Mengamankan aplikasi dengan Zero Trust

Latar belakang

Untuk mendapatkan manfaat penuh dari aplikasi dan layanan cloud, organisasi harus menemukan keseimbangan yang tepat untuk menyediakan akses sambil mempertahankan kontrol untuk melindungi data penting yang diakses melalui aplikasi dan API.

Model Zero Trust membantu organisasi memastikan bahwa aplikasi, dan data yang dikandungnya, dilindungi oleh:

  • Menerapkan kontrol dan teknologi untuk menemukan Shadow IT.
  • Memastikan izin dalam aplikasi yang sesuai.
  • Membatasi akses berdasarkan analitik real-time.
  • Pemantauan untuk perilaku abnormal.
  • Mengontrol tindakan pengguna.
  • Memvalidasi opsi konfigurasi yang aman.

Tujuan penyebaran Applications Zero Trust

Sebelum sebagian besar organisasi memulai perjalanan Zero Trust, aplikasi lokal mereka diakses melalui jaringan fisik atau VPN, dan beberapa aplikasi cloud penting dapat diakses oleh pengguna.

Saat menerapkan pendekatan Zero Trust untuk mengelola dan memantau aplikasi, kami sarankan Anda fokus terlebih dahulu pada tujuan penyebaran awal ini:

Ikon daftar dengan satu tanda centang.

I.Dapatkan visibilitas ke dalam aktivitas dan data dalam aplikasi Anda dengan menghubungkannya melalui API.

II.Temukan dan kontrol penggunaan IT bayangan.

III.Lindungi informasi dan aktivitas sensitif secara otomatis dengan menerapkan kebijakan.

Setelah ini selesai, fokus pada tujuan penyebaran tambahan ini:

Ikon daftar dengan dua tanda centang.

IV.Menyebarkan akses adaptif dan kontrol sesi untuk semua aplikasi.

V.Memperkuat perlindungan terhadap ancaman cyber dan aplikasi nakal.

VI.Menilai postur keamanan lingkungan cloud Anda

Panduan penyebaran Application Zero Trust

Panduan ini akan memandu Anda melalui langkah-langkah yang diperlukan untuk mengamankan aplikasi dan API mengikuti prinsip kerangka kerja keamanan Zero Trust. Pendekatan kami selaras dengan tiga prinsip Zero Trust ini:

  1. Memverifikasi secara eksplisit. Selalu melakukan autentikasi dan otorisasi berdasarkan poin data yang tersedia, termasuk identitas pengguna, lokasi, perangkat, layanan atau beban kerja, klasifikasi data, dan anomali.

  2. Gunakan akses hak istimewa paling sedikit. Batasi akses pengguna dengan Just-In-Time dan Just-Enough-Access (JIT/JEA), polisi adaptif berbasis risiko, dan perlindungan data untuk melindungi data dan produktivitas.

  3. Anggap ada pelanggaran. Minimalkan radius dampak pelanggaran dan cegah gerakan lateral dengan mengelompokkan akses berdasarkan jaringan, pengguna, perangkat, dan kesadaran aplikasi. Verifikasi semua sesi dienkripsi dari ujung ke ujung. Gunakan analitik untuk mendapatkan visibilitas, mendorong deteksi ancaman, dan meningkatkan pertahanan.




Ikon daftar periksa dengan satu tanda centang.

Tujuan penyebaran awal

I. Dapatkan visibilitas ke dalam aktivitas dan data dalam aplikasi Anda dengan menghubungkannya melalui API

Sebagian besar aktivitas pengguna dalam organisasi berasal dari aplikasi cloud dan sumber daya terkait. Sebagian besar aplikasi cloud utama menyediakan API untuk menggunakan informasi penyewa dan menerima tindakan tata kelola yang sesuai. Gunakan integrasi ini untuk memantau dan memperingatkan kapan ancaman dan anomali terjadi di lingkungan Anda.

Ikuti langkah-langkah ini:

  1. Adopsi aplikasi Microsoft Defender untuk Cloud, yang berfungsi dengan layanan untuk mengoptimalkan visibilitas, tindakan tata kelola, dan penggunaan.

