Alkalmazások biztonságossá Teljes felügyelet

Háttér

A felhőalkalmazások és -szolgáltatások teljes körű kihasználásához a szervezeteknek meg kell találniuk a megfelelő egyensúlyt a hozzáférés biztosításához, miközben fenn kell tartaniuk az irányítást az alkalmazások és API-k által elért kritikus adatok védelme érdekében.

A Teljes felügyelet modell segít a szervezeteknek biztosítani, hogy az alkalmazások és az általuk tárolt adatok a következők által legyenek védve:

  • Vezérlők és technológiák alkalmazása az árnyék informatika felderítéséhez.
  • Megfelelő alkalmazáson belüli engedélyek biztosítása.
  • Hozzáférés korlátozása valós idejű elemzés alapján.
  • Rendellenes viselkedés figyelése.
  • Felhasználói műveletek vezérlése.
  • A biztonságos konfigurációs beállítások érvényesítése.

Alkalmazások Teljes felügyelet üzembe helyezési célkitűzések

Mielőtt a legtöbb szervezet megkezdené a Teljes felügyelet folyamatot, a helyszíni alkalmazások fizikai hálózatokon vagy VPN-en keresztül érhetők el, és néhány kritikus fontosságú felhőalkalmazás elérhető a felhasználók számára.

Az alkalmazások kezelésének és figyelésének Teljes felügyelet megközelítésének megvalósításakor javasoljuk, hogy először az alábbi kezdeti üzembehelyezési célkitűzésekre összpontosítson:

Lista ikon egyetlen pipával.

Az API-k használatával betekintést nyerhet az alkalmazások tevékenységeibe és adataiba.

II.Fedezze fel és vezérelje az árnyék informatikai részleg használatát.

III.A bizalmas információk és tevékenységek automatikus védelme szabályzatok alkalmazásával.

A befejezés után a következő további üzembehelyezési célokra összpontosítson:

Lista ikon két pipával.

IV.Adaptív hozzáférés- és munkamenet-vezérlők üzembe helyezése minden alkalmazáshoz.

V.A kiberfenyegetések és a rosszindulatú alkalmazások elleni védelem megerősítése.

VI.A felhőkörnyezetek biztonsági helyzetének felmérése

Alkalmazás Teljes felügyelet üzembe helyezési útmutatója

Ez az útmutató végigvezeti az alkalmazások és API-k biztonságossá tételéhez szükséges lépéseken egy Teljes felügyelet biztonsági keretrendszer alapelveit követve. Megközelítésünk az alábbi három Teljes felügyelet alapelvhez igazodik:

  1. Ellenőrizze explicit módon. Mindig hitelesítse és engedélyezze az összes rendelkezésre álló adatpont alapján, beleértve a felhasználói identitást, a helyet, az eszköz állapotát, a szolgáltatást vagy a számítási feladatot, az adatbesorolást és a rendellenességeket.

  2. Használjon minimális jogosultsági hozzáférést. Korlátozza a felhasználói hozzáférést a Just-In-Time és a Just-Enough-Access (JIT/JEA), a kockázatalapú adaptív szabályzatokkal és az adatvédelemmel az adatok és a termelékenység védelme érdekében.

  3. Feltételezzük, hogy megszegi a szabályt. A behatolások robbanási sugarának minimalizálása és az oldalirányú mozgás megakadályozása a hozzáférés hálózati, felhasználói, eszköz- és alkalmazástudatosság szerinti szegmentálásával. Ellenőrizze, hogy az összes munkamenet végpontok között titkosítva van-e. Az elemzések segítségével betekintést kaphat, növelheti a fenyegetésészlelést, és javíthatja a védelmet.




Ellenőrzőlista ikon egy pipával.

Kezdeti üzembehelyezési célkitűzések

I. Api-k használatával betekintést nyerhet az alkalmazások tevékenységeibe és adataiba

A szervezet felhasználói tevékenységeinek többsége felhőalapú alkalmazásokból és kapcsolódó erőforrásokból származik. A legtöbb nagy felhőalkalmazás api-t biztosít a bérlői adatok felhasználásához és a megfelelő szabályozási műveletek fogadásához. Ezekkel az integrációkkal figyelheti és riasztást jeleníthet meg, ha fenyegetések és rendellenességek lépnek fel a környezetben.

