Bagikan melalui


Menerapkan prinsip Zero Trust ke Microsoft Copilot for Security

Ringkasan: Untuk menerapkan prinsip Zero Trust ke lingkungan Anda untuk Microsoft Copilot for Security, Anda perlu menerapkan lima lapisan perlindungan:

  1. Lindungi akun pengguna admin dan staf SecOps dengan kebijakan identitas dan akses.
  2. Terapkan akses hak istimewa paling sedikit ke akun pengguna admin dan staf SecOps, termasuk menetapkan peran akun pengguna minimum.
  3. Mengelola dan melindungi perangkat admin dan staf SecOps.
  4. Menyebarkan atau memvalidasi perlindungan ancaman Anda.
  5. Akses aman ke produk keamanan pihak ketiga yang Anda integrasikan dengan Copilot for Security.

Diagram memperlihatkan empat langkah untuk menerapkan prinsip Zero Trust ke Microsoft Copilot for Security.

Pendahuluan

Sebagai bagian dari memperkenalkan Microsoft Copilot for Security ke lingkungan Anda, Microsoft menyarankan agar Anda membangun fondasi keamanan yang kuat untuk akun dan perangkat pengguna admin dan staf SecOps Anda. Microsoft juga merekomendasikan untuk memastikan Anda telah mengonfigurasi alat perlindungan ancaman. Jika Anda mengintegrasikan produk keamanan pihak ketiga dengan Copilot for Security, pastikan juga Anda telah melindungi akses ke produk ini dan data terkait.

Untungnya, panduan untuk fondasi keamanan yang kuat ada dalam bentuk Zero Trust. Strategi keamanan Zero Trust memperlakukan setiap koneksi dan permintaan sumber daya seolah-olah berasal dari jaringan yang tidak terkontrol dan aktor yang buruk. Terlepas dari mana permintaan berasal atau sumber daya apa yang diaksesnya, Zero Trust mengajarkan kita untuk "jangan pernah percaya, selalu verifikasi."

Dari dalam portal keamanan, Copilot for Security menyediakan bahasa alami, pengalaman salinan bantuan yang membantu mendukung:

  • Profesional keamanan dalam skenario end-to-end seperti respons insiden, perburuan ancaman, pengumpulan intelijen, dan manajemen postur.

  • Profesional TI dalam evaluasi dan konfigurasi kebijakan, pemecahan masalah akses perangkat dan pengguna, dan pemantauan performa.

Copilot for Security menggunakan data dari log peristiwa, pemberitahuan, insiden, dan kebijakan untuk Microsoft dan produk keamanan dan langganan pihak ketiga Anda. Jika penyerang membahayakan akun pengguna admin atau staf keamanan yang telah diberi peran Copilot for Security, mereka dapat menggunakan Copilot for Security dan hasilnya untuk memahami bagaimana tim SecOps Anda mengatasi serangan yang sedang berlangsung. Penyerang kemudian dapat menggunakan informasi ini untuk menggagalkan upaya untuk menanggapi insiden, mungkin salah satu yang mereka mulai.

Akibatnya, sangat penting untuk memastikan bahwa Anda telah menerapkan mitigasi yang sesuai dalam lingkungan Anda.

Arsitektur logis

Garis pertahanan pertama saat memperkenalkan Copilot for Security adalah menerapkan prinsip Zero Trust ke akun dan perangkat admin dan staf SecOps. Penting juga untuk memastikan organisasi Anda menerapkan prinsip hak istimewa paling sedikit. Selain peran khusus Copilot, peran yang ditetapkan untuk admin dan staf SecOps dalam alat keamanan Anda menentukan data apa yang dapat mereka akses saat menggunakan Copilot for Security.

Sangat mudah untuk memahami mengapa mitigasi ini penting dengan melihat arsitektur logis Copilot for Security yang ditunjukkan di sini.

Diagram arsitektur logis Copilot for Security yang menunjukkan pengguna dan perangkat, produk keamanan, dan arsitektur layanan Copilot for Security.

Dalam diagram:

  • Anggota tim SecOps dapat meminta menggunakan pengalaman salinan, seperti yang ditawarkan oleh Copilot for Security, Microsoft Defender XDR, dan Microsoft Intune.

  • Komponen Copilot for Security meliputi:

    • Layanan Copilot for Security, yang mengatur respons terhadap permintaan pengguna dan berbasis keterampilan.