  2. Tinjau aplikasi apa yang dapat dihubungkan dengan integrasi DEFENDER UNTUK CLOUD Apps API, dan sambungkan aplikasi yang Anda butuhkan. Gunakan visibilitas lebih dalam yang diperoleh untuk menyelidiki aktivitas, file, dan akun untuk aplikasi di lingkungan cloud Anda.

Tip

Pelajari tentang menerapkan strategi Zero Trust identitas end-to-end.

II. Menemukan dan mengontrol penggunaan IT bayangan

Rata-rata, 1.000 aplikasi terpisah sedang digunakan di organisasi Anda. 80 persen karyawan menggunakan aplikasi yang tidak diberi sanksi yang tidak ditinjau oleh siapa pun dan yang mungkin tidak mematuhi kebijakan keamanan dan kepatuhan Anda. Dan, karena karyawan Anda dapat mengakses sumber daya dan aplikasi Anda dari luar jaringan perusahaan Anda, tidak cukup lagi untuk memiliki aturan dan kebijakan di firewall Anda.

Fokus pada mengidentifikasi pola penggunaan aplikasi, menilai tingkat risiko dan kesiapan bisnis aplikasi, mencegah kebocoran data ke aplikasi yang tidak patuh, dan membatasi akses ke data yang diatur.

Ikuti langkah-langkah ini:

  1. Siapkan Cloud Discovery, yang menganalisis log lalu lintas Anda terhadap katalog aplikasi Microsoft Defender untuk Cloud lebih dari 16.000 aplikasi cloud. Aplikasi diberi peringkat dan dinilai, berdasarkan lebih dari 90 faktor risiko.

  2. Temukan dan identifikasi TI bayangan untuk mengetahui aplikasi apa yang digunakan, mengikuti salah satu dari tiga opsi:

    1. Integrasikan dengan Microsoft Defender untuk Titik Akhir untuk segera mulai mengumpulkan data pada lalu lintas cloud di seluruh perangkat Windows 10 Anda, di dalam dan di luar jaringan Anda.

    2. Sebarkan pengumpul log Defender untuk Cloud Apps di firewall Anda dan proksi lain untuk mengumpulkan data dari titik akhir Anda dan mengirimkannya ke Defender untuk Cloud Apps untuk analisis.

    3. Integrasikan aplikasi Defender untuk Cloud dengan proksi Anda.

  3. Identifikasi tingkat risiko aplikasi tertentu:

    1. Di portal aplikasi Defender untuk Cloud, di bawah Temukan, klik Aplikasi yang ditemukan. Filter daftar aplikasi yang ditemukan di organisasi Anda berdasarkan faktor risiko yang Anda khawatirkan.

    2. Telusuri paling detail aplikasi untuk memahami selengkapnya tentang kepatuhannya dengan mengklik nama aplikasi lalu mengklik tab Info untuk melihat detail tentang faktor risiko keamanan aplikasi.

  4. Mengevaluasi kepatuhan dan menganalisis penggunaan:

    1. Di portal aplikasi Defender untuk Cloud, di bawah Temukan, klik Aplikasi yang ditemukan. Filter daftar aplikasi yang ditemukan di organisasi Anda berdasarkan faktor risiko kepatuhan yang Anda khawatirkan. Misalnya, gunakan kueri yang disarankan untuk memfilter aplikasi yang tidak patuh.

    2. Telusuri paling detail aplikasi untuk memahami selengkapnya tentang kepatuhannya dengan mengklik nama aplikasi lalu mengklik tab Info untuk melihat detail tentang faktor risiko kepatuhan aplikasi.

    3. Di portal aplikasi Defender untuk Cloud, di bawah Temukan, klik Aplikasi yang ditemukan lalu telusuri paling detail dengan mengklik aplikasi tertentu yang ingin Anda selidiki. Tab Gunakan memungkinkan Anda mengetahui berapa banyak pengguna aktif yang menggunakan aplikasi dan berapa banyak lalu lintas yang dihasilkannya. Jika Anda ingin melihat siapa, khususnya, yang menggunakan aplikasi, Anda dapat menelusuri lebih lanjut dengan mengklik Total pengguna aktif.