Tegye a következők egyikét:

  1. A Felhőhöz készült Microsoft Defender-alkalmazások bevezetése, amelyek a szolgáltatásokkal együttműködve optimalizálják a láthatóságot, a szabályozási műveleteket és a használatot.

  2. Tekintse át, hogy mely alkalmazások csatlakoztathatók az Felhőhöz készült Defender Apps API-integrációhoz, és csatlakoztassa a szükséges alkalmazásokat. Használja a mélyebb láthatóságot a felhőkörnyezetbeli alkalmazások tevékenységeinek, fájljainak és fiókjainak vizsgálatához.

II. Az árnyék it használatának felderítése és szabályozása

A szervezetben átlagosan 1000 különálló alkalmazást használnak. Az alkalmazottak 80 százaléka olyan nem engedélyezett alkalmazásokat használ, amelyeket senki sem vizsgált át, és amelyek nem felelnek meg az Ön biztonsági és megfelelőségi szabályzatainak. Mivel az alkalmazottak a vállalati hálózaton kívülről is hozzáférhetnek az erőforrásokhoz és az alkalmazásokhoz, már nem elég, ha szabályok és szabályzatok vannak a tűzfalakon.

Összpontosítson az alkalmazáshasználati minták azonosítására, az alkalmazások kockázati szintjének és üzleti felkészültségének felmérésére, a nem megfelelő alkalmazások adatszivárgásának megelőzésére és a szabályozott adatokhoz való hozzáférés korlátozására.

Tegye a következők egyikét:

  1. Állítsa be a Cloud Discoveryt, amely több mint 16 000 felhőalkalmazás Felhőhöz készült Microsoft Defender Apps-katalógusában elemzi a forgalmi naplókat. Az alkalmazások rangsorolása és pontszáma több mint 90 kockázati tényező alapján.

  2. Fedezze fel és azonosítsa az árnyék informatikai részleget , hogy megtudja, milyen alkalmazásokat használnak, a három lehetőség közül az egyiket követve:

    1. A Végponthoz készült Microsoft Defender integrálva azonnal megkezdheti az adatok gyűjtését a Windows 10-eszközök felhőbeli forgalmáról, a hálózatról és a hálózatról.

    2. Helyezze üzembe a Felhőhöz készült Defender-alkalmazások naplógyűjtőt a tűzfalakon és más proxykon, hogy adatokat gyűjtsön a végpontokról, és küldje el Felhőhöz készült Defender Alkalmazásoknak elemzés céljából.

    3. Integrálja a Felhőhöz készült Defender-alkalmazásokat a proxyjával.

  3. Az egyes alkalmazások kockázati szintjének azonosítása:

    1. Az Felhőhöz készült Defender Alkalmazások portál Felfedezés területén kattintson a Felderített alkalmazások elemre. Szűrje a szervezetében felfedezett alkalmazások listáját az Ön által érintett kockázati tényezők alapján.

    2. Az alkalmazás nevére kattintva, majd az Információ fülre kattintva részletesebben is megismerheti az alkalmazás megfelelőségét, és megtekintheti az alkalmazás biztonsági kockázati tényezőinek részleteit.

  4. A megfelelőség kiértékelése és a használat elemzése:

    1. Az Felhőhöz készült Defender Alkalmazások portál Felfedezés területén kattintson a Felderített alkalmazások elemre. Szűrje a szervezetében felfedezett alkalmazások listáját az Ön által érintett megfelelőségi kockázati tényezők alapján. A javasolt lekérdezés használatával például kiszűrheti a nem megfelelő alkalmazásokat.

    2. Az alkalmazás nevére kattintva, majd az Információ fülre kattintva részletesebben is megismerheti az alkalmazás megfelelőségi kockázati tényezőit.

    3. A Felhőhöz készült Defender Alkalmazások portál Felderítése területén kattintson a Felderített alkalmazások elemre, majd részletezze le a vizsgálandó alkalmazásra kattintva. A Használat lapon megtudhatja, hogy hány aktív felhasználó használja az alkalmazást, és mekkora forgalmat generál. Ha látni szeretné, hogy ki használja az alkalmazást, részletesebben is részletezheti az összes aktív felhasználót.

    4. Ismerkedés a felderített alkalmazásokkal. Az altartományok és az erőforrások megtekintésével megismerheti a felhőszolgáltatások adott tevékenységeit, adathozzáféréseit és erőforrás-használatát .

