שתף באמצעות


הדרכה לתכנון פעולות אבטחה מאוחדות בפורטל Microsoft Defender המאוחד

מאמר זה מתאר כיצד לתכנן את הפריסה עבור פעולות אבטחה מאוחדות בפורטל Microsoft Defender שלך. אחד פעולות אבטחה כדי לסייע לך להפחית את הסיכון, למנוע התקפות, לזהות איומי סייבר ולהפריע להם בזמן אמת, ולהגיב מהר יותר באמצעות יכולות אבטחה משופרות של בינה מלאכותית, הכל מפורטל Microsoft Defender.

תכנון הפריסה שלך

פורטל Defender משלב שירותים כגון Microsoft Defender XDR, Microsoft Sentinel, ניהול חשיפה לפגיעויות אבטחה ב-Microsoft ו- Microsoft Security Copilot לאבטחה מאוחדת פעולות.

השלב הראשון בתכנון הפריסה הוא בחירת השירותים שבהם ברצונך להשתמש.

כדרישות מוקדמות בסיסיות, תזדקק ל- Microsoft Defender XDR ול- Microsoft Sentinel כדי לנטר ולהגן הן על השירותים והן על הפתרונות של Microsoft, שאינם של Microsoft, כולל הן בענן והן במשאבים מקומיים.

פרוס כל אחד מהשירותים הבאים כדי להוסיף אבטחה בכל נקודות הקצה, הזהויות, הדואר האלקטרוני והיישומים שלך כדי לספק הגנה משולבת מפני תקיפות מתוחכמות.

Microsoft Defender XDR כוללים:

שירות תיאור
Microsoft Defender עבור Office 365 הגנה מפני איומים הקיימים בהודעות דואר אלקטרוני, בקישורי כתובות URL Office 365 שיתוף פעולה.
Microsoft Defender עבור זהות מזהה, מזהה ומחקור איומים הן Active Directory מקומי והן מזהויות ענן כגון מזהה Microsoft Entra.
Microsoft Defender עבור נקודת קצה ניטור והגנה על מכשירי נקודת קצה, זיהוי וגילוי של הפרות מכשירים ותגובה אוטומטית לאיומי אבטחה.
Azure Defender עבור IoT מספק גם גילוי מכשיר IoT וגם ערך אבטחה עבור מכשירי IoT.
ניהול פגיעויות של Microsoft Defender מזהה נכסים ומלאי תוכנה ולהעריך את הצבת המכשיר לאיתור פגיעויות אבטחה.
Microsoft Defender עבור יישומי ענן הגנה על הגישה לאפליקציות ענן SaaS ובקרה עליהן.

שירותים אחרים הנתמכים בפורטל Microsoft Defender, אך אינם ברישיון עם Microsoft Defender XDR, כוללים:

שירות תיאור
ניהול חשיפה לפגיעויות אבטחה ב-Microsoft מספק תצוגה מאוחדת של תציבת אבטחה בכל נכסי החברה ועמסי עבודה, ומעשיר מידע אודות נכסים עם הקשר אבטחה.
Microsoft Security Copilot מספק תובנות והמלצות המבוססות על בינה מלאכותית כדי לשפר את פעולות האבטחה שלכם.
Microsoft Defender עבור ענן מגן על סביבות מרובות ענן וסביבות היברידיות עם זיהוי ותגובה מתקדמים של איומים.
בינת איומים של Microsoft Defender מייעל זרימות עבודה של בינת איומים על-ידי צבירה והעשרת מקורות נתונים קריטיים לתיאום מחווני סכנה (IOCs) עם מאמרים קשורים, פרופילי מעוררים ופגיעות.
הגנה למזהה Microsoft Entra הערכת נתוני סיכונים מניסיונות כניסה להעריך את הסיכון של כל כניסה לסביבה שלך.
ניהול סיכונים פנימיים של Microsoft Purview מתאם אותות שונים לזיהוי סיכונים פוטנציאליים של Insider זדוניים או לא מכוונת, כגון גניבת IP, דליפת נתונים והפרות אבטחה.

