A Teljes felügyelet alapelveinek alkalmazása a Microsoft Copilot for Securityre

Összefoglalás: Ha Teljes felügyelet elveket szeretne alkalmazni a Microsoft Copilot for Security környezetére, öt védelmi réteget kell alkalmaznia:

  1. A rendszergazdai és a SecOps-alkalmazottak felhasználói fiókjainak védelme identitás- és hozzáférési szabályzatokkal.
  2. A legkisebb jogosultsági hozzáférés alkalmazása rendszergazdai és SecOps-alkalmazottak felhasználói fiókjaihoz, beleértve a minimális felhasználói fiókszerepkörök hozzárendelését is.
  3. Rendszergazdai és SecOps-oktatói eszközök kezelése és védelme.
  4. A veszélyforrások elleni védelem üzembe helyezése vagy ellenőrzése.
  5. Biztonságos hozzáférés a Copilot for Security szolgáltatással integrálható külső biztonsági termékekhez.

Az Teljes felügyelet elvek Microsoft Copilot for Securityre való alkalmazásának négy lépését bemutató ábra.

Bevezetés

A Microsoft Copilot for Security környezetbe való bevezetésének részeként a Microsoft azt javasolja, hogy hozzon létre egy erős biztonsági alapokat a rendszergazdai és a SecOps-alkalmazottak felhasználói fiókjai és eszközei számára. A Microsoft azt is javasolja, hogy a fenyegetésvédelmi eszközöket konfigurálja. Ha külső biztonsági termékeket integrál a Copilot for Security szolgáltatással, győződjön meg arról is, hogy védett hozzáféréssel rendelkezik ezekhez a termékekhez és a kapcsolódó adatokhoz.

Szerencsére az erős biztonsági alapokkal kapcsolatos útmutatás Teljes felügyelet formájában létezik. A Teljes felügyelet biztonsági stratégia úgy kezeli az egyes kapcsolatokat és erőforrás-kéréseket, mintha ellenőrizetlen hálózatból és rossz szereplőből származnak. Függetlenül attól, hogy honnan származik a kérés, vagy milyen erőforráshoz fér hozzá, Teljes felügyelet megtanít minket arra, hogy "soha ne bízzunk meg, mindig ellenőrizzük".

A biztonsági portálokon belül a Copilot for Security egy természetes nyelvet, segítő segédpilóta-élményt nyújt, amely segít a támogatásban:

  • A biztonsági szakemberek olyan teljes körű forgatókönyvekben, mint az incidenskezelés, a fenyegetéskeresés, a hírszerzési adatgyűjtés és a testtartáskezelés.

  • Informatikai szakemberek a szabályzatok kiértékelésével és konfigurálásával, az eszközök és felhasználók hozzáférésének hibaelhárításával, valamint a teljesítmény monitorozásával.

A Copilot for Security eseménynaplókból, riasztásokból, incidensekből és szabályzatokból származó adatokat használ a Microsoft- és külső előfizetésekhez és biztonsági termékekhez. Ha egy támadó feltör egy olyan rendszergazdai vagy biztonsági alkalmazotti felhasználói fiókot, amely a Copilot for Security szerepkörhöz van hozzárendelve, a Copilot for Security és annak eredményei segítségével megértheti, hogy a SecOps-csapat hogyan kezeli a folyamatban lévő támadásokat. A támadó ezután felhasználhatja ezeket az információkat, hogy meghiúsíthassa egy incidensre való reagálási kísérleteket, amelyek valószínűleg az általuk kezdeményezettek.

Következésképpen kritikus fontosságú annak biztosítása, hogy megfelelő kockázatcsökkentéseket alkalmazzon a környezetben.

Logikai architektúra

A Copilot for Security bevezetésekor az első védelmi vonal a Teljes felügyelet alapelveinek alkalmazása a rendszergazdai és a SecOps-munkatársak fiókjaira és eszközeire. Azt is fontos biztosítani, hogy a szervezet alkalmazza a minimális jogosultság elvét. A Copilot-specifikus szerepkörök mellett a rendszergazdai és a SecOps-munkatársak által a biztonsági eszközökhöz hozzárendelt szerepkörök határozzák meg, hogy milyen adatokhoz férhetnek hozzá a Copilot for Security használata során.