    • Sekumpulan Model Bahasa Besar (LLM) untuk Copilot for Security.

    • Plugin untuk produk tertentu. Plugin yang telah diinstal sebelumnya untuk produk Microsoft disediakan. Plugin ini melakukan praproses dan perintah pasca-proses.

    • Data langganan Anda. Data SecOps untuk log peristiwa, pemberitahuan, insiden, dan kebijakan yang disimpan dalam langganan. Untuk informasi selengkapnya, lihat artikel Microsoft Azure Sentinel ini untuk sumber data yang paling umum untuk produk keamanan.

    • File yang Anda unggah. Anda dapat mengunggah file tertentu ke Copilot for Security dan menyertakannya dalam cakupan perintah.

Setiap produk keamanan Microsoft dengan pengalaman salinan hanya menyediakan akses ke himpunan data yang terkait dengan produk tersebut, seperti log peristiwa, pemberitahuan, insiden, dan kebijakan. Copilot for Security menyediakan akses ke semua himpunan data yang dapat diakses pengguna.

Untuk informasi selengkapnya, lihat Mulai menggunakan Microsoft Copilot for Security.

Bagaimana cara kerja autentikasi atas nama dengan Copilot for Security?

Copilot for Security menggunakan autentikasi atas nama (OBO) yang disediakan oleh OAuth 2.0. Ini adalah alur autentikasi yang disediakan oleh delegasi di OAuth. Saat pengguna SecOps mengeluarkan permintaan, Copilot for Security meneruskan identitas dan izin pengguna melalui rantai permintaan. Ini mencegah pengguna mendapatkan izin ke sumber daya yang seharusnya tidak mereka akses.

Untuk informasi selengkapnya tentang autentikasi OBO, lihat alur platform identitas Microsoft dan OAuth2.0 On-Behalf-Of.

Meminta dalam produk keamanan Microsoft: Contoh yang disematkan untuk Microsoft Intune

Saat Anda menggunakan salah satu pengalaman Copilot for Security yang disematkan, cakupan data ditentukan oleh konteks produk yang Anda gunakan. Misalnya, jika Anda mengeluarkan perintah dalam Microsoft Intune, hasilnya dihasilkan dari data dan konteks yang disediakan oleh Microsoft Intune saja.

Berikut adalah arsitektur logis saat mengeluarkan perintah dari dalam pengalaman tersemat Microsoft Intune.

Diagram arsitektur logis untuk Copilot for Security dengan Microsoft Intune disorot sebagai produk keamanan, plugin, dan jenis data Intune.

Dalam diagram:

  • Admin Intune menggunakan pengalaman Microsoft Copilot di Intune untuk mengirimkan permintaan.

  • Komponen Copilot for Security mengatur respons terhadap perintah menggunakan:

    • LLM untuk Copilot for Security.

    • Plugin Microsoft Intune yang telah diinstal sebelumnya.

    • Data Intune untuk perangkat, kebijakan, dan postur keamanan yang disimpan dalam langganan Microsoft 365 Anda.

Mengintegrasikan dengan produk keamanan pihak ketiga

Copilot for Security menyediakan kemampuan untuk menghosting plugin untuk produk pihak ketiga. Plugin pihak ketiga ini menyediakan akses ke data terkait mereka. Plugin ini dan data terkaitnya berada di luar batas kepercayaan keamanan Microsoft. Akibatnya, penting untuk memastikan Anda telah mengamankan akses ke aplikasi ini dan data terkaitnya.

Berikut adalah arsitektur logis Copilot for Security dengan produk keamanan pihak ketiga.

Diagram arsitektur logis yang diperluas untuk Copilot for Security untuk mendukung produk keamanan pihak ketiga.

Dalam diagram:

  • Copilot for Security terintegrasi dengan produk keamanan pihak ketiga melalui plugin.
  • Plugin ini menyediakan akses ke data yang terkait dengan produk, seperti log dan pemberitahuan.
  • Komponen pihak ketiga ini berada di luar batas kepercayaan keamanan Microsoft.

Menerapkan mitigasi keamanan ke lingkungan Anda untuk Copilot for Security

Sisa artikel ini memancang Anda melalui langkah-langkah untuk menerapkan prinsip Zero Trust untuk menyiapkan lingkungan Anda untuk Copilot for Security.