סקירת דרישות מוקדמות של שירות

לפני שתפרוס Microsoft Defender עבור פעולות אבטחה מאוחדות, עיין בדרישות המוקדמות עבור כל שירות שבו בכוונתך להשתמש. הטבלה הבאה מפרטת את השירותים והקישורים לקבלת מידע נוסף:

שירות אבטחה דרישות מוקדמות
נדרש עבור פעולות אבטחה מאוחדות
Microsoft Defender XDR Microsoft Defender XDR מוקדמות
Microsoft Sentinel דרישות מוקדמות לפריסת Microsoft Sentinel
שירותי Microsoft Defender XDR אופציונליים
Microsoft Defender עבור Office Microsoft Defender XDR מוקדמות
Microsoft Defender עבור זהות Microsoft Defender עבור זהות מוקדמות
Microsoft Defender עבור נקודת קצה הגדרת Microsoft Defender עבור נקודת קצה אישית
ניטור ארגוני עם Microsoft Defender עבור IoT דרישות מוקדמות עבור Defender עבור IoT בפורטל Defender
ניהול פגיעויות של Microsoft Defender דרישות מוקדמות & הרשאות ניהול פגיעויות של Microsoft Defender
Microsoft Defender עבור יישומי ענן התחל לעבוד עם Microsoft Defender עבור יישומי ענן
שירותים אחרים הנתמכים בפורטל Microsoft Defender שלך
ניהול חשיפה לפגיעויות אבטחה ב-Microsoft דרישות מוקדמות ותמיכה
Microsoft Security Copilot דרישות מינימליות
Microsoft Defender עבור ענן התחל לתכנן הגנה מרובת עננים ומאמרים אחרים באותו סעיף.
בינת איומים של Microsoft Defender דרישות מוקדמות עבור בינת איומים של Defender
הגנה למזהה Microsoft Entra דרישות מוקדמות עבור הגנה למזהה Microsoft Entra
ניהול סיכונים פנימיים של Microsoft Purview התחל לעבוד עם ניהול סיכונים פנימיים

סקירת אבטחת נתונים ושיטות פרטיות

לפני שתפרוס Microsoft Defender עבור פעולות אבטחה מאוחדות, ודא שאתה מבין את נהלי אבטחת הנתונים והפרטיות עבור כל שירות שבו בכוונתך להשתמש. הטבלה הבאה מפרטת את השירותים והקישורים לקבלת מידע נוסף. שים לב כי כמה שירותים משתמשים בשיטות האבטחה והשמירה של Microsoft Defender XDR במקום בשיטות עבודה נפרדות משלהם.

שירות אבטחה אבטחת נתונים ופרטיות
נדרש עבור פעולות אבטחה מאוחדות
Microsoft Defender XDR אבטחה ושמירה של נתונים Microsoft Defender XDR
Microsoft Sentinel זמינות גיאוגרפית ומיקום נתונים Microsoft Sentinel
שירותי Microsoft Defender XDR אופציונליים
Microsoft Defender עבור Office אבטחה ושמירה של נתונים Microsoft Defender XDR
Microsoft Defender עבור זהות פרטיות עם Microsoft Defender עבור זהות
Microsoft Defender עבור נקודת קצה Microsoft Defender עבור נקודת קצה נתונים ופרטיות
ניטור ארגוני עם Microsoft Defender עבור IoT אבטחה ושמירה של נתונים Microsoft Defender XDR
ניהול פגיעויות של Microsoft Defender Microsoft Defender עבור נקודת קצה נתונים ופרטיות
Microsoft Defender עבור יישומי ענן פרטיות עם יישומי ענן של Microsoft Defender
שירותים אחרים הנתמכים בפורטל Microsoft Defender שלך
ניהול חשיפה לפגיעויות אבטחה ב-Microsoft רענון נתונים, שמירה ופונקציונליות קשורה
Microsoft Security Copilot פרטיות ואבטחה של נתונים Microsoft Security Copilot
Microsoft Defender עבור ענן Microsoft Defender אבטחת נתונים בענן
בינת איומים של Microsoft Defender אבטחה ושמירה של נתונים Microsoft Defender XDR
הגנה למזהה Microsoft Entra Microsoft Entra שמירת נתונים
ניהול סיכונים פנימיים של Microsoft Purview ניהול סיכונים פנימיים ב- Microsoft Purview הפרטיות של ניהול סיכונים פנימיים ב- Microsoft Purview ותאימות תקשורת