Az itt látható Copilot for Security logikai architektúrájának áttekintésével könnyen megértheti, hogy miért fontosak ezek a kockázatcsökkentések.

A Copilot for Security logikai architektúrájának diagramja, amelyen a felhasználók és eszközök, a biztonsági termékek és a Copilot for Security szolgáltatás architektúrája látható.

A diagramon:

  • A SecOps csapattagjai kérhetik a copilot-felület használatát, például a Copilot for Security, a Microsoft Defender XDR és a Microsoft Intune által kínáltakat.

  • A Copilot for Security összetevői a következők:

    • A Copilot for Security szolgáltatás, amely a felhasználói és képességalapú kérésekre adott válaszokat vezényli.

    • A Copilot for Securityhez készült nagyméretű nyelvi modellek (LLM-ek) készlete.

    • Adott termékek beépülő moduljai. Előre telepített beépülő modulokat biztosítunk a Microsoft-termékekhez. Ezek a beépülő modulok előfeldolgozást és folyamat utáni kéréseket kérnek.

    • Az előfizetés adatai. Az előfizetésekben tárolt eseménynaplók, riasztások, incidensek és szabályzatok SecOps-adatai. További információkért tekintse meg ezt a Microsoft Sentinel-cikket a biztonsági termékek leggyakoribb adatforrásairól.

    • Feltöltött fájlok. Bizonyos fájlokat feltölthet a Copilot for Security szolgáltatásba, és belefoglalhatja őket a kérések hatókörébe.

Minden microsoftos biztonsági termék csak a termékhez társított adatkészlethez biztosít hozzáférést, például eseménynaplókhoz, riasztásokhoz, incidensekhez és szabályzatokhoz. A Copilot for Security hozzáférést biztosít az összes adatkészlethez, amelyhez a felhasználó hozzáfér.

További információ: A Microsoft Copilot for Security használatának első lépései.

Hogyan működik az on-behalf-of-authentication a Copilot for Security szolgáltatással?

A Copilot for Security az OAuth 2.0 által biztosított OBO-hitelesítést használja. Ez egy hitelesítési folyamat, amelyet az OAuth-beli delegálás biztosít. Amikor egy SecOps-felhasználó kérdést ad ki, a Copilot for Security átadja a felhasználó identitását és engedélyeit a kérelemláncon keresztül. Ez megakadályozza, hogy a felhasználó engedélyt kapjon olyan erőforrásokra, amelyekhez nem kellene hozzáféréssel rendelkeznie.

További információ az OBO-hitelesítésről: Microsoft Identitásplatform és OAuth2.0 On-Behalf-Of flow.

Kérés a Microsoft biztonsági termékén belül: Beágyazott példa a Microsoft Intune-ra

Ha a Copilot for Security egyik beágyazott szolgáltatását használja, az adatok hatókörét a használt termék kontextusa határozza meg. Ha például a Microsoft Intune-ban ad ki egy kérdést, az eredmények csak a Microsoft Intune által biztosított adatokból és környezetből származnak.

Az alábbi logikai architektúra a Microsoft Intune beágyazott felületéről érkező kérések kiadásakor jelenik meg.

A Copilot for Security logikai architektúrájának diagramja a Microsoft Intune-nal biztonsági termékként, beépülő modulként és Intune-adattípusként kiemelve.

A diagramon:

  • Az Intune rendszergazdái az Intune-ban a Microsoft Copilot használatával küldenek kéréseket.

  • A Copilot for Security összetevő a következőkkel vezényeli a kérdésekre adott válaszokat:

    • A Copilot for Security LLM-jei.

    • A Microsoft Intune előre telepített beépülő modulja.

    • A Microsoft 365-előfizetésében tárolt eszközökre, szabályzatokra és biztonsági helyzetre vonatkozó Intune-adatok.

Integráció külső biztonsági termékekkel

A Copilot for Security lehetővé teszi, hogy beépülő modulokat üzemeltetjen külső termékekhez. Ezek a külső beépülő modulok hozzáférést biztosítanak a hozzájuk tartozó adatokhoz. Ezek a beépülő modulok és a hozzájuk tartozó adatok a Microsoft biztonsági megbízhatósági határain kívül élnek. Ezért fontos biztosítani, hogy biztonságos hozzáférést biztosítson ezekhez az alkalmazásokhoz és a hozzájuk tartozó adatokhoz.

