A Teljes felügyelet alapelveinek alkalmazása a Microsoft Copilot for Securityre
Összefoglalás: Ha Teljes felügyelet elveket szeretne alkalmazni a Microsoft Copilot for Security környezetére, öt védelmi réteget kell alkalmaznia:
- A rendszergazdai és a SecOps-alkalmazottak felhasználói fiókjainak védelme identitás- és hozzáférési szabályzatokkal.
- A legkisebb jogosultsági hozzáférés alkalmazása rendszergazdai és SecOps-alkalmazottak felhasználói fiókjaihoz, beleértve a minimális felhasználói fiókszerepkörök hozzárendelését is.
- Rendszergazdai és SecOps-oktatói eszközök kezelése és védelme.
- A veszélyforrások elleni védelem üzembe helyezése vagy ellenőrzése.
- Biztonságos hozzáférés a Copilot for Security szolgáltatással integrálható külső biztonsági termékekhez.
Bevezetés
A Microsoft Copilot for Security környezetbe való bevezetésének részeként a Microsoft azt javasolja, hogy hozzon létre egy erős biztonsági alapokat a rendszergazdai és a SecOps-alkalmazottak felhasználói fiókjai és eszközei számára. A Microsoft azt is javasolja, hogy a fenyegetésvédelmi eszközöket konfigurálja. Ha külső biztonsági termékeket integrál a Copilot for Security szolgáltatással, győződjön meg arról is, hogy védett hozzáféréssel rendelkezik ezekhez a termékekhez és a kapcsolódó adatokhoz.
Szerencsére az erős biztonsági alapokkal kapcsolatos útmutatás Teljes felügyelet formájában létezik. A Teljes felügyelet biztonsági stratégia úgy kezeli az egyes kapcsolatokat és erőforrás-kéréseket, mintha ellenőrizetlen hálózatból és rossz szereplőből származnak. Függetlenül attól, hogy honnan származik a kérés, vagy milyen erőforráshoz fér hozzá, Teljes felügyelet megtanít minket arra, hogy "soha ne bízzunk meg, mindig ellenőrizzük".
A biztonsági portálokon belül a Copilot for Security egy természetes nyelvet, segítő segédpilóta-élményt nyújt, amely segít a támogatásban:
A biztonsági szakemberek olyan teljes körű forgatókönyvekben, mint az incidenskezelés, a fenyegetéskeresés, a hírszerzési adatgyűjtés és a testtartáskezelés.
Informatikai szakemberek a szabályzatok kiértékelésével és konfigurálásával, az eszközök és felhasználók hozzáférésének hibaelhárításával, valamint a teljesítmény monitorozásával.
A Copilot for Security eseménynaplókból, riasztásokból, incidensekből és szabályzatokból származó adatokat használ a Microsoft- és külső előfizetésekhez és biztonsági termékekhez. Ha egy támadó feltör egy olyan rendszergazdai vagy biztonsági alkalmazotti felhasználói fiókot, amely a Copilot for Security szerepkörhöz van hozzárendelve, a Copilot for Security és annak eredményei segítségével megértheti, hogy a SecOps-csapat hogyan kezeli a folyamatban lévő támadásokat. A támadó ezután felhasználhatja ezeket az információkat, hogy meghiúsíthassa egy incidensre való reagálási kísérleteket, amelyek valószínűleg az általuk kezdeményezettek.
Következésképpen kritikus fontosságú annak biztosítása, hogy megfelelő kockázatcsökkentéseket alkalmazzon a környezetben.
Logikai architektúra
A Copilot for Security bevezetésekor az első védelmi vonal a Teljes felügyelet alapelveinek alkalmazása a rendszergazdai és a SecOps-munkatársak fiókjaira és eszközeire. Azt is fontos biztosítani, hogy a szervezet alkalmazza a minimális jogosultság elvét. A Copilot-specifikus szerepkörök mellett a rendszergazdai és a SecOps-munkatársak által a biztonsági eszközökhöz hozzárendelt szerepkörök határozzák meg, hogy milyen adatokhoz férhetnek hozzá a Copilot for Security használata során.
Az itt látható Copilot for Security logikai architektúrájának áttekintésével könnyen megértheti, hogy miért fontosak ezek a kockázatcsökkentések.