ניהול רשומות של העברת הודעות (MRM) ומדיניות שמירה ב- Microsoft 365

תכנון ארכיטקטורת סביבת העבודה של 'ניתוח יומן רישום'

כדי להוסיף Microsoft Sentinel לפורטל Defender, תחילה עליך להפוך סביבת עבודה של ניתוח יומן רישום לזמינה עבור Microsoft Sentinel. סביבת עבודה יחידה של ניתוח יומן רישום עשויה להספיק עבור סביבות רבות, אך ארגונים רבים יוצרים סביבות עבודה מרובות כדי למטב את העלויות ולעמוד בדרישות עסקיות שונות.

עצב את סביבת העבודה של ניתוח יומן הרישום שברצונך להפוך לזמינה עבור Microsoft Sentinel. שקול פרמטרים כגון דרישות תאימות שיש לך עבור איסוף נתונים ואחסון וכיצד לשלוט בגישה Microsoft Sentinel הנתונים.

לקבלת מידע נוסף, ראה:

  1. עיצוב ארכיטקטורת סביבת עבודה
  2. סקירת עיצובי סביבת עבודה לדוגמה

תכנון Microsoft Sentinel עלויות ומקורות נתונים

פורטל Defender יכול להוסיף במקור נתונים מתוך שירותי Microsoft של צד ראשון, כגון יישומי ענן של Microsoft Defender ו Microsoft Defender עבור ענן. אנו ממליצים להרחיב את הכיסוי שלך למקורות נתונים אחרים בסביבה שלך על-ידי Microsoft Sentinel מחברי נתונים.

קביעת מקורות הנתונים שלך

קבע את ערכת מקורות הנתונים המלאה שברצונך לתייק את הנתונים מתוכן ואת דרישות גודל הנתונים שיסייעו לך להקרין במדויק את התקציב וציר הזמן של הפריסה. ייתכן שתקבע מידע זה במהלך סקירת מקרה השימוש העסקי שלך, או על-ידי הערכת סיאם נוכחי שכבר קיים. אם כבר יש לך SIEM, נתח את הנתונים שלך כדי להבין אילו מקורות נתונים מספקים את הערך הרב ביותר ויש לכלול אותם Microsoft Sentinel.

לדוגמה, ייתכן שתרצה להשתמש בכל אחד ממקורות הנתונים המומלצים הבאים:

  • שירותי Azure: אם אחד מהשירותים הבאים נפרס ב- Azure, השתמש במחברים הבאים כדי לשלוח יומני אבחון של משאבים אלה Microsoft Sentinel:

    • Azure Firewall
    • Azure Application Gateway
    • Keyvault
    • Azure Kubernetes Service
    • Azure SQL
    • קבוצות אבטחת רשת
    • Azure-Arc Servers

    מומלץ להגדיר את מדיניות Azure כך שתדרוש כי היומנים שלהם יועברו לסביבת העבודה של ניתוח יומן הרישום המשמשת כברירת מחדל. לקבלת מידע נוסף, ראה יצירת הגדרות אבחון בקנה מידה רחב באמצעות מדיניות Azure.

  • מחשבים וירטואליים: עבור מחשבים וירטואליים המתארחים באופן מקומי או בעננים אחרים הדורשים איסוף של יומני הרישום שלהם, השתמש במחברי הנתונים הבאים:

    • אבטחת Windows אירועים באמצעות AMA
    • אירועים באמצעות Defender for Endpoint (עבור שרת)
    • מנהל מערכת
  • מכשירים וירטואליים של רשת / מקורות מקומיים: עבור מכשירי חשמל וירטואליים של רשת או מקורות מקומיים אחרים אשר יוצרים את תבנית האירוע Common Event Format (CEF) או יומני SYSLOG, השתמש במחברי הנתונים הבאים:

    • Syslog דרך AMA
    • Common Event Format (CEF) via AMA

לקבלת מידע נוסף, ראה קביעת סדרי עדיפויות של מחברי נתונים.