Langkah Tugas Prinsip Zero Trust diterapkan
1 Menyebarkan atau memvalidasi kebijakan identitas dan akses untuk admin dan staf SecOps. Memverifikasi secara eksplisit
2 Terapkan hak istimewa paling sedikit ke admin dan akun pengguna SecOps. Gunakan akses yang paling tidak istimewa
3 Mengamankan perangkat untuk akses istimewa. Memverifikasi secara eksplisit
4 Menyebarkan atau memvalidasi layanan perlindungan ancaman Anda. Mengasumsikan pembobolan
5 Akses aman ke produk dan data keamanan pihak ketiga. Verifikasi secara eksplisit

Gunakan akses dengan hak istimewa paling sedikit

Mengasumsikan pembobolan

Ada beberapa pendekatan yang dapat Anda lakukan untuk onboarding admin dan staf SecOps ke Copilot for Security saat Anda mengonfigurasi perlindungan untuk lingkungan Anda.

Onboarding per pengguna ke Copilot for Security

Minimal, telusuri daftar periksa untuk admin dan staf SecOps Anda sebelum Anda menetapkan peran untuk Copilot for Security. Ini berfungsi dengan baik untuk tim kecil dan organisasi yang ingin memulai dengan grup pengujian atau pilot.

Contoh daftar periksa untuk onboarding admin dan staf SecOps Anda untuk Copilot for Security.

Penyebaran bertahap Copilot for Security

Untuk lingkungan besar, penyebaran bertahap yang lebih standar berfungsi dengan baik. Dalam model ini, Anda mengatasi grup pengguna secara bersamaan untuk mengonfigurasi perlindungan dan menetapkan peran.

Berikut adalah contoh model.

Diagram penyebaran bertahap standar untuk Copilot for Security, termasuk fase Evaluasi, Pilot, dan Penyebaran Penuh.

Dalam ilustrasi:

  • Dalam fase Evaluasi, Anda memilih sekumpulan kecil admin dan pengguna SecOps yang ingin Anda miliki aksesnya ke Copilot for Security dan menerapkan perlindungan identitas dan akses serta perangkat.
  • Pada fase Pilot, Anda memilih sekumpulan admin dan pengguna SecOps berikutnya dan menerapkan perlindungan identitas dan akses serta perangkat.
  • Dalam fase Penyebaran penuh, Anda menerapkan perlindungan identitas dan akses dan perangkat untuk admin dan pengguna SecOps Anda lainnya.
  • Di akhir setiap fase, Anda menetapkan peran yang sesuai di Copilot for Security ke akun pengguna.

Karena organisasi yang berbeda dapat berada di berbagai tahap penyebaran perlindungan Zero Trust untuk lingkungan mereka, dalam setiap langkah berikut:

  • Jika Anda TIDAK menggunakan salah satu perlindungan yang dijelaskan dalam langkah tersebut, luangkan waktu untuk menguji coba dan sebarkan ke admin dan staf SecOps Anda sebelum menetapkan peran yang menyertakan Copilot for Security.
  • Jika Anda sudah menggunakan beberapa perlindungan yang dijelaskan dalam langkah tersebut, gunakan informasi dalam langkah sebagai daftar periksa dan verifikasi bahwa setiap perlindungan yang dinyatakan telah dipiloti dan disebarkan sebelum menetapkan peran yang menyertakan Copilot for Security.

Langkah 1. Menyebarkan atau memvalidasi kebijakan identitas dan akses untuk admin dan staf SecOps

Untuk mencegah pelaku jahat menggunakan Copilot for Security untuk mendapatkan informasi serangan cyber dengan cepat, langkah pertama adalah mencegah mereka mendapatkan akses. Anda harus memastikan bahwa admin dan staf SecOps:

  • Akun pengguna diharuskan menggunakan autentikasi multifaktor (MFA) (sehingga akses mereka tidak dapat disusupi dengan menebak kata sandi pengguna saja) dan mereka diharuskan untuk mengubah kata sandi mereka ketika aktivitas berisiko tinggi terdeteksi.
  • Perangkat harus mematuhi kebijakan manajemen Intune dan kepatuhan perangkat.