A diagramon:
A SecOps csapattagjai kérhetik a copilot-felület használatát, például a Copilot for Security, a Microsoft Defender XDR és a Microsoft Intune által kínáltakat.
A Copilot for Security összetevői a következők:
A Copilot for Security szolgáltatás, amely a felhasználói és képességalapú kérésekre adott válaszokat vezényli.
A Copilot for Securityhez készült nagyméretű nyelvi modellek (LLM-ek) készlete.
Adott termékek beépülő moduljai. Előre telepített beépülő modulokat biztosítunk a Microsoft-termékekhez. Ezek a beépülő modulok előfeldolgozást és folyamat utáni kéréseket kérnek.
Az előfizetés adatai. Az előfizetésekben tárolt eseménynaplók, riasztások, incidensek és szabályzatok SecOps-adatai. További információkért tekintse meg ezt a Microsoft Sentinel-cikket a biztonsági termékek leggyakoribb adatforrásairól.
Feltöltött fájlok. Bizonyos fájlokat feltölthet a Copilot for Security szolgáltatásba, és belefoglalhatja őket a kérések hatókörébe.
Minden microsoftos biztonsági termék csak a termékhez társított adatkészlethez biztosít hozzáférést, például eseménynaplókhoz, riasztásokhoz, incidensekhez és szabályzatokhoz. A Copilot for Security hozzáférést biztosít az összes adatkészlethez, amelyhez a felhasználó hozzáfér.
További információ: A Microsoft Copilot for Security használatának első lépései.
Hogyan működik az on-behalf-of-authentication a Copilot for Security szolgáltatással?
A Copilot for Security az OAuth 2.0 által biztosított OBO-hitelesítést használja. Ez egy hitelesítési folyamat, amelyet az OAuth-beli delegálás biztosít. Amikor egy SecOps-felhasználó kérdést ad ki, a Copilot for Security átadja a felhasználó identitását és engedélyeit a kérelemláncon keresztül. Ez megakadályozza, hogy a felhasználó engedélyt kapjon olyan erőforrásokra, amelyekhez nem kellene hozzáféréssel rendelkeznie.
További információ az OBO-hitelesítésről: Microsoft Identitásplatform és OAuth2.0 On-Behalf-Of flow.
Kérés a Microsoft biztonsági termékén belül: Beágyazott példa a Microsoft Intune-ra
Ha a Copilot for Security egyik beágyazott szolgáltatását használja, az adatok hatókörét a használt termék kontextusa határozza meg. Ha például a Microsoft Intune-ban ad ki egy kérdést, az eredmények csak a Microsoft Intune által biztosított adatokból és környezetből származnak.
Az alábbi logikai architektúra a Microsoft Intune beágyazott felületéről érkező kérések kiadásakor jelenik meg.
A diagramon:
Az Intune rendszergazdái az Intune-ban a Microsoft Copilot használatával küldenek kéréseket.
A Copilot for Security összetevő a következőkkel vezényeli a kérdésekre adott válaszokat:
A Copilot for Security LLM-jei.
A Microsoft Intune előre telepített beépülő modulja.
A Microsoft 365-előfizetésében tárolt eszközökre, szabályzatokra és biztonsági helyzetre vonatkozó Intune-adatok.
Integráció külső biztonsági termékekkel
A Copilot for Security lehetővé teszi, hogy beépülő modulokat üzemeltetjen külső termékekhez. Ezek a külső beépülő modulok hozzáférést biztosítanak a hozzájuk tartozó adatokhoz. Ezek a beépülő modulok és a hozzájuk tartozó adatok a Microsoft biztonsági megbízhatósági határain kívül élnek. Ezért fontos biztosítani, hogy biztonságos hozzáférést biztosítson ezekhez az alkalmazásokhoz és a hozzájuk tartozó adatokhoz.
Íme a Copilot for Security logikai architektúrája külső biztonsági termékekkel.
A diagramon:
- A Copilot for Security beépülő modulokkal integrálható külső biztonsági termékekkel.
- Ezek a beépülő modulok hozzáférést biztosítanak a termékhez társított adatokhoz, például naplókhoz és riasztásokhoz.
- Ezek a külső összetevők a Microsoft biztonsági megbízhatósági határain kívül találhatók.
