Megosztás a következőn keresztül:


Teljes felügyelet biztonság

Teljes felügyelet egy új biztonsági modell, amely feltételezi a biztonsági rést, és ellenőrzi az egyes kéréseket, mintha egy ellenőrizetlen hálózatból származnak. Ebben a cikkben megismerheti a Teljes felügyelet alapelveit, és megtalálhatja azokat az erőforrásokat, amelyek segítenek a Teljes felügyelet megvalósításában.

A Teljes felügyelet alapelvei

Napjainkban a szervezeteknek olyan új biztonsági modellre van szükségük, amely hatékonyan alkalmazkodik a modern környezet összetettségéhez, átfogja a mobil munkaerőt, és bárhol is tartózkodik, védelmet nyújt a személyeknek, eszközöknek, alkalmazásoknak és adatoknak.

A számítástechnika ezen új világának kezelése érdekében a Microsoft erősen ajánlja a Teljes felügyelet biztonsági modellt, amely az alábbi alapelveken alapul:

  • Explicit ellenőrzés – Mindig hitelesítse és engedélyezze az összes rendelkezésre álló adatpont alapján.
  • Minimális jogosultsági hozzáférés használata – A felhasználói hozzáférés korlátozása igény szerinti és igény szerinti hozzáféréssel (JIT/JEA), kockázatalapú adaptív szabályzatokkal és adatvédelemmel.
  • Behatolás feltételezése – A sugár- és szegmenshozzáférés minimalizálása. Ellenőrizze a végpontok közötti titkosítást, és használja az elemzéseket a láthatóság eléréséhez, a fenyegetésészlelés ösztönzéséhez és a védelem javításához.

A Teljes felügyelet kapcsolatos további információkért lásd a Microsoft Teljes felügyelet útmutatóját.

Teljes felügyelet architektúra

A Teljes felügyelet megközelítés a teljes digitális tulajdonra kiterjed, és integrált biztonsági filozófiaként és teljes körű stratégiaként szolgál.

Ez az ábra azokat az elsődleges elemeket mutatja be, amelyek hozzájárulnak a Teljes felügyelet.

Teljes felügyelet architektúra

Az ábrán:

  • A biztonsági szabályzatok kikényszerítése egy Teljes felügyelet architektúra középpontjában áll. Ez magában foglalja a feltételes hozzáféréssel rendelkező többtényezős hitelesítést, amely figyelembe veszi a felhasználói fiókok kockázatát, az eszköz állapotát, valamint a beállított egyéb feltételeket és szabályzatokat.
  • Az identitások, az eszközök (más néven végpontok), az adatok, az alkalmazások, a hálózat és más infrastruktúra-összetevők mindegyike megfelelő biztonsággal van konfigurálva. Az egyes összetevőkhöz konfigurált szabályzatok a teljes Teljes felügyelet stratégiával vannak összehangolva. Az eszközszabályzatok például meghatározzák az kifogástalan eszközökre vonatkozó feltételeket, a feltételes hozzáférési szabályzatok pedig kifogástalan állapotú eszközöket igényelnek bizonyos alkalmazásokhoz és adatokhoz való hozzáféréshez.
  • A veszélyforrások elleni védelem és az intelligencia figyeli a környezetet, felfedi az aktuális kockázatokat, és automatizált műveletet hajt végre a támadások elhárításához.

A Teljes felügyelet architektúra technológiai összetevőinek üzembe helyezésével kapcsolatos további információkért lásd a Microsoft Üzembe helyezési Teljes felügyelet megoldásait.

A Teljes felügyelet alapelvek által védett technológiai összetevők konfigurációs lépéseit biztosító üzembehelyezési útmutató alternatívaként a Gyors modernizálási terv (RaMP) útmutatója kezdeményezéseken alapul, és üzembehelyezési útvonalakat biztosít a kulcsfontosságú védelmi rétegek gyorsabb implementálásához.

Biztonsági szegélytől a Teljes felügyelet

Az informatikai hozzáférés-vezérlés hagyományos megközelítése a vállalati hálózatokhoz való hozzáférés korlátozásán alapul, majd szükség szerint további vezérlőkkel egészíti ki. Ez a modell az összes erőforrást vállalati tulajdonú hálózati kapcsolatra korlátozza, és túl korlátozóvá vált a dinamikus vállalat igényeinek kielégítéséhez.