Íme a Copilot for Security logikai architektúrája külső biztonsági termékekkel.

A Copilot for Security kiterjesztett logikai architektúrájának ábrája külső biztonsági termékek támogatásához.

A diagramon:

  • A Copilot for Security beépülő modulokkal integrálható külső biztonsági termékekkel.
  • Ezek a beépülő modulok hozzáférést biztosítanak a termékhez társított adatokhoz, például naplókhoz és riasztásokhoz.
  • Ezek a külső összetevők a Microsoft biztonsági megbízhatósági határain kívül találhatók.

Biztonsági kockázatcsökkentések alkalmazása a környezetére a Copilot for Security esetében

A cikk további része végigvezeti a Teljes felügyelet alapelveinek alkalmazásának lépésein, hogy felkészítse környezetét a Copilot for Securityre.

Lépés Task Teljes felügyelet alkalmazott alapelvek
0 Identitás- és hozzáférési szabályzatok üzembe helyezése vagy érvényesítése rendszergazdai és SecOps-munkatársak számára. Explicit ellenőrzés
2 A legkisebb jogosultság alkalmazása rendszergazdai és SecOps-felhasználói fiókokra. A legkevésbé kiemelt hozzáférés használata
3 Biztonságos eszközök emelt szintű hozzáféréshez. Explicit ellenőrzés
4 A fenyegetésvédelmi szolgáltatások üzembe helyezése vagy érvényesítése. A szabálysértés feltételezése
5 Külső biztonsági termékekhez és adatokhoz való biztonságos hozzáférés. Explicit ellenőrzés

A legkevésbé kiemelt hozzáférés használata

A szabálysértés feltételezése

A Rendszergazda és a SecOps munkatársainak a Copilot for Securityhez való előkészítéséhez számos módszer közül választhat, miközben a környezet védelmét konfigurálja.

Felhasználónkénti bevezetés a Copilot for Security szolgáltatásba

Legalább végigvezetheti a rendszergazda és a SecOps-munkatársak ellenőrzőlistáján, mielőtt szerepkört rendel a Copilot for Securityhez. Ez jól működik azoknak a kis csapatoknak és szervezeteknek, amelyek egy teszt- vagy próbacsoporttal szeretnének kezdeni.

Példa a Copilot for Security rendszergazdájának és SecOps-személyzetének előkészítésére szolgáló ellenőrzőlistára.

A Copilot for Security szakaszos üzembe helyezése

A nagy környezetek esetében a szabványosabb fázisú üzembe helyezés jól működik. Ebben a modellben a felhasználók csoportjait egyszerre kell kezelnie a védelem konfigurálásához és a szerepkörök hozzárendeléséhez.

Íme egy példamodell.

A Copilot for Security standard fázisú üzembe helyezésének diagramja, beleértve az értékelés, a próbaüzem és a teljes üzembe helyezés fázisait.

Az ábrán:

  • A Kiértékelés fázisban kiválaszthat néhány rendszergazdai és SecOps-felhasználót, akiknek hozzá szeretne férni a Copilot for Security szolgáltatáshoz, és identitás- és hozzáférés- és eszközvédelmet szeretne alkalmazni.
  • A próba fázisban kiválasztja a rendszergazdai és a SecOps-felhasználók következő csoportját, és identitás- és hozzáférés- és eszközvédelmet alkalmaz.
  • A teljes üzembe helyezési fázisban identitás- és hozzáférés- és eszközvédelmet alkalmaz a rendszergazda és a SecOps többi felhasználója számára.
  • Minden fázis végén hozzárendeli a megfelelő szerepkört a Copilot for Securityben a felhasználói fiókokhoz.

Mivel a különböző szervezetek a környezetük Teljes felügyelet védelmének üzembe helyezésének különböző szakaszaiban lehetnek, az alábbi lépések mindegyikében:

  • Ha NEM használja a lépésben leírt védelem egyikét sem, szánjon időt arra, hogy kipróbálja és üzembe helyezze őket a rendszergazda és a SecOps munkatársai számára, mielőtt olyan szerepköröket rendel hozzá, amelyek tartalmazzák a Copilot for Security szolgáltatást.
  • Ha már használ néhány, a lépésben leírt védelmet, használja a lépésben szereplő információkat ellenőrzőlistaként, és ellenőrizze, hogy az egyes megadott védelem próbaüzemben van-e, és üzembe lett-e helyezve a Copilot for Security szerepköröket tartalmazó szerepkörök hozzárendelése előtt.