Biztonsági kockázatcsökkentések alkalmazása a környezetére a Copilot for Security esetében
A cikk további része végigvezeti a Teljes felügyelet alapelveinek alkalmazásának lépésein, hogy felkészítse környezetét a Copilot for Securityre.
Lépés | Task | Teljes felügyelet alkalmazott alapelvek |
---|---|---|
0 | Identitás- és hozzáférési szabályzatok üzembe helyezése vagy érvényesítése rendszergazdai és SecOps-munkatársak számára. | Explicit ellenőrzés |
2 | A legkisebb jogosultság alkalmazása rendszergazdai és SecOps-felhasználói fiókokra. | A legkevésbé kiemelt hozzáférés használata |
3 | Biztonságos eszközök emelt szintű hozzáféréshez. | Explicit ellenőrzés |
4 | A fenyegetésvédelmi szolgáltatások üzembe helyezése vagy érvényesítése. | A szabálysértés feltételezése |
5 | Külső biztonsági termékekhez és adatokhoz való biztonságos hozzáférés. | Explicit ellenőrzés A legkevésbé kiemelt hozzáférés használata A szabálysértés feltételezése |
A Rendszergazda és a SecOps munkatársainak a Copilot for Securityhez való előkészítéséhez számos módszer közül választhat, miközben a környezet védelmét konfigurálja.
Felhasználónkénti bevezetés a Copilot for Security szolgáltatásba
Legalább végigvezetheti a rendszergazda és a SecOps-munkatársak ellenőrzőlistáján, mielőtt szerepkört rendel a Copilot for Securityhez. Ez jól működik azoknak a kis csapatoknak és szervezeteknek, amelyek egy teszt- vagy próbacsoporttal szeretnének kezdeni.
A Copilot for Security szakaszos üzembe helyezése
A nagy környezetek esetében a szabványosabb fázisú üzembe helyezés jól működik. Ebben a modellben a felhasználók csoportjait egyszerre kell kezelnie a védelem konfigurálásához és a szerepkörök hozzárendeléséhez.
Íme egy példamodell.
Az ábrán:
- A Kiértékelés fázisban kiválaszthat néhány rendszergazdai és SecOps-felhasználót, akiknek hozzá szeretne férni a Copilot for Security szolgáltatáshoz, és identitás- és hozzáférés- és eszközvédelmet szeretne alkalmazni.
- A próba fázisban kiválasztja a rendszergazdai és a SecOps-felhasználók következő csoportját, és identitás- és hozzáférés- és eszközvédelmet alkalmaz.
- A teljes üzembe helyezési fázisban identitás- és hozzáférés- és eszközvédelmet alkalmaz a rendszergazda és a SecOps többi felhasználója számára.
- Minden fázis végén hozzárendeli a megfelelő szerepkört a Copilot for Securityben a felhasználói fiókokhoz.
Mivel a különböző szervezetek a környezetük Teljes felügyelet védelmének üzembe helyezésének különböző szakaszaiban lehetnek, az alábbi lépések mindegyikében:
- Ha NEM használja a lépésben leírt védelem egyikét sem, szánjon időt arra, hogy kipróbálja és üzembe helyezze őket a rendszergazda és a SecOps munkatársai számára, mielőtt olyan szerepköröket rendel hozzá, amelyek tartalmazzák a Copilot for Security szolgáltatást.
- Ha már használ néhány, a lépésben leírt védelmet, használja a lépésben szereplő információkat ellenőrzőlistaként, és ellenőrizze, hogy az egyes megadott védelem próbaüzemben van-e, és üzembe lett-e helyezve a Copilot for Security szerepköröket tartalmazó szerepkörök hozzárendelése előtt.
1. lépés Identitás- és hozzáférési szabályzatok üzembe helyezése vagy érvényesítése rendszergazdai és SecOps-munkatársak számára
Annak érdekében, hogy a rossz szereplők ne használják a Copilot for Securityt a kibertámadásokkal kapcsolatos információk gyors lekéréséhez, az első lépés a hozzáférésük megakadályozása. Győződjön meg arról, hogy a rendszergazda és a SecOps munkatársai:
- A felhasználói fiókoknak többtényezős hitelesítést (MFA-t) kell használniuk (így a hozzáférésüket nem lehet feltörni, ha csak a felhasználói jelszavakat találgatják), és a magas kockázatú tevékenységek észlelésekor módosítaniuk kell a jelszavaikat.
