שתף באמצעות


אפס אמון עם פעולות אבטחה מאוחדות בפורטל Microsoft Defender שלך

אפס אמון היא אסטרטגיית אבטחה לתכנון והטמעה של קבוצות עקרונות האבטחה הבאות:

עקרון אבטחה תיאור
אמת באופן מפורש תמיד בצע אימות ואשר בהתבסס על כל נקודות הנתונים הזמינות.
השתמש בגישה הכי פחות הרשאה הגבל את גישת המשתמשים באמצעות Just-in-Time ו- Just-Enough-Access (JIT/JEA), מדיניות מסתגלת מבוססת סיכונים והגנת נתונים.
נניח שהפרה מזעור רדיוס הפיצוץ וגישת המקטעים. אמת הצפנה מקצה לקצה והשתמש בכלי ניתוח כדי לקבל ניראות, לנהוג בזיהוי איומים ולשפר את ההגנות.

מאמר זה מתאר כיצד פורטל Microsoft Defender מספק גישה מרוכזת לכלים וליכולות הדרושים כדי ליישם פתרון מקיף אפס אמון עם פעולות אבטחה מאוחדות.

אימות מפורש באמצעות פורטל Defender

כדי לאמת באופן מפורש, פורטל Defender מספק מגוון כלים ושירותים כדי להבטיח שכל בקשת גישה מאומתת ומורשה בהתבסס על ניתוח נתונים מקיף. לדוגמה:

  • Microsoft Defender XDR מספק זיהוי ותגובה מורחבים בין משתמשים, זהויות, מכשירים, אפליקציות והודעות דואר אלקטרוני. הוסף Microsoft Defender עבור ענן כדי למתוח את ההגנה מפני איומים בסביבות מרובות ענן וסביבות היברידיות, הגנה למזהה Microsoft Entra לעזור לך להעריך נתוני סיכונים מניסיונות כניסה.

  • בינת איומים של Microsoft Defender את הנתונים שלך בעזרת עדכוני האיומים ומחווני הסכנה (IoCs) האחרונים.

  • Microsoft Security Copilot מספקת תובנות והמלצות המבוססות על בינה מלאכותית המשפרות את פעולות האבטחה שלך וגורמת לאוטומטיות.

  • הוסף ניהול חשיפה לפגיעויות אבטחה ב-Microsoft כדי להעשיר את פרטי הנכס שלך עם הקשר אבטחה נוסף.

  • Microsoft Sentinel אוספת נתונים מכל הסביבה ומנתחת איומים ו אנומליות כך שהארגון שלך וכל אוטומציה מיושמת, יוכלו לפעול בהתבסס על כל נקודות הנתונים הזמינות ומאומתות. Microsoft Sentinel אוטומציה יכולה גם לעזור לך להשתמש באותות מבוססי סיכונים שנלכדו בפורטל Defender כדי לבצע פעולה, כגון חסימה או אישור תעבורה בהתבסס על רמת הסיכון.

לקבלת מידע נוסף, ראה:

השתמש בגישה הכי פחות הרשאה ברחבי פורטל Defender

פורטל Defender מספק גם ערכה מקיפה של כלים שיעזרו לך ליישם את הגישה הפחותה להרשאות ברחבי הסביבה שלך. לדוגמה:

  • יישם Microsoft Defender XDR גישה מאוחדת מבוססת תפקידים (RBAC) כדי להקצות הרשאות בהתבסס על תפקידים, ובכך לוודא שלמשתמשים יש רק את הגישה הדרושה להם כדי לבצע את המשימות שלהם.

  • ספק הפעלות פשוטות בזמן עבור הקצאות תפקידים הרשאות באמצעות הגנה למזהה Microsoft Entra של Privileged Identity Management (PIM).

  • יישם יישומי ענן של Microsoft Defender מדיניות גישה מותנית כדי לאכוף מדיניות גישה מסתגלת בהתבסס על אותות משתמש, מיקום, מכשיר וסיכון כדי להבטיח גישה מאובטחת למשאבים.

  • קבע Microsoft Defender עבור הגנה מפני איומים בענן כדי לחסום ולסמן בדגל אופן פעולה מסוכן, וכיצד להשתמש במנגנוני הקשחת כדי ליישם את הגישה הפחותה להרשאות וגישת JIT VM.

Microsoft Security Copilot גם מאמת משתמשים באמצעות אימות בשם (OBO), ומבטיח שלמשתמשים תהיה גישה רק למשאבים הדרושים להם.

לקבלת מידע נוסף, ראה:

נניח שהפרה ברחבי פורטל Defender

בהנחה שהפרה עוזרת לארגונים להתכונן לתקריות אבטחה ולהגיב עליהן בצורה יעילה יותר. לדוגמה:

  • קבע Microsoft Defender XDR הפרעה אוטומטית בתקיפה כדי להכיל התקפות המתבצעות, להגביל תנועה רוחבית ולהפחית את ההשפעה עם אותות באמינות גבוהה ותובנות חקירה מתמשכת.

  • השב באופן אוטומטי לאיומי אבטחה ברחבי הארגון באמצעות Microsoft Sentinel וספרי ההפעלות של הארגון.

  • יישם Microsoft Defender כדי לקבל המלצות מהענן כדי לחסום ולסמן בדגל אופן פעולה מסוכן או חשוד, ובצע אוטומציה של תגובות באזורי הכיסוי השונים באמצעות אפליקציות Azure Logic.

  • הפוך הגנה למזהה Microsoft Entra אוטומטיות לזמינות כדי שתוכל להגיב כראוי כאשר משתמש מסומן בדגל כסיכון.

לקבלת מידע נוסף, ראה:

השלב הבא

הדרכה לתכנון פעולות אבטחה מאוחדות בפורטל Microsoft Defender המאוחד