1. lépés Identitás- és hozzáférési szabályzatok üzembe helyezése vagy érvényesítése rendszergazdai és SecOps-munkatársak számára

Annak érdekében, hogy a rossz szereplők ne használják a Copilot for Securityt a kibertámadásokkal kapcsolatos információk gyors lekéréséhez, az első lépés a hozzáférésük megakadályozása. Győződjön meg arról, hogy a rendszergazda és a SecOps munkatársai:

  • A felhasználói fiókoknak többtényezős hitelesítést (MFA-t) kell használniuk (így a hozzáférésüket nem lehet feltörni, ha csak a felhasználói jelszavakat találgatják), és a magas kockázatú tevékenységek észlelésekor módosítaniuk kell a jelszavaikat.
  • Az eszközöknek meg kell felelniük az Intune felügyeleti és eszközmegfelelési szabályzatának.

Az identitás- és hozzáférési szabályzatra vonatkozó javaslatokért tekintse meg a Microsoft Copilot microsoft 365-höz készült Teljes felügyelet identitás- és hozzáférési lépését. A cikkben szereplő javaslatok alapján győződjön meg arról, hogy az eredményül kapott konfiguráció az alábbi szabályzatokat alkalmazza az összes SecOps-alkalmazotti felhasználói fiókra és eszközükre:

Ezek a javaslatok összhangban vannak a Microsoft Teljes felügyelet identitás- és eszközhozzáférés-szabályzatainak speciális biztonsági védelmi szintjével. Az alábbi ábra a védelem ajánlott három szintjét mutatja be: Kiindulópont, Enterprise és Specializált. A nagyvállalati védelmi szint minimálisan ajánlott a kiemelt fiókokhoz.

Teljes felügyelet identitás- és eszközhozzáférés-szabályzatok diagramja, amely a kiindulási pont, a nagyvállalati és a speciális biztonsági védelmi szinteket mutatja.

A diagramon a Microsoft Entra feltételes hozzáférésre, az Intune-eszközmegfelelőségre és az Intune-alkalmazásvédelemre vonatkozó ajánlott szabályzatok a három szint mindegyikéhez be vannak állítva:

  • Kiindulópont, amely nem igényel eszközfelügyeletet.
  • Az Enterprise ajánlott Teljes felügyelet és minimálisan a Copilot for Securityhez való hozzáféréshez, valamint a külső biztonsági termékekhez és a kapcsolódó adatokhoz.
  • A specializált biztonság a Copilot for Securityhez, valamint a külső biztonsági termékekhez és a kapcsolódó adatokhoz való hozzáféréshez ajánlott.

Ezen szabályzatok mindegyikét részletesebben a Microsoft 365-szervezetek közös Teljes felügyelet identitás- és eszközhozzáférési szabályzatai ismertetik.

Külön szabályzatkészlet konfigurálása kiemelt felhasználók számára

Ha ezeket a házirendeket a rendszergazda és a SecOps-munkatársak számára konfigurálja, hozzon létre egy külön szabályzatkészletet ezekhez a kiemelt felhasználókhoz. Ne vegye fel például a rendszergazdákat ugyanarra a szabályzatkészletre, amely szabályozza a nem hátrányos helyzetű felhasználók hozzáférését az olyan alkalmazásokhoz, mint a Microsoft 365 és a Salesforce. Használjon dedikált szabályzatkészletet a kiemelt fiókokhoz megfelelő védelemmel.

Biztonsági eszközök felvétele a feltételes hozzáférési szabályzatok hatókörébe

Egyelőre nem egyszerű konfigurálni a Copilot for Security feltételes hozzáférését. Mivel azonban a hitelesítés a biztonsági eszközökben lévő adatok elérésére szolgál, győződjön meg arról, hogy konfigurálta a feltételes hozzáférést ezekhez az eszközökhöz, amelyek között szerepelhet a Microsoft Entra ID és a Microsoft Intune.