- Az eszközöknek meg kell felelniük az Intune felügyeleti és eszközmegfelelési szabályzatának.
Az identitás- és hozzáférési szabályzatra vonatkozó javaslatokért tekintse meg a Microsoft 365 Copilot Teljes felügyelet identitás- és hozzáférési lépését. A cikkben szereplő javaslatok alapján győződjön meg arról, hogy az eredményül kapott konfiguráció az alábbi szabályzatokat alkalmazza az összes SecOps-alkalmazotti felhasználói fiókra és eszközükre:
- Mindig MFA használata bejelentkezésekhez
- A modern hitelesítést nem támogató ügyfelek letiltása
- Megfelelő számítógépek és mobileszközök megkövetelése
- A nagy kockázatú felhasználóknak meg kell változtatniuk a jelszót (csak Microsoft 365 E5 esetén)
- Az Intune eszközmegfelelési szabályzatai betartásának megkövetelése
Ezek a javaslatok összhangban vannak a Microsoft Teljes felügyelet identitás- és eszközhozzáférés-szabályzatainak speciális biztonsági védelmi szintjével. Az alábbi ábra a védelem ajánlott három szintjét mutatja be: Kiindulópont, Enterprise és Specializált. A nagyvállalati védelmi szint minimálisan ajánlott a kiemelt fiókokhoz.
A diagramon a Microsoft Entra feltételes hozzáférésre, az Intune-eszközmegfelelőségre és az Intune-alkalmazásvédelemre vonatkozó ajánlott szabályzatok a három szint mindegyikéhez be vannak állítva:
- Kiindulópont, amely nem igényel eszközfelügyeletet.
- Az Enterprise ajánlott Teljes felügyelet és minimálisan a Copilot for Securityhez való hozzáféréshez, valamint a külső biztonsági termékekhez és a kapcsolódó adatokhoz.
- A specializált biztonság a Copilot for Securityhez, valamint a külső biztonsági termékekhez és a kapcsolódó adatokhoz való hozzáféréshez ajánlott.
Ezen szabályzatok mindegyikét részletesebben a Microsoft 365-szervezetek közös Teljes felügyelet identitás- és eszközhozzáférési szabályzatai ismertetik.
Külön szabályzatkészlet konfigurálása kiemelt felhasználók számára
Ha ezeket a házirendeket a rendszergazda és a SecOps-munkatársak számára konfigurálja, hozzon létre egy külön szabályzatkészletet ezekhez a kiemelt felhasználókhoz. Ne vegye fel például a rendszergazdákat ugyanarra a szabályzatkészletre, amely szabályozza a nem hátrányos helyzetű felhasználók hozzáférését az olyan alkalmazásokhoz, mint a Microsoft 365 és a Salesforce. Használjon dedikált szabályzatkészletet a kiemelt fiókokhoz megfelelő védelemmel.
Biztonsági eszközök felvétele a feltételes hozzáférési szabályzatok hatókörébe
Egyelőre nem egyszerű konfigurálni a Copilot for Security feltételes hozzáférését. Mivel azonban a hitelesítés a biztonsági eszközökben lévő adatok elérésére szolgál, győződjön meg arról, hogy konfigurálta a feltételes hozzáférést ezekhez az eszközökhöz, amelyek között szerepelhet a Microsoft Entra ID és a Microsoft Intune.
2. lépés Minimális jogosultság alkalmazása rendszergazdai és SecOps-felhasználói fiókokra
Ez a lépés magában foglalja a megfelelő szerepkörök konfigurálását a Copilot for Securityben. A rendszergazdai és a SecOps-felhasználói fiókok áttekintését is magában foglalja annak biztosítása érdekében, hogy a munkájukhoz a lehető legkevesebb jogosultságot rendelje hozzá.
Felhasználói fiókok hozzárendelése a Copilothoz biztonsági szerepkörökhöz
A Copilot for Security engedélymodellje a Microsoft Entra ID és a Copilot for Security szerepköreit is tartalmazza.
