Teljes felügyelet és Felhőhöz készült Microsoft Defender-alkalmazások
Teljes felügyelet a következő biztonsági alapelvek tervezésére és megvalósítására szolgáló biztonsági stratégia:
Explicit ellenőrzés | A legkevésbé jogosultsági hozzáférés használata | A szabálysértés feltételezése |
---|---|---|
Mindig hitelesítse és engedélyezze az összes rendelkezésre álló adatpont alapján. | Korlátozza a felhasználói hozzáférést a Just-In-Time és a Just-Enough-Access (JIT/JEA), a kockázatalapú adaptív szabályzatokkal és az adatvédelemmel. | Minimalizálja a sugár- és szegmenshozzáférést. Ellenőrizze a teljes körű titkosítást, és használja az elemzést a láthatóság eléréséhez, a fenyegetésészleléshez és a védelem javításához. |
Felhőhöz készült Microsoft Defender alkalmazások a Teljes felügyelet stratégia és az XDR-környezet elsődleges összetevői a Microsoft Defender XDR-vel. Felhőhöz készült Microsoft Defender Az alkalmazások jeleket gyűjtenek a szervezet felhőalkalmazásaiból, és védik a környezet és az alkalmazások közötti adatfolyamokat, beleértve a engedélyezett és a nem engedélyezett felhőalkalmazásokat is. Az Felhőhöz készült Microsoft Defender-alkalmazások például rendellenes viselkedést észlelnek, például lehetetlen utazást, hitelesítőadat-hozzáférést, szokatlan letöltési, fájlmegosztási vagy levéltovábbítási tevékenységeket, és ezeket a biztonsági csapatnak jelentik a megoldás érdekében.
Monitorozás a Teljes felügyelet
A Teljes felügyelet monitorozása során a Felhőhöz készült Defender-alkalmazások segítségével felderítheti és biztonságossá teheti a szervezetben használt SaaS-alkalmazásokat, és olyan szabályzatokat helyezhet üzembe, amelyek meghatározzák, hogy a felhasználók hogyan viselkedjenek a felhőben.
Az Felhőhöz készült Defender Apps felhasználói és entitás-viselkedéselemzésével (UEBA) és anomáliadetektálással, kártevő-védelemmel, OAuth-alkalmazásvédelemmel, incidensvizsgálattal és szervizeléssel reagálhat a fenyegetésekre. Figyelheti a biztonsági rendellenességekkel kapcsolatos riasztásokat, például a lehetetlen utazást, a gyanús beérkezett üzenetekre vonatkozó szabályokat és a zsarolóprogramokat. Összpontosítson az alkalmazáshasználati minták azonosítására, az alkalmazások kockázati szintjének és üzleti felkészültségének felmérésére, a nem megfelelő alkalmazások adatszivárgásának megelőzésére és a szabályozott adatokhoz való hozzáférés korlátozására.
A Felhőhöz készült Defender Apps használatával tájékoztassa a Microsoft Entra-azonosítót arról, hogy mi történt a felhasználóval a hitelesítés és a jogkivonat fogadása után. Ha a felhasználói minta gyanúsnak tűnik, például ha egy felhasználó elkezd gigabájtnyi adatot letölteni a OneDrive-ról, vagy levélszemét-e-maileket kezd küldeni az Exchange Online-ban, értesítse a Microsoft Entra-azonosítót, hogy a felhasználó úgy tűnik, hogy sérült vagy magas a kockázata. A felhasználó következő hozzáférési kérelme esetén a Microsoft Entra-azonosító helyesen hajthat végre műveletet a felhasználó ellenőrzéséhez vagy letiltásához.
IaaS és PaaS-biztonság
Az SaaS-alkalmazásokon kívül az Felhőhöz készült Defender Apps segít az IaaS- és PaaS-szolgáltatások biztonsági helyzetének megerősítésében azáltal, hogy áttekinti a nyilvános felhőplatformok biztonsági konfigurációját és megfelelőségi állapotát. Ez lehetővé teszi a teljes platformkonfiguráció állapotának kockázatalapú vizsgálatát. Integrálható a Microsoft Purview-nal az alkalmazások címkézéséhez és az alkalmazások adatainak védelméhez, megakadályozva a bizalmas információk véletlen kitettségét.
További lépések
További információ a Teljes felügyelet, valamint a nagyvállalati szintű stratégia és architektúra Teljes felügyelet útmutató központtal való felépítéséről.
Az alkalmazásközpontú fogalmakról és az üzembe helyezési célkitűzésekről lásd: Biztonságos alkalmazások Teljes felügyelet.
Az alábbi cikkekben további Teljes felügyelet szabályzatokat és ajánlott eljárásokat talál az alkalmazásokhoz:
- Ajánlott Felhőhöz készült Microsoft Defender SaaS-alkalmazások alkalmazásszabályzatai
- Alkalmazásintegrációk Teljes felügyelet
- Felhőhöz készült Defender alkalmazásszabályzatok létrehozása Teljes felügyelet
- Információvédelem üzembe helyezése SaaS-alkalmazásokhoz
További információ a Microsoft 365 egyéb képességeiről, amelyek hozzájárulnak egy erős Teljes felügyelet stratégiához és architektúrához a Microsoft 365 Teljes felügyelet üzembehelyezési tervével.
A Microsoft Defender XDR-szolgáltatások Teljes felügyelet áttekintése: Teljes felügyelet a Microsoft Defender XDR szolgáltatással.