Untuk rekomendasi kebijakan identitas dan akses, lihat langkah identitas dan akses di Zero Trust untuk Microsoft 365 Copilot. Berdasarkan rekomendasi dalam artikel ini, pastikan konfigurasi yang Anda hasilkan menerapkan kebijakan berikut untuk semua akun pengguna staf SecOps dan perangkat mereka:

Rekomendasi ini selaras dengan tingkat perlindungan keamanan Khusus dalam identitas Zero Trust Microsoft dan kebijakan akses perangkat. Diagram berikut mengilustrasikan tiga tingkat perlindungan yang direkomendasikan: Titik awal, Perusahaan, dan Khusus. Tingkat perlindungan Perusahaan direkomendasikan minimal untuk akun istimewa Anda.

Diagram identitas Zero Trust dan kebijakan akses perangkat yang menunjukkan tingkat perlindungan Titik Awal, Perusahaan, dan Keamanan Khusus.

Dalam diagram, kebijakan yang direkomendasikan untuk Microsoft Entra Conditional Access, kepatuhan perangkat Intune, dan perlindungan aplikasi Intune diilustrasikan untuk masing-masing dari tiga tingkat:

  • Titik awal, yang tidak memerlukan manajemen perangkat.
  • Perusahaan direkomendasikan untuk Zero Trust dan minimal untuk akses ke Copilot for Security dan produk keamanan pihak ketiga Anda dan data terkait.
  • Keamanan khusus direkomendasikan untuk akses ke Copilot for Security dan produk keamanan pihak ketiga Anda dan data terkait.

Masing-masing kebijakan ini dijelaskan secara lebih rinci dalam identitas Common Zero Trust dan kebijakan akses perangkat untuk organisasi Microsoft 365.

Mengonfigurasi serangkaian kebijakan terpisah untuk pengguna istimewa

Saat mengonfigurasi kebijakan ini untuk admin dan staf SecOps Anda, buat serangkaian kebijakan terpisah untuk pengguna istimewa ini. Misalnya, jangan tambahkan admin Anda ke serangkaian kebijakan yang sama yang mengatur akses pengguna yang tidak memiliki hak istimewa ke aplikasi seperti Microsoft 365 dan Salesforce. Gunakan serangkaian kebijakan khusus dengan perlindungan yang sesuai untuk akun istimewa.

Sertakan alat keamanan dalam lingkup kebijakan Akses Bersyar

Untuk saat ini, tidak ada cara mudah untuk mengonfigurasi Akses Bersyar untuk Copilot for Security. Namun, karena atas nama autentikasi digunakan untuk mengakses data dalam alat keamanan, pastikan Anda telah mengonfigurasi Akses Bersyar untuk alat-alat ini, yang dapat menyertakan ID Microsoft Entra dan Microsoft Intune.

Langkah 2. Menerapkan hak istimewa paling sedikit ke admin dan akun pengguna SecOps

Langkah ini termasuk mengonfigurasi peran yang sesuai dalam Copilot for Security. Ini juga termasuk meninjau admin Anda dan akun pengguna SecOps untuk memastikan mereka diberi jumlah hak istimewa paling sedikit untuk pekerjaan yang ingin mereka lakukan.

Menetapkan akun pengguna ke peran Copilot for Security

Model izin untuk Copilot for Security mencakup peran dalam ID Microsoft Entra dan Copilot for Security.

Produk Peran Deskripsi
Microsoft Entra ID Administrator Keamanan

Administrator Global
Peran Microsoft Entra ini mewarisi peran pemilik Copilot di Copilot for Security. Hanya gunakan peran istimewa ini untuk onboard Copilot for Security ke organisasi Anda.
Copilot for Security Pemilik salinan

Kontributor salinan
Kedua peran ini termasuk akses untuk menggunakan Copilot for Security. Sebagian besar admin dan staf SecOps Anda dapat menggunakan peran kontributor Copilot.

Peran pemilik Copilot mencakup kemampuan untuk menerbitkan plugin kustom dan mengelola pengaturan yang memengaruhi semua Copilot for Security.

Penting untuk diketahui bahwa, secara default, semua pengguna di penyewa diberi akses kontributor Copilot. Dengan konfigurasi ini, akses ke data alat keamanan Anda diatur oleh izin yang Anda konfigurasi untuk setiap alat keamanan. Keuntungan dari konfigurasi ini adalah pengalaman Copilot for Security yang disematkan segera tersedia untuk admin Anda dan staf SecOps dalam produk yang mereka gunakan setiap hari. Ini berfungsi dengan baik jika Anda telah mengadopsi praktik kuat akses dengan hak istimewa paling sedikit dalam organisasi Anda.