Termék | Szerepkörök | Leírás |
---|---|---|
Microsoft Entra ID | Biztonsági rendszergazda Globális rendszergazda |
Ezek a Microsoft Entra-szerepkörök öröklik a Copilot tulajdonosi szerepkörét a Copilot for Securityben. Csak ezekkel a kiemelt szerepkörök használatával hozhatja létre a Copilot for Securityt a szervezet számára. |
Copilot a biztonságért | Copilot-tulajdonos Copilot-közreműködő |
Ez a két szerepkör a Copilot for Security használatához való hozzáférést foglalja magában. A rendszergazda és a SecOps-munkatársak többsége használhatja a Copilot közreműködői szerepkört. A Copilot tulajdonosi szerepköre magában foglalja az egyéni beépülő modulok közzétételének lehetőségét, valamint az összes Copilot for Securityre hatással lévő beállítások kezelését. |
Fontos tudni, hogy alapértelmezés szerint a bérlő összes felhasználója megkapja a Copilot közreműködői hozzáférését. Ezzel a konfigurációval a biztonsági eszköz adataihoz való hozzáférést az egyes biztonsági eszközökhöz konfigurált engedélyek szabályozzák. Ennek a konfigurációnak az az előnye, hogy a Copilot for Security beágyazott szolgáltatásai azonnal elérhetők a rendszergazda és a SecOps munkatársai számára a naponta használt termékeken belül. Ez akkor működik jól, ha már elfogadott egy szigorú gyakorlatot a szervezeten belül a legkevésbé kiemelt hozzáférésről.
Ha szakaszos megközelítést szeretne alkalmazni a Copilot for Security bevezetésére a rendszergazdai és a SecOps-munkatársak számára, miközben a szervezet legkevésbé kiemelt hozzáférését hangolja, távolítsa el az Összes felhasználót a Copilot közreműködői szerepköréből, és adja hozzá a biztonsági csoportokat, amint készen áll.
További információ: Microsoft Copilot for Security-erőforrások:
Rendszergazdai és SecOps-felhasználói fiókok minimális jogosultsági hozzáférésének konfigurálása vagy áttekintése
A Copilot for Security bemutatása nagyszerű alkalom arra, hogy áttekintse a rendszergazdai és a SecOps-alkalmazottak felhasználói fiókjaihoz való hozzáférést, hogy biztosan betartsa a minimális jogosultság elvét az adott termékekhez való hozzáférésükhöz. Ez a következő feladatokat foglalja magában:
- Tekintse át azokat a jogosultságokat, amelyeket a rendszergazda és a SecOps munkatársai az adott termékekhez adtak. A Microsoft Entra esetében például lásd a legkevésbé kiemelt szerepköröket tevékenység szerint.
- A Microsoft Entra Privileged Identity Management (PIM) használatával nagyobb mértékben szabályozhatja a Copilot for Securityhez való hozzáférést.
- A Microsoft Purview Privileged Access Management használatával részletes hozzáférés-vezérlést konfigurálhat a kiemelt rendszergazdai feladatok felett az Office 365-ben.
A Microsoft Entra Privileged Identity Management és a Copilot for Security együttes használata
A Microsoft Entra Privileged Identity Management (PIM) lehetővé teszi a Copilot for Security eléréséhez szükséges szerepkörök kezelését, vezérlését és monitorozását. A PIM használatával a következőt teheti:
- Adjon meg időalapú szerepkör-aktiválást.
- Jóváhagyás szükséges a kiemelt szerepkörök aktiválásához.
- Az MFA kényszerítése bármely szerepkör aktiválásához.
- Értesítéseket kaphat a kiemelt szerepkörök aktiválásakor.
- Végezze el a hozzáférési felülvizsgálatokat annak biztosítása érdekében, hogy a rendszergazdai és a SecOps-alkalmazottak felhasználói fiókjainak továbbra is szükségük legyen a hozzájuk rendelt szerepkörökre.
- A rendszergazdai és a SecOps-munkatársak hozzáférés- és szerepkörváltozásainak naplózása .