תכנון התקציב שלך

תכנן Microsoft Sentinel התקציב שלך, בהתחשב בהשלכות עלות עבור כל תרחיש מתוכנן. ודא שהתקציב שלך מכסה את העלות של עיבוד נתונים עבור Microsoft Sentinel ו- Azure Log Analytics, כל ספרי ההשמעה ייפרסו וכן הלאה. לקבלת מידע נוסף, ראה:

הבנת פורטלי האבטחה ומרכזי הניהול של Microsoft

למרות שפורטל Microsoft Defender הוא הבית לניטור ולניהול של אבטחה בכל הזהויות, הנתונים, המכשירים והאפליקציות שלך, עליך לגשת לפורטלים שונים עבור משימות מיוחדות מסוימות.

פורטלי האבטחה של Microsoft כוללים:

שם פורטל תיאור קישור
פורטל Microsoft Defender נטר פעילות איומים והשב לה וחיזוק תנוחת האבטחה בכל הזהויות, הדואר האלקטרוני, הנתונים, נקודות הקצה והאפליקציות שלך באמצעות Microsoft Defender XDR security.microsoft.com

פורטל Microsoft Defender הוא המקום שבו אתה להציג ולנהל התראות, אירועים, הגדרות ועוד.
פורטל Defender for Cloud השתמש Microsoft Defender עבור ענן כדי לחזק את תציבת האבטחה של מרכזי הנתונים שלך ועומסי העבודה ההיברידיים שלך בענן portal.azure.com/#blade/Microsoft_Azure_Security
בינת אבטחה של Microsoft הפורטל קבל עדכוני בינת אבטחה עבור Microsoft Defender עבור נקודת קצה, שלח דוגמאות וחקור את אנציקלופדיית האיומים microsoft.com/wdsi

הטבלה הבאה מתארת פורטלים עבור עומסי עבודה אחרים שעלולים להשפיע על האבטחה שלך. בקר בפורטלים אלה כדי לנהל זהויות, הרשאות, הגדרות מכשירים ומדיניות טיפול בנתונים.

שם פורטל תיאור קישור
מרכז הניהול של Microsoft Entra גש אל Microsoft Entra המשפחה שלך כדי להגן על העסק שלך באמצעות זהות מבוזרת, הגנה על זהות, פיקוח ועוד, בסביבה מרובת עננים entra.microsoft.com
פורטל Azure הצג ונהל את כל משאבי Azure שלך portal.azure.com
פורטל Microsoft Purview ניהול מדיניות טיפול בנתונים והבטחת תאימות לתקנות purview.microsoft.com
מרכז הניהול של Microsoft 365 קביעת התצורה של שירותי Microsoft 365; ניהול תפקידים, רשיונות ומעקב אחר עדכונים עבור שירותי Microsoft 365 שלך admin.microsoft.com
Microsoft Intune הניהול של Microsoft השתמש Microsoft Intune כדי לנהל ולאבטח מכשירים. יכול גם לשלב Intune ו Configuration Manager יכולות. intune.microsoft.com
Microsoft Intune הפורטל שימוש Microsoft Intune לפריסת מדיניות מכשירים ולניטור מכשירים לתאימות intune.microsoft.com

תכנון תפקידים והרשאות

פורטל Microsoft Defender מאחד את המודלים הבאים של בקרת גישה מבוססת תפקידים (RBAC) עבור פעולות אבטחה מאוחדות:

למרות שהרשאות המוענקות באמצעות Azure RBAC עבור Microsoft Sentinel מאוחדות במהלך זמן ריצה עם RBAC המאוחד של Defender, Azure RBAC ו- Defender RBAC עדיין מנוהלים בנפרד.

ה- RBAC המאוחד של Defender אינו נדרש לקלוט את סביבת העבודה שלך בפורטל Defender, והרשאות Microsoft Sentinel ממשיכות לפעול כצפוי בפורטל Defender גם ללא RBAC מאוחד. עם זאת, השימוש ב- RBAC מאוחד מפשט את הקצאת ההרשאות בפתרונות Defender. לקבלת מידע נוסף, ראה הפעלת Microsoft Defender XDR גישה מבוססת תפקידים מאוחדת (RBAC).