  5. Alkalmazások kezelése:

    1. Hozzon létre új egyéni alkalmazáscímkéket, hogy az egyes alkalmazásokat az üzleti állapota vagy indoklása szerint osztályozza. Ezek a címkék ezután meghatározott figyelési célokra használhatók.

    2. Az alkalmazáscímkék a Cloud Discovery beállításai alkalmazáscímkék alatt kezelhetők. Ezek a címkék később felhasználhatók a Cloud Discovery-lapok szűrésére és a szabályzatok használatával történő létrehozására.

    3. Felderített alkalmazások kezelése a Microsoft Entra Gallery használatával. A Microsoft Entra Katalógusban már megjelenő alkalmazások esetében alkalmazza az egyszeri bejelentkezést, és kezelje az alkalmazást a Microsoft Entra-azonosítóval. Ehhez válassza ki a sor végén található három elemet azon a sorban, ahol a megfelelő alkalmazás megjelenik, majd válassza az Alkalmazás kezelése Microsoft Entra-azonosítóval lehetőséget.

III. Bizalmas információk és tevékenységek automatikus védelme szabályzatok implementálásával

Felhőhöz készült Defender Alkalmazások segítségével meghatározhatja, hogy a felhasználók hogyan viselkedjenek a felhőben. Ezt szabályzatok létrehozásával teheti meg. Számos típus létezik: Hozzáférés, tevékenység, anomáliadetektálás, alkalmazásfelderítés, fájlszabályzat, felhőfelderítési anomáliadetektálás és munkamenet-szabályzatok.

A szabályzatok lehetővé teszik a kockázatos viselkedés, a szabálysértések vagy a gyanús adatpontok és tevékenységek észlelését a felhőkörnyezetben. Segítenek a trendek monitorozásában, a biztonsági fenyegetések megtekintésében, valamint testreszabott jelentések és riasztások létrehozásában.

Tegye a következők egyikét:

  1. Használjon beépített szabályzatokat , amelyeket már teszteltek számos tevékenységhez és fájlhoz. Olyan szabályozási műveleteket alkalmazhat, mint az engedélyek visszavonása és a felhasználók felfüggesztése, a fájlok quarantingja és a bizalmassági címkék alkalmazása.

  2. Új szabályzatokat hozhat létre, amelyeket Felhőhöz készült Microsoft Defender Alkalmazások javasolnak Önnek.

  3. Szabályzatok konfigurálása árnyék informatikai alkalmazások figyeléséhez és vezérlés biztosításához:

    1. Hozzon létre egy alkalmazásfelderítési szabályzatot , amelyből megtudhatja, hogy mikor tapasztalható a letöltések vagy a forgalom megugrása egy olyan alkalmazásból, amely miatt aggódik. A rendellenes viselkedés engedélyezése a felderített felhasználói szabályzatban, a felhőtárhely-alkalmazások megfelelőségi ellenőrzésében és az Új kockázatos alkalmazásokban.

    2. Frissítse a szabályzatokat, és használja a Cloud Discovery irányítópultját, és ellenőrizze, hogy a felhasználók milyen (új) alkalmazásokat használnak, valamint hogy milyen használati és viselkedési mintákat használnak.

  4. Szabályozhatja, hogy mi engedélyezett , és tiltsa le a nemkívánatos alkalmazásokat ezzel a beállítással:

    1. Csatlakozás alkalmazásokat API-val a folyamatos monitorozás érdekében.
  5. Alkalmazások védelme feltételes hozzáférésű alkalmazásvezérléssel és Felhőhöz készült Microsoft Defender-alkalmazásokkal.




Ellenőrzőlista ikon két pipával.

További üzembehelyezési célkitűzések

IV. Adaptív hozzáférés- és munkamenet-vezérlők üzembe helyezése minden alkalmazáshoz

Miután elvégezte a kezdeti három célkitűzést, további célkitűzésekre összpontosíthat, például arra, hogy minden alkalmazás a legkevésbé kiemelt hozzáférést használja folyamatos ellenőrzéssel. A munkamenet-kockázat változásainak dinamikus módosítása és a hozzáférés korlátozása lehetővé teszi, hogy valós időben leállítsa a biztonsági réseket és a szivárgásokat, mielőtt az alkalmazottak veszélybe süllyesztenék az adatait és a szervezetét.