Emelt szintű hozzáférés-kezelés használata a Copilot for Security szolgáltatással
A Microsoft Purview Privileged Access Management segít megvédeni a szervezetet a visszaélésektől, és segít megfelelni a megfelelőségi ajánlott eljárásoknak azáltal, hogy korlátozza a bizalmas adatokhoz való folyamatos hozzáférést, vagy hozzáférést biztosít a kritikus konfigurációs beállításokhoz. Ahelyett, hogy a rendszergazdák állandó hozzáféréssel rendelkeztek volna, az igény szerint elérhető hozzáférési szabályok az emelt szintű engedélyeket igénylő feladatokhoz lesznek implementálva. Ahelyett, hogy a rendszergazdák állandó hozzáféréssel rendelkeztek volna, az igény szerint elérhető hozzáférési szabályok az emelt szintű engedélyeket igénylő feladatokhoz lesznek implementálva. További információ: Privileged access management.
3. lépés Biztonságos eszközök emelt szintű hozzáféréshez
Az 1. lépésben konfigurálta a feltételes hozzáférési szabályzatokat, amelyek felügyelt és megfelelő eszközöket igényelnek a rendszergazda és a SecOps munkatársai számára. További biztonság érdekében emelt szintű hozzáférési eszközöket helyezhet üzembe a személyzet számára, amelyet a biztonsági eszközök és adatok elérésekor használhat, beleértve a Copilot for Securityet is. A kiemelt hozzáférési eszközök olyan megerősített munkaállomások, amelyeken egyértelmű alkalmazásvezérlés és alkalmazásőr található. A munkaállomás hitelesítőadat-védőt, eszközőrt, alkalmazásőrt és biztonsági őrt használ a gazdagép támadókkal szembeni védelméhez.
Az eszközök jogosultsági hozzáférésre való konfigurálásával kapcsolatos további információkért tekintse meg az eszközök biztonságossá tételét a jogosultsági hozzáférési történet részeként.
Az eszközök megköveteléséhez mindenképpen frissítse az Intune eszközmegfelelési szabályzatát. Ha a rendszergazdai és a SecOps-munkatársakat edzett eszközökre váltja át, a biztonsági csoportokat az eredeti eszközmegfelelőségi szabályzatról az új szabályzatra kell áttérnie. A feltételes hozzáférési szabály változatlan maradhat.
4. lépés: Fenyegetésvédelmi szolgáltatások üzembe helyezése vagy érvényesítése
Annak érdekében, hogy észlelje a rossz szereplők tevékenységeit, és ne férhessen hozzá a Copilot for Securityhez, győződjön meg arról, hogy a biztonsági incidensek észlelésére és elhárítására átfogó fenyegetésvédelmi szolgáltatáscsomaggal rendelkezik, köztük a Microsoft Defender XDR és a Microsoft 365, a Microsoft Sentinel és más biztonsági szolgáltatások és termékek.
Használja az alábbi erőforrásokat.
Hatókör | Leírás és erőforrások |
---|---|
Microsoft 365- és SaaS-alkalmazások a Microsoft Entra-val integrálva | A Microsoft 365 Copilot Teljes felügyelet című cikkből megtudhatja, hogyan lehet a Veszélyforrások elleni védelmet a Microsoft 365 E3-csomagokkal kezdődően és a Microsoft E5-csomagokkal való előrehaladással együtt továbbélni. Microsoft 365 E5-csomagok esetén lásd a Microsoft Defender XDR biztonságának kiértékelését és kipróbálását. |
Azure-felhőerőforrások Más felhőszolgáltatók erőforrásai, például az Amazon Web Services (AWS) |
A Felhőhöz készült Defender használatának első lépéseihez használja az alábbi erőforrásokat: - Felhőhöz készült Microsoft Defender - Teljes felügyelet alapelvek alkalmazása IaaS-alkalmazásokra az AWS-ben |
Az Ön digitális tulajdona az összes Microsoft XDR-eszközzel és a Microsoft Sentinelrel | A Microsoft Sentinel és a Microsoft Defender XDR Teljes felügyelet megoldási útmutatója végigvezeti a Microsoft eXtended detection and response (XDR) eszközeinek beállításán a Microsoft Sentinellel együtt, hogy felgyorsítsa a szervezet kiberbiztonsági támadásokra való reagálását és elhárítását. |
5. lépés Külső biztonsági termékekhez és adatokhoz való biztonságos hozzáférés
Ha külső biztonsági termékeket integrál a Copilot for Security szolgáltatással, győződjön meg arról, hogy biztonságos hozzáféréssel rendelkezik ezekhez a termékekhez és a kapcsolódó adatokhoz. A Microsoft Teljes felügyelet útmutatása javaslatokat tartalmaz az SaaS-alkalmazásokhoz való hozzáférés biztosításához. Ezek a javaslatok használhatók külső biztonsági termékekhez.