2. lépés Minimális jogosultság alkalmazása rendszergazdai és SecOps-felhasználói fiókokra

Ez a lépés magában foglalja a megfelelő szerepkörök konfigurálását a Copilot for Securityben. A rendszergazdai és a SecOps-felhasználói fiókok áttekintését is magában foglalja annak biztosítása érdekében, hogy a munkájukhoz a lehető legkevesebb jogosultságot rendelje hozzá.

Felhasználói fiókok hozzárendelése a Copilothoz biztonsági szerepkörökhöz

A Copilot for Security engedélymodellje a Microsoft Entra ID és a Copilot for Security szerepköreit is tartalmazza.

Termék Szerepkörök Leírás
Microsoft Entra ID Biztonsági Rendszergazda istrator

Globális rendszergazda
Ezek a Microsoft Entra-szerepkörök öröklik a Copilot tulajdonosi szerepkörét a Copilot for Securityben. Csak ezekkel a kiemelt szerepkörök használatával hozhatja létre a Copilot for Securityt a szervezet számára.
Copilot for Security Copilot-tulajdonos

Copilot-közreműködő
Ez a két szerepkör a Copilot for Security használatához való hozzáférést foglalja magában. A rendszergazda és a SecOps-munkatársak többsége használhatja a Copilot közreműködői szerepkört.

A Copilot tulajdonosi szerepköre magában foglalja az egyéni beépülő modulok közzétételének lehetőségét, valamint az összes Copilot for Securityre hatással lévő beállítások kezelését.

Fontos tudni, hogy alapértelmezés szerint a bérlő összes felhasználója megkapja a Copilot közreműködői hozzáférését. Ezzel a konfigurációval a biztonsági eszköz adataihoz való hozzáférést az egyes biztonsági eszközökhöz konfigurált engedélyek szabályozzák. Ennek a konfigurációnak az az előnye, hogy a Copilot for Security beágyazott szolgáltatásai azonnal elérhetők a rendszergazda és a SecOps munkatársai számára a naponta használt termékeken belül. Ez akkor működik jól, ha már elfogadott egy szigorú gyakorlatot a szervezeten belül a legkevésbé kiemelt hozzáférésről.

Ha szakaszos megközelítést szeretne alkalmazni a Copilot for Security bevezetésére a rendszergazdai és a SecOps-munkatársak számára, miközben a szervezet legkevésbé kiemelt hozzáférését hangolja, távolítsa el az Összes felhasználót a Copilot közreműködői szerepköréből, és adja hozzá a biztonsági csoportokat, amint készen áll.

További információ: Microsoft Copilot for Security-erőforrások:

Rendszergazdai és SecOps-felhasználói fiókok minimális jogosultsági hozzáférésének konfigurálása vagy áttekintése

A Copilot for Security bemutatása nagyszerű alkalom arra, hogy áttekintse a rendszergazdai és a SecOps-alkalmazottak felhasználói fiókjaihoz való hozzáférést, hogy biztosan betartsa a minimális jogosultság elvét az adott termékekhez való hozzáférésükhöz. Ez a következő feladatokat foglalja magában:

  • Tekintse át azokat a jogosultságokat, amelyeket a rendszergazda és a SecOps munkatársai az adott termékekhez adtak. A Microsoft Entra esetében például lásd a legkevésbé kiemelt szerepköröket tevékenység szerint.
  • A Microsoft Entra Privileged Identity Management (PIM) használatával nagyobb mértékben szabályozhatja a Copilot for Securityhez való hozzáférést.
  • A Microsoft Purview Privileged Access Management használatával részletes hozzáférés-vezérlést konfigurálhat a kiemelt rendszergazdai feladatok felett az Office 365-ben.

A Microsoft Entra Privileged Identity Management és a Copilot for Security együttes használata

A Microsoft Entra Privileged Identity Management (PIM) lehetővé teszi a Copilot for Security eléréséhez szükséges szerepkörök kezelését, vezérlését és monitorozását. A PIM használatával a következőt teheti:

Emelt szintű hozzáférés-kezelés használata a Copilot for Security szolgáltatással

A Microsoft Purview Privileged Access Management segít megvédeni a szervezetet a visszaélésektől, és segít megfelelni a megfelelőségi ajánlott eljárásoknak azáltal, hogy korlátozza a bizalmas adatokhoz való folyamatos hozzáférést, vagy hozzáférést biztosít a kritikus konfigurációs beállításokhoz. Ahelyett, hogy a rendszergazdák állandó hozzáféréssel rendelkeztek volna, az igény szerint elérhető hozzáférési szabályok az emelt szintű engedélyeket igénylő feladatokhoz lesznek implementálva. Ahelyett, hogy a rendszergazdák állandó hozzáféréssel rendelkeztek volna, az igény szerint elérhető hozzáférési szabályok az emelt szintű engedélyeket igénylő feladatokhoz lesznek implementálva. További információ: Privileged access management.

