Teljes felügyelet üzembehelyezési terv a Microsoft 365-ben

Ez a cikk az Teljes felügyelet biztonság a Microsoft 365-ben való kiépítéséhez nyújt telepítési tervet. Teljes felügyelet egy új biztonsági modell, amely biztonsági incidenst feltételez, és minden kérést ellenőriz, mintha ellenőrizetlen hálózatból származna. Függetlenül attól, hogy honnan származik a kérés, vagy milyen erőforráshoz fér hozzá, a Teljes felügyelet modell arra tanít, hogy "soha ne bízzunk meg, mindig ellenőrizzük".

Használja ezt a cikket ezzel a poszterrel együtt.

Elem Leírás
A Microsoft 365 Teljes felügyelet üzembehelyezési tervének illusztrációja.
PDF | Visio
Frissítve: 2024. március
Kapcsolódó megoldási útmutatók

Teljes felügyelet biztonsági architektúra

A Teljes felügyelet megközelítés az egész digitális tulajdonra kiterjed, és integrált biztonsági filozófiaként és végpontok közötti stratégiaként szolgál.

Ez az ábra azokat az elsődleges elemeket mutatja be, amelyek hozzájárulnak a Teljes felügyelet.

A Teljes felügyelet biztonsági architektúra

Az ábrán:

  • A biztonsági szabályzatok kikényszerítése egy Teljes felügyelet architektúra középpontjában áll. Ez magában foglalja a feltételes hozzáféréssel történő többtényezős hitelesítést, amely figyelembe veszi a felhasználói fiókok kockázatát, az eszköz állapotát, valamint az Ön által beállított egyéb feltételeket és szabályzatokat.
  • Az identitások, az eszközök, az adatok, az alkalmazások, a hálózat és az infrastruktúra egyéb összetevői mind megfelelő biztonsággal vannak konfigurálva. Az egyes összetevőkhöz konfigurált szabályzatok a teljes Teljes felügyelet stratégiával vannak összehangolva. Az eszközszabályzatok például meghatározzák az kifogástalan eszközökre vonatkozó feltételeket, a feltételes hozzáférési szabályzatok pedig kifogástalan állapotú eszközöket igényelnek adott alkalmazásokhoz és adatokhoz való hozzáféréshez.
  • A veszélyforrások elleni védelem és az intelligencia figyeli a környezetet, felfedi az aktuális kockázatokat, és automatizált lépéseket tesz a támadások elhárításához.

A Teljes felügyelet kapcsolatos további információkért lásd a Microsoft Teljes felügyelet útmutatóközpontját.

Teljes felügyelet telepítése a Microsoft 365-höz

A Microsoft 365 szándékosan, számos biztonsági és információvédelmi funkcióval készült, amelyekkel Teljes felügyelet építhet be a környezetébe. Számos képesség kiterjeszthető a szervezet által használt más SaaS-alkalmazásokhoz és az alkalmazásokban lévő adatokhoz való hozzáférés védelmére.

Ez az ábra a Teljes felügyelet képességek üzembe helyezésének munkáját mutatja be. Ez a munka olyan munkaegységekbe van bontva, amelyek együtt konfigurálhatók, alulról kiindulva és felülről felfelé haladva biztosítva az előfeltételként szükséges munka befejezését.

A Microsoft 365 Teljes felügyelet üzembehelyezési vermét bemutató ábra.

Ebben az ábrán:

  • Teljes felügyelet az identitás- és eszközvédelem alapjaival kezdődik.
  • A veszélyforrások elleni védelem ezen alaprendszerre épül, és valós idejű monitorozást és a biztonsági fenyegetések elhárítását biztosítja.
  • Az információvédelem és a szabályozás kifinomult, meghatározott típusú adatokat célzó vezérlőket biztosít a legértékesebb információk védelme és a megfelelőségi szabványoknak való megfelelés érdekében, beleértve a személyes adatok védelmét is.

