillä on vain tehtäviensä suorittamiseen tarvittavat käyttöoikeudet.
Anna käyttöoikeusroolimääritysten just-in-time-aktivoinnit käyttämällä Microsoft Entra ID -tunnuksien suojaus Privileged Identity Management (PIM).
Ota käyttöön Microsoft Defender for Cloud Apps ehdollisen käyttöoikeuden käytäntöjä, jotta voit pakottaa mukautuvia käyttöoikeuskäytäntöjä, jotka perustuvat käyttäjä-, sijainti-, laite- ja riskisignaaleihin resurssien suojatun käytön varmistamiseksi.
Määritä Microsoft Defender pilviuhkien suojausta varten, jotta voit estää ja merkitä riskialttiita toimintatapoja, ja käytä koventamismekanismeja pienimmälle etuoikeudelle ja JIT-näennäiskoneen käyttöoikeudelle.
Microsoft Security Copilot todentaa myös käyttäjät, joilla on OBO-todennus puolesta, varmistaen, että käyttäjillä on pääsy vain tarvitsemiaan resursseihin.
Lisätietoja on seuraavissa artikkeleissa:
- Microsoft Defender XDR yhdistetty roolipohjainen käyttöoikeuksien hallinta (RBAC)
- Mitä Microsoft Entra Privileged Identity Management on?
- Ehdollisten käyttöoikeuksien sovellusten hallinta Microsoft Defender for Cloud Apps
- Aloita monipilvisuojauksen suunnittelu Defender for Cloudin avulla
- Microsoft Security Copilot todentamisen ymmärtäminen
Oleta murto Defender-portaalissa
Olettaen, että murto auttaa organisaatioita valmistautumaan tietoturvaongelmiin ja vastaamaan niihin entistä tehokkaammin. Esimerkki:
Määritä Microsoft Defender XDR automaattinen hyökkäyshäiriö sisältämään käynnissä olevat hyökkäykset, rajoittamalla sivuttaista liikkumista ja vähentämällä vaikutusta korkean tiheyden signaaleilla ja jatkuvilla tutkimustiedoissa.
Vastaa automaattisesti tietoturvauhkiin koko yrityksessä käyttämällä Microsoft Sentinel automaatiosääntöjä ja pelikirjoja.
Ota käyttöön Microsoft Defender Cloudin suosituksille, jotta voit estää ja merkitä riskialttiita tai epäilyttäviä toimintoja sekä automatisoida vastauksia kattavuusalueilla Azure Logic Appsin avulla.
Ota käyttöön Microsoft Entra ID -tunnuksien suojaus ilmoitukset, jotta voit vastata asianmukaisesti, kun käyttäjä on merkitty riskialttiiksi.
Lisätietoja on seuraavissa artikkeleissa:
- Automaattinen hyökkäyshäiriö Microsoft Defender XDR
- Automaatio Microsoft Sentinel : suojauksen orkestrointi, automaatio ja reagointi (SOAR)
- Defenderin uudet ominaisuudet pilvipalvelusuosituksia, hälytyksiä ja tapauksia varten
- Microsoft Entra ID -tunnuksien suojaus ilmoitukset
Seuraavat vaiheet
Yhtenäisen suojaustoiminnon suunnitteluohjeistus Microsoft Defender portaalissa