    4. Selusin lebih dalam ke aplikasi yang ditemukan. Lihat subdomain dan sumber daya untuk mempelajari aktivitas, akses data, dan penggunaan sumber daya tertentu di layanan cloud Anda.

  5. Mengelola aplikasi Anda:

    1. Buat tag aplikasi kustom baru untuk mengklasifikasikan setiap aplikasi sesuai dengan status bisnis atau pembenarannya. Tag ini kemudian dapat digunakan untuk tujuan pemantauan tertentu.

    2. Tag aplikasi dapat dikelola di bawah Pengaturan Cloud Discovery Tag aplikasi. Tag ini kemudian dapat digunakan nanti untuk pemfilteran di halaman Cloud Discovery dan membuat kebijakan menggunakannya.

    3. Mengelola aplikasi yang ditemukan menggunakan Microsoft Entra Gallery. Untuk aplikasi yang sudah muncul di Microsoft Entra Gallery, terapkan akses menyeluruh dan kelola aplikasi dengan ID Microsoft Entra. Untuk melakukannya, pada baris tempat aplikasi yang relevan muncul, pilih tiga titik di akhir baris, lalu pilih Kelola aplikasi dengan ID Microsoft Entra.

III. Lindungi informasi dan aktivitas sensitif secara otomatis dengan menerapkan kebijakan

Defender untuk Cloud Apps memungkinkan Anda menentukan cara Anda ingin pengguna berulah di cloud. Ini dapat dilakukan dengan membuat kebijakan. Ada banyak jenis: Akses, aktivitas, deteksi anomali, penemuan aplikasi, kebijakan file, deteksi anomali penemuan cloud, dan kebijakan sesi.

Kebijakan memungkinkan Anda mendeteksi perilaku berisiko, pelanggaran, atau titik dan aktivitas data yang mencurigakan di lingkungan cloud Anda. Ini membantu Anda memantau tren, melihat ancaman keamanan, dan menghasilkan laporan dan pemberitahuan yang disesuaikan.

Ikuti langkah-langkah ini:

  1. Gunakan kebijakan di luar kotak yang telah diuji untuk banyak aktivitas dan file. Terapkan tindakan tata kelola seperti mencabut izin dan menangguhkan pengguna, mengkarantina file, dan menerapkan label sensitivitas.

  2. Buat kebijakan baru yang Microsoft Defender untuk Cloud Apps sarankan untuk Anda.

  3. Konfigurasikan kebijakan untuk memantau aplikasi IT bayangan dan memberikan kontrol:

    1. Buat kebijakan penemuan aplikasi yang memberi tahu Anda saat ada lonjakan unduhan atau lalu lintas dari aplikasi yang Anda khawatirkan. Aktifkan Perilaku anomali dalam kebijakan pengguna yang ditemukan, pemeriksaan kepatuhan aplikasi penyimpanan cloud, dan Aplikasi berisiko baru.

    2. Terus perbarui kebijakan, dan gunakan dasbor Cloud Discovery, periksa aplikasi (baru) apa yang digunakan pengguna Anda, serta pola penggunaan dan perilaku mereka.

  4. Kontrol apa yang disetujui dan blokir aplikasi yang tidak diinginkan menggunakan opsi ini:

    1. Koneksi aplikasi melalui API untuk pemantauan berkelanjutan.
  5. Lindungi aplikasi menggunakan Kontrol Aplikasi Akses Bersyar dan Aplikasi Microsoft Defender untuk Cloud.




Ikon daftar periksa dengan dua tanda centang.

Tujuan penyebaran tambahan

IV. Menyebarkan akses adaptif dan kontrol sesi untuk semua aplikasi

Setelah menyelesaikan tiga tujuan awal, Anda dapat fokus pada tujuan tambahan seperti memastikan bahwa semua aplikasi menggunakan akses dengan hak istimewa paling sedikit dengan verifikasi berkelanjutan. Menyesuaikan dan membatasi akses secara dinamis karena perubahan risiko sesi akan memungkinkan Anda menghentikan pelanggaran dan kebocoran secara real time, sebelum karyawan membahayakan data dan organisasi Anda.