Ez a cikk feltételezi, hogy felhőalapú identitást használ. Ha útmutatásra van szüksége ehhez a célhoz, olvassa el az Identitásinfrastruktúra üzembe helyezése a Microsoft 365-höz című témakört.

Tipp

Ha ismeri a lépéseket és a teljes körű üzembehelyezési folyamatot, a Microsoft Teljes felügyelet biztonsági modell beállítása speciális üzembe helyezési útmutatót használhatja a Microsoft 365 Felügyeleti központ való bejelentkezéskor. Ez az útmutató végigvezeti a standard és a fejlett technológiai pillérek Teljes felügyelet alapelveinek alkalmazásán. Ha bejelentkezés nélkül szeretne végighaladni az útmutatón, nyissa meg a Microsoft 365 beállítási portálját.

1. lépés: Teljes felügyelet identitás- és eszközhozzáférés-védelem konfigurálása: Kezdőpont-szabályzatok

Az első lépés a Teljes felügyelet alaprendszer létrehozása identitás- és eszközhozzáférés-védelem konfigurálásával.

Az Teljes felügyelet identitás- és eszközhozzáférés-védelem konfigurálásának folyamatát bemutató ábra.

Részletes útmutatásért lépjen Teljes felügyelet identitás- és eszközhozzáférés-védelemhez. Ez a cikksorozat az identitás- és eszközhozzáférés előfeltételeinek konfigurációit, valamint Microsoft Entra feltételes hozzáférés, Microsoft Intune és egyéb szabályzatok készletét ismerteti a Microsoft 365 vállalati felhőalkalmazásokhoz és -szolgáltatásokhoz, más SaaS-szolgáltatásokhoz és Microsoft Entra alkalmazással közzétett helyszíni alkalmazásokhoz való biztonságos hozzáférés érdekében Proxy.

Tartalmazza Előfeltételek Nem tartalmazza a következőket:
Ajánlott identitás- és eszközhozzáférési szabályzatok három védelmi szinthez:
  • Kiindulópont
  • Nagyvállalati (ajánlott)
  • Speciális

További javaslatok a következőhöz:
  • Külső felhasználók (vendégek)
  • Microsoft Teams
  • SharePoint Online
  • Microsoft Defender for Cloud Apps
Microsoft E3 vagy E5

Microsoft Entra ID az alábbi módok valamelyikében:
  • Csak felhőben
  • Hibrid jelszókivonat-szinkronizálási (PHS-) hitelesítés
  • Hibrid átmenő hitelesítéssel (PTA)
  • Összevont
Felügyelt eszközöket igénylő szabályzatok eszközregisztrációja. Lásd: 2. lépés. Végpontok kezelése Intune eszközök regisztrálásához

Első lépésként implementálja a kezdőpontszintet. Ezekhez a szabályzatokhoz nincs szükség eszközök felügyeletre való regisztrálására.

A kezdőpontszint Teljes felügyelet identitás- és hozzáférési szabályzatát bemutató ábra

2. lépés: Végpontok kezelése Intune

Ezután regisztrálja az eszközöket a felügyeletre, és kifinomultabb vezérlőkkel kezdje meg a védelemüket.

A Végpontok kezelése Intune elemet bemutató ábra.

Részletes útmutatásért lásd: Eszközök kezelése Intune használatával.

Tartalmazza Előfeltételek Nem tartalmazza a következőket:
Eszközök regisztrálása Intune:
  • Vállalati tulajdonú eszközök
  • Autopilot/automatizált
  • Igénylés

Szabályzatok konfigurálása:
  • Alkalmazásvédelmi szabályzatok
  • Megfelelőségi szabályzatok
  • Eszközprofil-szabályzatok
Végpontok regisztrálása a Microsoft Entra ID Információvédelmi képességek konfigurálása, beleértve a következőket:
  • Bizalmasadat-típusok
  • Címkék
  • DLP-szabályzatok

Ezekről a képességekről az 5. lépésben olvashat. Bizalmas adatok védelme és szabályozása (a cikk későbbi részében).