ההרשאה המינימלית הנדרשת עבור אנליסט להצגת Microsoft Sentinel היא להקצות הרשאות עבור התפקיד Azure RBAC Sentinel Reader. הרשאות אלה מוחלות גם על הפורטל המאוחד. ללא הרשאות אלה, תפריט Microsoft Sentinel של ה- Microsoft Defender אינו זמין בפורטל המאוחד, למרות שלאנליסט יש גישה לפורטל Microsoft Defender.

מומלץ להקצות את כל המשאבים הקשורים Microsoft Sentinel של Azure לאותה קבוצת משאבים של Azure, ולאחר מכן להקצות הרשאות תפקיד Microsoft Sentinel (כגון התפקיד 'קורא Sentinel') ברמת קבוצת המשאבים המכילה את סביבת העבודה Microsoft Sentinel של Microsoft Sentinel. על-ידי ביצוע פעולה זו, הקצאת התפקיד חלה על כל המשאבים התומכים Microsoft Sentinel.

עבור השירותים הבאים, השתמש בתפקידים השונים הזמינים, או צור תפקידים מותאמים אישית, כדי להעניק לך שליטה מלאה על הפעולות שמשתמשים יכולים לראות ולבצע. לקבלת מידע נוסף, ראה:

שירות אבטחה קישור לדרישות התפקיד
נדרש עבור פעולות אבטחה מאוחדות
Microsoft Defender XDR ניהול גישה Microsoft Defender XDR באמצעות Microsoft Entra כלליים
Microsoft Sentinel תפקידים והרשאות ב- Microsoft Sentinel
שירותי Microsoft Defender XDR אופציונליים
Microsoft Defender עבור זהות Microsoft Defender עבור זהות תפקידים
Microsoft Defender עבור Office Microsoft Defender עבור Office 365 הרשאות בפורטל Microsoft Defender שלך
Microsoft Defender עבור נקודת קצה הקצאת תפקידים והרשאות עבור Microsoft Defender עבור נקודת קצה אישית
ניהול פגיעויות של Microsoft Defender אפשרויות הרשאה רלוונטיות עבור ניהול פגיעויות של Microsoft Defender
Microsoft Defender עבור יישומי ענן קביעת תצורה של גישת מנהל מערכת עבור יישומי ענן של Microsoft Defender
שירותים אחרים הנתמכים בפורטל Microsoft Defender שלך
ניהול חשיפה לפגיעויות אבטחה ב-Microsoft הרשאות עבור ניהול חשיפה לפגיעויות אבטחה ב-Microsoft
Microsoft Defender עבור ענן תפקידים והרשאות של משתמשים
ניהול סיכונים פנימיים של Microsoft Purview הפוך הרשאות לזמינות עבור ניהול סיכונים פנימיים

לקבלת מידע נוסף, ראה:

תכנון פעילויות אפס אמון פעילויות

פעולות אבטחה מאוחדות בפורטל Defender מהוות חלק ממודל האבטחה אפס אמון של Microsoft, הכולל את העקרונות הבאים:

עקרון אבטחה תיאור
אמת באופן מפורש תמיד בצע אימות ואשר בהתבסס על כל נקודות הנתונים הזמינות.
השתמש בגישה הכי פחות הרשאה הגבל את גישת המשתמשים באמצעות Just-in-Time ו- Just-Enough-Access (JIT/JEA), מדיניות מסתגלת מבוססת סיכונים והגנת נתונים.
נניח שהפרה מזעור רדיוס הפיצוץ וגישת המקטעים. אמת הצפנה מקצה לקצה והשתמש בכלי ניתוח כדי לקבל ניראות, לנהוג בזיהוי איומים ולשפר את ההגנות.

אפס אמון אבטחה נועדה להגן על סביבות דיגיטליות מודרניות על-ידי מינוף פילוח רשת, מניעת תנועה רוחבית, מתן גישה פחות מיוחסת, ושימוש בניתוח מתקדם כדי לזהות ולהגיב לאיומים.

לקבלת מידע נוסף על אפס אמון עקרונות השימוש בפורטל Defender, ראה אפס אמון התוכן עבור השירותים הבאים:

לקבלת מידע נוסף, עיין אפס אמון ההדרכה.

השלב הבא

פריסה עבור פעולות אבטחה מאוחדות