Lakukan langkah ini:

  • Aktifkan pemantauan dan kontrol real time atas akses ke aplikasi web apa pun, berdasarkan pengguna, lokasi, perangkat, dan aplikasi. Misalnya, Anda dapat membuat kebijakan untuk melindungi unduhan konten sensitif dengan label sensitivitas saat menggunakan perangkat yang tidak dikelola. Atau, file dapat dipindai saat diunggah untuk mendeteksi potensi malware dan memblokirnya memasuki lingkungan cloud sensitif.

V. Memperkuat perlindungan terhadap ancaman cyber dan aplikasi nakal

Pelaku jahat telah mengembangkan alat, teknik, dan prosedur serangan (TTP) khusus dan unik yang menargetkan cloud untuk melanggar pertahanan dan mengakses informasi sensitif dan penting bagi bisnis. Mereka menggunakan taktik seperti pemberian persetujuan OAuth ilegal, ransomware cloud, dan mengorbankan kredensial untuk identitas cloud.

Organisasi dapat menanggapi ancaman tersebut dengan alat yang tersedia di aplikasi Defender untuk Cloud, seperti analitik perilaku pengguna dan entitas (UEBA) dan deteksi anomali, perlindungan malware, perlindungan aplikasi OAuth, investigasi insiden, dan remediasi. Defender untuk Cloud Apps menargetkan banyak anomali keamanan di luar kotak, seperti perjalanan yang tidak mungkin, aturan kotak masuk yang mencurigakan, dan ransomware.

Berbagai deteksi dikembangkan dengan mempertimbangkan tim operasi keamanan dan bertujuan untuk memfokuskan pemberitahuan pada indikator kompromi yang sebenarnya, sambil membuka kunci penyelidikan dan remediasi berbasis inteligensi ancaman.

Ikuti langkah-langkah ini:

VI. Menilai postur keamanan lingkungan cloud Anda

Di luar aplikasi SaaS, organisasi sangat berinvestasi dalam layanan IaaS dan PaaS. Defender untuk Cloud Apps memungkinkan organisasi Anda menilai dan memperkuat postur dan kemampuan keamanan Anda untuk layanan ini dengan mendapatkan visibilitas ke dalam konfigurasi keamanan dan status kepatuhan di seluruh platform cloud publik Anda. Ini memungkinkan penyelidikan berbasis risiko dari seluruh status konfigurasi platform.

Ikuti langkah-langkah ini:

  1. Gunakan Defender untuk Cloud Apps untuk memantau sumber daya, langganan, rekomendasi, dan tingkat keparahan terkait di seluruh lingkungan cloud Anda.

  2. Batasi risiko pelanggaran keamanan dengan menjaga platform cloud, seperti Microsoft Azure, AWS, dan GCP, mematuhi kebijakan konfigurasi organisasi dan kepatuhan peraturan Anda, mengikuti tolok ukur CIS, atau praktik terbaik vendor untuk konfigurasi keamanan.

  3. Menggunakan Defender untuk Cloud Apps, dasbor konfigurasi keamanan dapat digunakan untuk mendorong tindakan remediasi untuk meminimalkan risiko.

Produk yang tercakup dalam panduan ini

Microsoft Azure

Microsoft Entra ID

Microsoft 365

Aplikasi Microsoft Defender untuk Cloud

Penemuan Cloud

Microsoft Endpoint Manager (termasuk Microsoft Intune dan Configuration Manager)

Manajemen Aplikasi Seluler

Kesimpulan

Terlepas dari di mana sumber daya atau aplikasi cloud berada, prinsip Zero Trust membantu memastikan bahwa lingkungan dan data cloud Anda dilindungi. Untuk informasi lebih lanjut tentang proses ini atau bantuan terkait implementasi ini, silakan hubungi tim Keberhasilan Pelanggan Anda.



Seri panduan penyebaran Zero Trust

Ikon untuk pengenalan

Ikon untuk identitas

Ikon untuk titik akhir

Ikon untuk aplikasi

Ikon untuk data

Ikon untuk infrastruktur

Ikon untuk jaringan

Ikon untuk visibilitas, otomatisasi, orkestrasi