Váltás a hagyományos hálózati szegélyről Teljes felügyelet megközelítésre

A szervezeteknek Teljes felügyelet megközelítést kell alkalmazniuk a hozzáférés-vezérléshez, mivel magukévá teszik a távoli munkát, és felhőalapú technológiával digitálisan átalakítják üzleti modelljüket, ügyfélkapcsolati modelljüket, alkalmazotti elkötelezettségüket és felruházási modelljüket.

A zéró megbízhatósági alapelvek segítenek létrehozni és folyamatosan javítani a biztonsági biztosítékokat, ugyanakkor rugalmasan lépést tartani ezzel az új világgal. A legtöbb nulla megbízhatósági folyamat a hozzáférés-vezérléssel kezdődik, és elsődleges és elsődleges vezérlőként az identitásra összpontosít, miközben továbbra is a hálózati biztonsági technológiát helyezik előtérbe. A hálózati technológia és a biztonsági peremhálózati taktika továbbra is jelen van a modern hozzáférés-vezérlési modellben, de nem ezek a domináns és előnyben részesített megközelítések a teljes hozzáférés-vezérlési stratégiában.

A hozzáférés-vezérlés Teljes felügyelet átalakításáról a felhőadaptálási keretrendszer hozzáférés-vezérlését ismertető cikkben talál további információt.

Feltételes hozzáférés Teljes felügyelet

A Microsoft Teljes felügyelet megközelítése a feltételes hozzáférést tartalmazza a fő szabályzatmotorként. A feltételes hozzáférés egy Teljes felügyelet-architektúra szabályzatmotorjaként használatos, amely a szabályzatdefiníciót és a szabályzatkényszerítést is magában foglalja. A feltételes hozzáférés különböző jelek vagy feltételek alapján letilthatja vagy korlátozott hozzáférést biztosíthat az erőforrásokhoz.

Ha többet szeretne megtudni a feltételes hozzáférésen alapuló hozzáférési modell létrehozásáról, amely igazodik a Teljes felügyelet irányadó alapelveihez, olvassa el a Feltételes hozzáférés Teljes felügyelet című témakört.

Alkalmazások fejlesztése Teljes felügyelet alapelvek használatával

Teljes felügyelet olyan biztonsági keretrendszer, amely nem támaszkodik a biztonságos hálózati szegély mögötti interakciók implicit megbízhatóságára. Ehelyett az explicit ellenőrzés, a legkevésbé kiemelt hozzáférés alapelveit használja, és a biztonsági rést feltételezve biztosítja a felhasználók és az adatok biztonságát, miközben lehetővé teszi az olyan gyakori forgatókönyveket, mint az alkalmazásokhoz való hozzáférés a hálózat peremhálózatán kívülről.

Fejlesztőként elengedhetetlen, hogy Teljes felügyelet alapelveket használjon a felhasználók biztonságának és az adatok biztonságának megőrzéséhez. Az alkalmazásfejlesztők növelhetik az alkalmazásbiztonságot, minimalizálhatják a biztonsági incidensek hatását, és Teljes felügyelet alapelvek elfogadásával gondoskodhatnak arról, hogy alkalmazásaik megfeleljenek az ügyfeleik biztonsági követelményeinek.

Az alkalmazások biztonságossá tételéhez szükséges ajánlott eljárásokkal kapcsolatos további információkért lásd:

Teljes felügyelet és Microsoft 365

A Microsoft 365 számos biztonsági és információvédelmi funkcióval rendelkezik, amelyekkel Teljes felügyelet építhet a környezetébe. Számos képesség kiterjeszthető a szervezet által használt egyéb SaaS-alkalmazásokhoz és az ezekben az alkalmazásokban lévő adatokhoz való hozzáférés védelmére. További információ: Teljes felügyelet üzembe helyezése a Microsoft 365-höz.

A Microsoft 365-höz való hozzáférés Teljes felügyelet biztonságos levelezési, dokumentum- és alkalmazásszabályzatainak és konfigurációinak üzembe helyezésére vonatkozó javaslatokat és alapvető fogalmakat az Teljes felügyelet identitás- és eszközhozzáférési konfigurációk című témakörben talál.

Következő lépések