Az identitás- és eszközhozzáférés-szabályzatokkal való védelem érdekében az SaaS-alkalmazások általános szabályzatainak módosításait az alábbi diagram piros színnel mutatja be. Ezek azok a szabályzatok, amelyekhez külső biztonsági termékeket adhat hozzá.
A külső biztonsági termékek és alkalmazások esetében érdemes lehet külön szabályzatokat létrehozni ezekhez. Ez lehetővé teszi, hogy biztonsági termékeit a hatékonyságnövelő alkalmazásokhoz, például a Dropboxhoz és a Salesforce-hoz képest nagyobb követelményekkel kezelje. Hozzáadhatja például a Taniumot és az összes többi külső biztonsági terméket ugyanahhoz a feltételes hozzáférési szabályzathoz. Ha szigorúbb követelményeket szeretne érvényesíteni az eszközökre a rendszergazdai és a SecOps-munkatársak számára, konfiguráljon egyedi szabályzatokat az Intune eszközmegfelelőségére és az Intune alkalmazásvédelemre vonatkozóan, és rendelje hozzá ezeket a házirendeket a rendszergazdához és a SecOps-munkatársakhoz.
További információ a biztonsági termékek Microsoft Entra-azonosítóhoz való hozzáadásáról, valamint a feltételes hozzáférés és a kapcsolódó szabályzatok hatóköréről (vagy egy új szabályzatkészlet konfigurálásáról), lásd : SaaS-alkalmazások hozzáadása a Microsoft Entra-azonosítóhoz és a szabályzatok hatóköréhez.
A biztonsági terméktől függően célszerű lehet Felhőhöz készült Microsoft Defender-alkalmazásokat használni az alkalmazások használatának figyelésére és munkamenet-vezérlők alkalmazására. Továbbá ha ezek a biztonsági alkalmazások a Microsoft Purview által támogatott fájltípusok bármelyikében tartalmazzák az adatok tárolását, Felhőhöz készült Defender segítségével bizalmassági címkékkel és adatveszteség-megelőzési (DLP) szabályzatokkal figyelheti és védheti ezeket az adatokat. További információ: SaaS-alkalmazások integrálása Teljes felügyelet a Microsoft 365-tel.
Példa Tanium SSO-ra
A Tanium a végpontkezelési eszközök szolgáltatója, és egy egyéni Tanium Skills beépülő modult kínál a Copilot for Securityhez. Ez a beépülő modul segítséget nyújt a Tanium által gyűjtött információk és megállapítások használatával kapcsolatos kérdések és válaszok megismeréséhez.
A Copilot for Security logikai architektúrája a Tanium Skills beépülő modullal.
A diagramon:
- A Tanium Skills a Microsoft Copilot for Security egyéni beépülő modulja.
- A Tanium Skills hozzáférést biztosít a Tanium által gyűjtött információkat és megállapításokat használó kérdésekhez és válaszokhoz, és segít a talajon is.
A Tanium-termékekhez és a kapcsolódó adatokhoz való hozzáférés biztonságossá tételéhez:
- A Microsoft Entra ID alkalmazáskatalógusával megkeresheti és hozzáadhatja a Tanium SSO-t a bérlőjéhez. Lásd: Vállalati alkalmazás hozzáadása. Taniumspecifikus példáért lásd a Microsoft Entra SSO és a Tanium SSO integrációját.
- Adja hozzá a Tanium SSO-t a Teljes felügyelet identitás- és hozzáférési szabályzatainak hatóköréhez.
Következő lépések
Tekintse meg a Microsoft Copilot for Security felfedezése videót.
További cikkek Teljes felügyelet és a Microsoft Copilots szolgáltatásához:
Lásd a Microsoft Copilot for Security dokumentációját is.
Hivatkozások
Ezekre a hivatkozásokra kattintva megismerheti a cikkben említett különböző szolgáltatásokat és technológiákat.