3. lépés Biztonságos eszközök emelt szintű hozzáféréshez

Az 1. lépésben konfigurálta a feltételes hozzáférési szabályzatokat, amelyek felügyelt és megfelelő eszközöket igényelnek a rendszergazda és a SecOps munkatársai számára. További biztonság érdekében emelt szintű hozzáférési eszközöket helyezhet üzembe a személyzet számára, amelyet a biztonsági eszközök és adatok elérésekor használhat, beleértve a Copilot for Securityet is. A kiemelt hozzáférési eszközök olyan megerősített munkaállomások, amelyeken egyértelmű alkalmazásvezérlés és alkalmazásőr található. A munkaállomás hitelesítőadat-védőt, eszközőrt, alkalmazásőrt és biztonsági őrt használ a gazdagép támadókkal szembeni védelméhez.

Az eszközök jogosultsági hozzáférésre való konfigurálásával kapcsolatos további információkért tekintse meg az eszközök biztonságossá tételét a jogosultsági hozzáférési történet részeként.

Az eszközök megköveteléséhez mindenképpen frissítse az Intune eszközmegfelelési szabályzatát. Ha a rendszergazdai és a SecOps-munkatársakat edzett eszközökre váltja át, a biztonsági csoportokat az eredeti eszközmegfelelőségi szabályzatról az új szabályzatra kell áttérnie. A feltételes hozzáférési szabály változatlan maradhat.

4. lépés: Fenyegetésvédelmi szolgáltatások üzembe helyezése vagy érvényesítése

Annak érdekében, hogy észlelje a rossz szereplők tevékenységeit, és ne férhessen hozzá a Copilot for Securityhez, győződjön meg arról, hogy a biztonsági incidensek észlelésére és elhárítására átfogó fenyegetésvédelmi szolgáltatáscsomaggal rendelkezik, köztük a Microsoft Defender XDR és a Microsoft 365, a Microsoft Sentinel és más biztonsági szolgáltatások és termékek.

Használja az alábbi erőforrásokat.

Hatókör Leírás és erőforrások
Microsoft 365- és SaaS-alkalmazások a Microsoft Entra-val integrálva A Microsoft Copilot for Microsoft 365 Teljes felügyelet című cikkből megtudhatja, hogyan lehet a Microsoft 365 E3 csomagokkal kezdődő és a Microsoft E5-csomagokkal történő fejlesztéssel kezdődő veszélyforrások elleni védelmet felgyorsítani.

Microsoft 365 E5-csomagok esetén lásd a Microsoft Defender XDR biztonságának kiértékelését és kipróbálását.
Azure-felhőerőforrások

Más felhőszolgáltatók erőforrásai, például az Amazon Web Services (AWS)
A Felhőhöz készült Defender használatának első lépéseihez használja az alábbi erőforrásokat:

- Felhőhöz készült Microsoft Defender
- Teljes felügyelet alapelvek alkalmazása IaaS-alkalmazásokra az AWS-ben
Az Ön digitális tulajdona az összes Microsoft XDR-eszközzel és a Microsoft Sentinelrel A Microsoft Sentinel és a Microsoft Defender XDR Teljes felügyelet megoldási útmutatója végigvezeti a Microsoft eXtended detection and response (XDR) eszközeinek beállításán a Microsoft Sentinellel együtt, hogy felgyorsítsa a szervezet kiberbiztonsági támadásokra való reagálását és elhárítását.

5. lépés Külső biztonsági termékekhez és adatokhoz való biztonságos hozzáférés

Ha külső biztonsági termékeket integrál a Copilot for Security szolgáltatással, győződjön meg arról, hogy biztonságos hozzáféréssel rendelkezik ezekhez a termékekhez és a kapcsolódó adatokhoz. A Microsoft Teljes felügyelet útmutatása javaslatokat tartalmaz az SaaS-alkalmazásokhoz való hozzáférés biztosításához. Ezek a javaslatok használhatók külső biztonsági termékekhez.

