Alkalmazások biztonságossá Teljes felügyelet
Háttér
A felhőalkalmazások és -szolgáltatások teljes körű kihasználásához a szervezeteknek meg kell találniuk a megfelelő egyensúlyt a hozzáférés biztosításához, miközben fenn kell tartaniuk az irányítást az alkalmazásokon és API-kon keresztül elért kritikus adatok védelme érdekében.
A Teljes felügyelet modell segít a szervezeteknek biztosítani, hogy az alkalmazások és az általuk tárolt adatok a következők által legyenek védve:
- Vezérlők és technológiák alkalmazása az árnyék informatika felderítéséhez.
- Megfelelő alkalmazáson belüli engedélyek biztosítása.
- Hozzáférés korlátozása valós idejű elemzés alapján.
- Rendellenes viselkedés figyelése.
- Felhasználói műveletek vezérlése.
- A biztonságos konfigurációs beállítások ellenőrzése.
Alkalmazások Teljes felügyelet üzembehelyezési célkitűzések
Mielőtt a legtöbb szervezet megkezdené a Teljes felügyelet folyamatot, helyszíni alkalmazásai fizikai hálózatokon vagy VPN-en keresztül érhetők el, és egyes kritikus fontosságú felhőalkalmazások elérhetők a felhasználók számára.
Az alkalmazások kezelésének és monitorozásának Teljes felügyelet megközelítésének megvalósításakor javasoljuk, hogy először az alábbi kezdeti üzembehelyezési célkitűzésekre összpontosítson: |
|
|
I.Azalkalmazások tevékenységeinek és adatainak láthatósága az API-kon keresztüli összekapcsolásukkal. II.Az árnyék informatika használatának felderítése és szabályozása. III.A bizalmas adatok és tevékenységek automatikus védelme szabályzatok alkalmazásával. |
Miután ezek befejeződtek, összpontosítson az alábbi további üzembehelyezési célkitűzésekre: |
|
|
IV.Adaptív hozzáférés- és munkamenet-vezérlők üzembe helyezése minden alkalmazáshoz. V.Akiberfenyegetések és a rosszindulatú alkalmazások elleni védelem megerősítése. |
Alkalmazás Teljes felügyelet üzembe helyezési útmutatója
Ez az útmutató végigvezeti az alkalmazások és API-k biztonságossá tételéhez szükséges lépéseken egy Teljes felügyelet biztonsági keretrendszer alapelveit követve. Megközelítésünk az alábbi három Teljes felügyelet alapelvhez igazodik:
Ellenőrizze explicit módon. Mindig hitelesítsen és engedélyezzen minden elérhető adatpont alapján, beleértve a felhasználói identitást, a helyet, az eszköz állapotát, a szolgáltatást vagy a számítási feladatot, az adatbesorolást és a rendellenességeket.
Használjon minimális jogosultsági hozzáférést. A felhasználók hozzáférésének korlátozása igény szerinti és igény szerinti hozzáféréssel (JIT/JEA), kockázatalapú adaptív szabályzatokkal és adatvédelemmel az adatok és a hatékonyság védelme érdekében.
Tegyük fel, hogy megsérti. Minimalizálja a biztonsági rések robbanási sugarát, és megakadályozza az oldalirányú mozgást a hozzáférés hálózati, felhasználói, eszköz- és alkalmazástudatosság szerinti szegmentálásával. Ellenőrizze, hogy az összes munkamenet végpontok között titkosítva van-e. Az elemzésekkel áttekintheti a fenyegetéseket, és javíthatja a védelmet.
|
Kezdeti üzembehelyezési célkitűzések |
I. Api-kkal összekapcsolva betekintést nyerhet az alkalmazások tevékenységeibe és adataiba
A szervezet felhasználói tevékenységeinek többsége felhőalapú alkalmazásokból és a kapcsolódó erőforrásokból származik. A legtöbb nagy felhőalkalmazás api-t biztosít a bérlői adatok felhasználásához és a megfelelő szabályozási műveletek fogadásához. Ezekkel az integrációkkal figyelheti és riasztást jeleníthet meg, ha fenyegetések és rendellenességek lépnek fel a környezetben.