További információ: Microsoft Intune Teljes felügyelet.

3. lépés: Teljes felügyelet identitás- és eszközhozzáférés-védelem hozzáadása: Vállalati szabályzatok

A felügyeletre regisztrált eszközökkel mostantól teljes körűen implementálhatja az ajánlott Teljes felügyelet identitás- és eszközhozzáférési szabályzatokat, amelyek megfelelő eszközöket igényelnek.

Az Teljes felügyelet identitás- és hozzáférési szabályzatok eszközfelügyelettel

Térjen vissza a Közös identitás- és eszközhozzáférés-szabályzatokhoz , és adja hozzá a szabályzatokat a Vállalati szinten.

A vállalati (ajánlott) szint Teljes felügyelet identitás- és hozzáférési szabályzatait bemutató ábra.

4. lépés: A Microsoft Defender XDR kiértékelése, próbaüzeme és üzembe helyezése

Microsoft Defender XDR egy kiterjesztett észlelési és reagálási (XDR) megoldás, amely automatikusan gyűjti, korrelálja és elemzi a jelek, fenyegetések és riasztások adatait a Microsoft 365-környezetből, beleértve a végpontokat, az e-maileket, az alkalmazásokat és az identitásokat.

A Microsoft Defender XDR Teljes felügyelet architektúrához való hozzáadásának folyamata

A Microsoft Defender XDR-összetevők kipróbálásához és üzembe helyezéséhez a Kiértékelési és kísérleti Microsoft Defender XDR című témakörben talál módszertani útmutatót.

Tartalmazza Előfeltételek Nem tartalmazza a következőket:
Állítsa be az értékelési és próbakörnyezetet az összes összetevőhöz:
  • Defender for Identity
  • Office 365-höz készült Defender
  • Végponthoz készült Defender
  • Microsoft Defender for Cloud Apps

Veszélyforrások elleni védelem

Veszélyforrások vizsgálata és reagálás rájuk
Az útmutatóból megtudhatja, hogy a Microsoft Defender XDR egyes összetevőinek architektúrakövetelményei hogyan követelményeket támasztanak. Microsoft Entra ID-védelem nem szerepel ebben a megoldási útmutatóban. Az 1. lépés tartalmazza. Konfigurálja Teljes felügyelet identitás- és eszközhozzáférés-védelmet.

További információt az alábbi Teljes felügyelet cikkekben talál:

5. lépés: Bizalmas adatok védelme és szabályozása

Implementáljon Microsoft Purview információvédelem, amely segít a bizalmas információk felderítésében, besorolásában és védelmében bárhol is él vagy utazik.

Microsoft Purview információvédelem képességek a Microsoft Purview részét képezik, és olyan eszközöket biztosítanak, amelyekkel megismerheti adatait, megvédheti adatait, és megelőzheti az adatvesztést.

Az adatvédelmi képességek az adatok szabályzatkényszerítéssel történő védelmére

Bár ez a munka a cikk korábbi részében bemutatott üzembehelyezési verem tetején jelenik meg, bármikor megkezdheti ezt a munkát.

Microsoft Purview információvédelem olyan keretrendszert, folyamatot és képességeket biztosít, amelyeket az adott üzleti célok eléréséhez használhat.

Microsoft Purview Információvédelem

Az információvédelem megtervezésével és üzembe helyezésével kapcsolatos további információkért lásd: Microsoft Purview információvédelem-megoldás üzembe helyezése.

Ha adatvédelmi szabályzatokat alkalmaz az adatvédelemre vonatkozóan, ez a megoldási útmutató egy ajánlott keretrendszert biztosít a teljes folyamathoz: Adatvédelem üzembe helyezése adatvédelmi szabályozásokhoz a Microsoft 365-ben.