Az identitás- és eszközhozzáférés-szabályzatokkal való védelem érdekében az SaaS-alkalmazások általános szabályzatainak módosításait az alábbi diagram piros színnel mutatja be. Ezek azok a szabályzatok, amelyekhez külső biztonsági termékeket adhat hozzá.

Az Teljes felügyelet identitás- és eszközelérési szabályzatok, valamint az SaaS-alkalmazások védelmi szintjeinek kiemelt változásainak diagramja.

A külső biztonsági termékek és alkalmazások esetében érdemes lehet külön szabályzatokat létrehozni ezekhez. Ez lehetővé teszi, hogy biztonsági termékeit a hatékonyságnövelő alkalmazásokhoz, például a Dropboxhoz és a Salesforce-hoz képest nagyobb követelményekkel kezelje. Hozzáadhatja például a Taniumot és az összes többi külső biztonsági terméket ugyanahhoz a feltételes hozzáférési szabályzathoz. Ha szigorúbb követelményeket szeretne érvényesíteni az eszközökre a rendszergazdai és a SecOps-munkatársak számára, konfiguráljon egyedi szabályzatokat az Intune eszközmegfelelőségére és az Intune alkalmazásvédelemre vonatkozóan, és rendelje hozzá ezeket a házirendeket a rendszergazdához és a SecOps-munkatársakhoz.

További információ a biztonsági termékek Microsoft Entra-azonosítóhoz való hozzáadásáról, valamint a feltételes hozzáférés és a kapcsolódó szabályzatok hatóköréről (vagy egy új szabályzatkészlet konfigurálásáról), lásd : SaaS-alkalmazások hozzáadása a Microsoft Entra-azonosítóhoz és a szabályzatok hatóköréhez.

A biztonsági terméktől függően célszerű lehet Felhőhöz készült Microsoft Defender-alkalmazásokat használni az alkalmazások használatának figyelésére és munkamenet-vezérlők alkalmazására. Továbbá ha ezek a biztonsági alkalmazások a Microsoft Purview által támogatott fájltípusok bármelyikében tartalmazzák az adatok tárolását, Felhőhöz készült Defender segítségével bizalmassági címkékkel és adatveszteség-megelőzési (DLP) szabályzatokkal figyelheti és védheti ezeket az adatokat. További információ: SaaS-alkalmazások integrálása Teljes felügyelet a Microsoft 365-tel.

Példa Tanium SSO-ra

A Tanium a végpontkezelési eszközök szolgáltatója, és egy egyéni Tanium Skills beépülő modult kínál a Copilot for Securityhez. Ez a beépülő modul segítséget nyújt a Tanium által gyűjtött információk és megállapítások használatával kapcsolatos kérdések és válaszok megismeréséhez.

A Copilot for Security logikai architektúrája a Tanium Skills beépülő modullal.

A Copilot for Security logikai architektúrájának ábrája a Tanium SSO-val, amely külső beépülő modulként és Tanium harmadik féltől származó adatokkal van kiemelve.

A diagramon:

  • A Tanium Skills a Microsoft Copilot for Security egyéni beépülő modulja.
  • A Tanium Skills hozzáférést biztosít a Tanium által gyűjtött információkat és megállapításokat használó kérdésekhez és válaszokhoz, és segít a talajon is.

A Tanium-termékekhez és a kapcsolódó adatokhoz való hozzáférés biztonságossá tételéhez:

  1. A Microsoft Entra ID alkalmazáskatalógusával megkeresheti és hozzáadhatja a Tanium SSO-t a bérlőjéhez. Lásd: Vállalati alkalmazás hozzáadása. Taniumspecifikus példáért lásd a Microsoft Entra SSO és a Tanium SSO integrációját.
  2. Adja hozzá a Tanium SSO-t a Teljes felügyelet identitás- és hozzáférési szabályzatainak hatóköréhez.

Következő lépések

Tekintse meg a Microsoft Copilot for Security felfedezése videót.

További cikkek Teljes felügyelet és a Microsoft Copilots szolgáltatásához:

Lásd a Microsoft Copilot for Security dokumentációját is.

Hivatkozások

Ezekre a hivatkozásokra kattintva megismerheti a cikkben említett különböző szolgáltatásokat és technológiákat.