Kövesse az alábbi lépéseket:
A Microsoft Defender for Cloud Apps bevezetése, amely a szolgáltatásokkal együttműködve optimalizálja a láthatóságot, a szabályozási műveleteket és a használatot.
Tekintse át, hogy mely alkalmazások csatlakoztathatók a Defender for Cloud Apps API-integrációhoz, és csatlakoztassa a szükséges alkalmazásokat. A megszerzett mélyebb láthatóság segítségével megvizsgálhatja a felhőkörnyezetbeli alkalmazások tevékenységeit, fájljait és fiókjait.
II. Az árnyék informatika használatának felderítése és szabályozása
A szervezetében átlagosan 1000 különálló alkalmazást használnak. Az alkalmazottak 80%-a nem engedélyezett alkalmazásokat használ, amelyeket senki sem tekintett át, és amelyek nem felelnek meg az Ön biztonsági és megfelelőségi szabályzatainak. Mivel az alkalmazottak a vállalati hálózaton kívülről is hozzáférhetnek az erőforrásokhoz és az alkalmazásokhoz, már nem elég, hogy szabályok és szabályzatok legyenek a tűzfalakon.
Összpontosítson az alkalmazáshasználati minták azonosítására, az alkalmazások kockázati szintjének és üzleti felkészültségének felmérésére, a nem megfelelő alkalmazások adatszivárgásának megakadályozására és a szabályozott adatokhoz való hozzáférés korlátozására.
Tipp
Megtudhatja, hogyan valósíthat meg egy végpontok közötti Teljes felügyelet stratégiát az adatokhoz.
Kövesse az alábbi lépéseket:
Állítsa be a Cloud Discoveryt, amely több mint 16 000 felhőalkalmazás Microsoft Defender for Cloud Apps katalógusában elemzi a forgalmi naplókat. Az alkalmazások rangsorolása és pontszáma több mint 90 kockázati tényező alapján van megosztva.
Fedezze fel és azonosítsa az árnyék informatikai részleget, hogy megtudja, milyen alkalmazásokat használnak, a három lehetőség közül az egyiket követve:
Integrálható a Végponthoz készült Microsoft Defender segítségével, hogy azonnal megkezdhesse az adatok gyűjtését a Windows 10-eszközök felhőbeli forgalmáról a hálózatról és a hálózatról.
Telepítse a Defender for Cloud Apps naplógyűjtőt a tűzfalakon és más proxykon, hogy adatokat gyűjtsön a végpontokról, és elküldje azokat a Defender for Cloud Appsnek elemzés céljából.
A Defender for Cloud Apps integrálása a proxyval.
Adott alkalmazások kockázati szintjének azonosítása:
A Defender for Cloud Apps portál Felfedezés területén kattintson a Felderített alkalmazások elemre. Szűrje a szervezetében felderített alkalmazások listáját az Önt foglalkoztató kockázati tényezők alapján.
Ha többet szeretne megtudni az alkalmazás megfelelőségéről, kattintson az alkalmazás nevére, majd kattintson az Információ fülre az alkalmazás biztonsági kockázati tényezőinek részleteinek megtekintéséhez.
A megfelelőség kiértékelése és a használat elemzése:
A Defender for Cloud Apps portál Felfedezés területén kattintson a Felderített alkalmazások elemre. Szűrje a szervezetében felderített alkalmazások listáját az Önt foglalkoztató megfelelőségi kockázati tényezők alapján. A javasolt lekérdezés használatával például kiszűrheti a nem megfelelő alkalmazásokat.
Az alkalmazás nevére kattintva, majd az Információ fülre kattintva részletesebben is megismerheti az alkalmazás megfelelőségét, és megtekintheti az alkalmazás megfelelőségi kockázati tényezőinek részleteit.
A Defender for Cloud Apps portál felfedezése területén kattintson a Felderített alkalmazások elemre, majd kattintson a vizsgálni kívánt alkalmazásra. A Használat lapon megtudhatja, hány aktív felhasználó használja az alkalmazást, és mekkora forgalmat generál. Ha látni szeretné, hogy ki használja az alkalmazást, további részletezést végezhet az Aktív felhasználók összesen elemre kattintva.
Ismerkedés a felderített alkalmazásokkal. Az altartományok és erőforrások megtekintésével megismerheti a felhőszolgáltatások adott tevékenységeit, adathozzáféréseit és erőforrás-használatát .