Végezze el ezt a lépést:

  • Valós idejű monitorozás és hozzáférés-vezérlés engedélyezése bármely webalkalmazáshoz a felhasználó, a hely, az eszköz és az alkalmazás alapján. Létrehozhat például olyan szabályzatokat, amelyek bizalmassági címkékkel védik a bizalmas tartalmak letöltését, ha nem felügyelt eszközt használnak. Másik lehetőségként a fájlok feltöltéskor is vizsgálhatók a lehetséges kártevők észleléséhez és a bizalmas felhőkörnyezetbe való belépésük letiltásához.

V. A kiberfenyegetések és a rosszindulatú alkalmazások elleni védelem megerősítése

A rossz szereplők dedikált és egyedi támadási eszközöket, technikákat és eljárásokat (TTP-ket) fejlesztettek ki, amelyek célja a felhő védelme, valamint a bizalmas és üzleti szempontból kritikus információk elérése. Olyan taktikákat használnak, mint a tiltott OAuth-hozzájárulások, a felhőalapú zsarolóprogramok és a felhőbeli identitás hitelesítő adatainak veszélyeztetése.

A szervezetek az Felhőhöz készült Defender-alkalmazásokban elérhető eszközökkel, például a felhasználói és entitások viselkedéselemzésével (UEBA) és anomáliadetektálással, kártevővédelemmel, OAuth-alkalmazásvédelemmel, incidensvizsgálattal és szervizeléssel reagálhatnak az ilyen fenyegetésekre. Felhőhöz készült Defender Alkalmazások számos biztonsági rendellenességet céloznak meg, például a lehetetlen utazást, a gyanús beérkezett üzenetekre vonatkozó szabályokat és a zsarolóprogramokat.

A különböző észleléseket a biztonsági műveleti csapatok szem előtt tartva fejlesztik, és a riasztásokat a biztonság valódi mutatóira összpontosítják, miközben feloldják a fenyegetésintelligencia-alapú vizsgálatot és szervizelést.

Tegye a következők egyikét:

VI. A felhőkörnyezetek biztonsági helyzetének felmérése

Az SaaS-alkalmazásokon túl a szervezeteket nagy mértékben fektetik be az IaaS- és PaaS-szolgáltatásokba. Felhőhöz készült Defender Az alkalmazások lehetővé teszik a szervezet számára a biztonsági helyzet és a szolgáltatások képességeinek felmérését és megerősítését azáltal, hogy áttekinti a nyilvános felhőplatformok biztonsági konfigurációját és megfelelőségi állapotát. Ez lehetővé teszi a teljes platformkonfiguráció állapotának kockázatalapú vizsgálatát.

Tegye a következők egyikét:

  1. Az Felhőhöz készült Defender-alkalmazások segítségével figyelheti az erőforrásokat, az előfizetéseket, a javaslatokat és a megfelelő súlyosságokat a felhőkörnyezetekben.

  2. A biztonsági incidens kockázatának korlátozásához tartsa meg a felhőplatformokat, például a Microsoft Azure-t, az AWS-t és a GCP-t, amelyek megfelelnek a szervezeti konfigurációs szabályzatnak és a jogszabályi megfelelőségnek, a CIS-teljesítménytesztet követve, vagy a gyártó ajánlott biztonsági konfigurációs eljárásait követve.

  3. Az Felhőhöz készült Defender-alkalmazások használatával a biztonsági konfigurációs irányítópulttal a kockázat minimalizálása érdekében szervizelési műveleteket hajthat végre.

Az útmutatóban szereplő termékek

Microsoft Azure

Microsoft Entra ID

Microsoft 365

Felhőhöz készült Microsoft Defender-alkalmazások

Felhőfelderítés

Microsoft Endpoint Manager (beleértve a Microsoft Intune-t és a Configuration Managert)

Mobilalkalmazás-kezelés

Összegzés

A felhőerőforrás vagy -alkalmazás helyétől függetlenül Teljes felügyelet alapelvek biztosítják a felhőkörnyezetek és -adatok védelmét. A folyamatokkal kapcsolatos további információkért vagy az implementációkkal kapcsolatos segítségért forduljon az ügyfél-siker csapatához.



A Teljes felügyelet üzembehelyezési útmutató sorozata

A bevezetés ikonja

Identitás ikonja

Végpontok ikonja

Alkalmazások ikonja

Az adatok ikonja

Infrastruktúra ikonja

Hálózatok ikonja

Láthatóság, automatizálás, vezénylés ikonja