-
Hozzon létre új egyéni alkalmazáscímkéket, hogy az egyes alkalmazásokat az üzleti állapota vagy indoklása szerint osztályozza. Ezek a címkék ezután meghatározott figyelési célokra használhatók.
Az alkalmazáscímkék a Cloud Discovery beállításai alkalmazáscímkék alatt kezelhetők. Ezek a címkék később felhasználhatók a Cloud Discovery-lapok szűrésére és szabályzatok létrehozására.
Felderített alkalmazások kezelése az Azure Active Directory (Azure AD) katalógusával. Az Azure AD Katalógusban már megjelenő alkalmazások esetében alkalmazzon egyszeri bejelentkezést, és kezelje az alkalmazást Azure AD. Ehhez válassza ki a sor végén található három elemet azon a sorban, ahol a megfelelő alkalmazás megjelenik, majd válassza az Alkalmazás kezelése Azure AD lehetőséget.
III. Bizalmas adatok és tevékenységek automatikus védelme szabályzatok alkalmazásával
A Defender for Cloud Apps lehetővé teszi annak meghatározását, hogy a felhasználók hogyan viselkedjenek a felhőben. Ezt szabályzatok létrehozásával teheti meg. Számos típus létezik: Hozzáférés, tevékenység, anomáliadetektálás, alkalmazásfelderítés, fájlszabályzat, felhőfelderítési anomáliadetektálás és munkamenet-szabályzatok.
A szabályzatok lehetővé teszik a kockázatos viselkedés, a szabálysértések vagy a gyanús adatpontok és tevékenységek észlelését a felhőkörnyezetben. Segítenek a trendek monitorozásában, a biztonsági fenyegetések megtekintésében, valamint a testreszabott jelentések és riasztások létrehozásában.
Kövesse az alábbi lépéseket:
Használjon beépített szabályzatokat , amelyeket már teszteltek számos tevékenységhez és fájlhoz. Olyan irányítási műveleteket alkalmazhat, mint az engedélyek visszavonása és a felhasználók felfüggesztése, a fájlok quarantingja és a bizalmassági címkék alkalmazása.
Olyan új szabályzatokat hozhat létre, amelyeket Microsoft Defender for Cloud Apps javasol.
Szabályzatok konfigurálása árnyék informatikai alkalmazások monitorozásához és vezérlés biztosításához:
Hozzon létre egy alkalmazásfelderítési szabályzatot , amely tájékoztatja, ha kiugróan magas a letöltések vagy a forgalom egy olyan alkalmazásból, amely miatt aggódik. Engedélyezze a rendellenes viselkedést a felderített felhasználói szabályzatban, a Felhőtárhely-alkalmazások megfelelőségi ellenőrzésében és az Új kockázatos alkalmazásokban.
A szabályzatok frissítésének folytatásához és a Cloud Discovery irányítópultjának használatával ellenőrizze, hogy a felhasználók milyen (új) alkalmazásokat használnak, valamint hogy milyen használati és viselkedési mintákat használnak.
Ezzel a beállítással szabályozhatja, hogy mi engedélyezett , és tiltsa le a nemkívánatos alkalmazásokat:
- Alkalmazások csatlakoztatása API-val a folyamatos monitorozás érdekében.
Alkalmazások védelme feltételes hozzáférésű alkalmazásvezérlővel és Microsoft Defender for Cloud Apps.
|
További üzembehelyezési célkitűzések |
IV. Adaptív hozzáférés- és munkamenet-vezérlők üzembe helyezése minden alkalmazáshoz
A kezdeti három cél elérése után további célokra összpontosíthat, például biztosíthatja, hogy minden alkalmazás a minimális jogosultságú hozzáférést használja folyamatos ellenőrzéssel. A munkamenet-kockázati változásokhoz való hozzáférés dinamikus módosítása és korlátozása lehetővé teszi, hogy valós időben leállítsa a biztonsági réseket és a kiszivárogtatásokat, mielőtt az alkalmazottak veszélybe kerülnek az adatok és a szervezet számára.
Végezze el ezt a lépést:
- Valós idejű monitorozás és hozzáférés-vezérlés engedélyezése bármely webalkalmazáshoz a felhasználó, a hely, az eszköz és az alkalmazás alapján. Létrehozhat például olyan szabályzatokat, amelyek bizalmassági címkékkel védik a bizalmas tartalmak letöltését, amikor nem felügyelt eszközt használnak. Másik lehetőségként a fájlok feltöltéskor beolvashatók a lehetséges kártevők észleléséhez és a bizalmas felhőkörnyezetbe való belépésük letiltásához.
V. A kiberfenyegetések és a rosszindulatú alkalmazások elleni védelem megerősítése
A rossz szereplők dedikált és egyedi támadási eszközöket, technikákat és eljárásokat (TTP-ket) fejlesztettek ki, amelyek célja a felhő védelme, valamint a bizalmas és üzleti szempontból kritikus információk elérése. Olyan taktikákat használnak, mint a tiltott OAuth-hozzájárulási támogatások, a felhőalapú zsarolóprogramok és a felhőalapú identitás hitelesítő adatainak veszélyeztetése.
A szervezetek a Defender for Cloud Appsben elérhető eszközökkel, például a felhasználói és entitások viselkedéselemzésével (UEBA) és anomáliadetektálással, kártevővédelemmel, OAuth-alkalmazásvédelemmel, incidensvizsgálattal és szervizeléssel reagálhatnak az ilyen fenyegetésekre. A Defender for Cloud Apps számos biztonsági rendellenességet céloz meg, például a lehetetlen utazást, a gyanús beérkezett üzenetekre vonatkozó szabályokat és zsarolóprogramokat.
A különböző észleléseket a biztonsági műveleti csapatok szem előtt tartásával fejlesztették ki, és célja, hogy a riasztásokat a biztonság valódi mutatóira összpontosítsa, miközben feloldja a fenyegetésintelligencia-alapú vizsgálatot és szervizelést.
Kövesse az alábbi lépéseket:
Használja ki a Defender for Cloud Apps UEBA- és gépi tanulási (ML)-képességeit, amelyek automatikusan engedélyezve vannak, hogy azonnal észleljék a fenyegetéseket, és speciális fenyegetésészlelést futtasson a felhőkörnyezetben.
Anomáliadetektálási szabályzatok hangolása és hatóköre.
VI. A felhőkörnyezetek biztonsági állapotának felmérése
Az SaaS-alkalmazásokon kívül a szervezetek nagy mértékben fektetnek be az IaaS- és PaaS-szolgáltatásokba. A Defender for Cloud Apps lehetővé teszi a szervezet számára, hogy felmérje és megerősítse a szolgáltatások biztonsági állapotát és képességeit azáltal, hogy áttekinti a nyilvános felhőplatformok biztonsági konfigurációját és megfelelőségi állapotát. Ez lehetővé teszi a teljes platformkonfiguráció állapotának kockázatalapú vizsgálatát.
Kövesse az alábbi lépéseket:
A Defender for Cloud Apps használatával figyelheti az erőforrásokat, az előfizetéseket, a javaslatokat és a megfelelő súlyosságokat a felhőkörnyezetekben.
A biztonsági incidens kockázatának korlátozásához tartsa meg a felhőplatformokat, például a Microsoft Azure-t, az AWS-t és a GCP-t, megfeleljen a szervezeti konfigurációs szabályzatnak és a jogszabályi megfelelőségnek, kövesse a CIS-teljesítménytesztet, vagy a gyártó biztonsági konfigurációval kapcsolatos ajánlott eljárásait.
A Defender for Cloud Apps használatával a biztonsági konfigurációs irányítópult segítségével a kockázat minimalizálása érdekében szervizelési műveleteket hajthat végre.
Az útmutatóban szereplő termékek
Microsoft Azure
Microsoft Azure Active Directory
Microsoft 365
Microsoft Defender for Cloud Apps
Microsoft Endpoint Manager (Microsoft Intune és Configuration Manager)
Összegzés
A felhőerőforrás vagy -alkalmazás helyétől függetlenül Teljes felügyelet alapelvek biztosítják a felhőkörnyezetek és -adatok védelmét. A folyamatokkal kapcsolatos további információkért vagy az implementációkkal kapcsolatos segítségért forduljon az Ügyfélsikere csapatához.
A Teljes felügyelet üzembe helyezési útmutató sorozata