Jika Anda ingin mengambil pendekatan bertahap untuk memperkenalkan Copilot for Security kepada admin dan staf SecOps saat Anda menyetel akses dengan hak istimewa paling sedikit di organisasi Anda, hapus Semua pengguna dari peran kontributor Copilot dan tambahkan grup keamanan saat Anda siap.

Untuk informasi selengkapnya, lihat sumber daya Microsoft Copilot for Security ini:

Mengonfigurasi atau meninjau akses hak istimewa terkecil untuk akun pengguna admin dan SecOps

Memperkenalkan Copilot for Security adalah waktu yang tepat untuk meninjau akses akun pengguna admin dan staf SecOps Anda untuk memastikan Anda mengikuti dengan prinsip hak istimewa paling sedikit untuk akses mereka ke produk tertentu. Ini termasuk tugas-tugas berikut:

  • Tinjau hak istimewa yang diberikan untuk produk tertentu yang dikerjakan admin dan staf SecOps Anda. Misalnya, untuk Microsoft Entra, lihat Peran dengan hak istimewa paling sedikit menurut tugas.
  • Gunakan Microsoft Entra Privileged Identity Management (PIM) untuk mendapatkan kontrol yang lebih besar atas akses ke Copilot for Security.
  • Gunakan Microsoft Purview Privileged Access Management untuk mengonfigurasi kontrol akses terperinci atas tugas admin istimewa di Office 365.

Menggunakan Microsoft Entra Privileged Identity Management bersama dengan Copilot for Security

Microsoft Entra Privileged Identity Management (PIM) memungkinkan Anda mengelola, mengontrol, dan memantau peran yang diperlukan untuk mengakses Copilot for Security. Dengan PIM, Anda dapat:

  • Berikan aktivasi peran yang berbasis waktu.
  • Memerlukan persetujuan untuk mengaktifkan peran istimewa.
  • Menerapkan MFA untuk mengaktifkan peran apa pun.
  • Mendapatkan pemberitahuan saat peran istimewa diaktifkan.
  • Lakukan tinjauan akses untuk memastikan akun pengguna admin dan staf SecOps masih memerlukan peran yang ditetapkan.
  • Lakukan audit pada akses dan perubahan peran untuk admin dan staf SecOps.

Menggunakan manajemen akses istimewa bersama dengan Copilot for Security

Microsoft Purview Privileged Access Management membantu melindungi organisasi Anda dari pelanggaran dan membantu memenuhi praktik terbaik kepatuhan dengan membatasi akses berdiri ke data sensitif atau akses ke pengaturan konfigurasi penting. Alih-alih administrator memiliki akses konstan, aturan akses just-in-time diterapkan untuk tugas yang memerlukan izin yang ditinggikan. Alih-alih administrator memiliki akses konstan, aturan akses just-in-time diterapkan untuk tugas yang memerlukan izin yang ditinggikan. Untuk informasi selengkapnya, lihat Manajemen akses istimewa.

Langkah 3. Mengamankan perangkat untuk akses istimewa

Di Langkah 1, Anda mengonfigurasi kebijakan Akses Bersyarat yang memerlukan perangkat terkelola dan sesuai untuk admin dan staf SecOps Anda. Untuk keamanan tambahan, Anda dapat menyebarkan perangkat akses istimewa untuk digunakan staf Anda saat mengakses alat dan data keamanan, termasuk Copilot for Security. Perangkat akses istimewa adalah stasiun kerja yang diperkeras yang memiliki kontrol aplikasi dan penjaga aplikasi yang jelas. Stasiun kerja menggunakan penjaga info masuk, penjaga perangkat, penjaga aplikasi, dan penjaga eksploitasi untuk melindungi host dari penyerang.

Untuk informasi selengkapnya tentang cara mengonfigurasi perangkat untuk akses istimewa, lihat Mengamankan perangkat sebagai bagian dari cerita akses istimewa.

Untuk mewajibkan perangkat ini, pastikan untuk memperbarui kebijakan kepatuhan perangkat Intune Anda. Jika Anda beralih admin dan staf SecOps ke perangkat yang diperkuat, transisikan grup keamanan Anda dari kebijakan kepatuhan perangkat asli ke kebijakan baru. Aturan Akses Bersyariah bisa tetap sama.

Langkah 4. Menyebarkan atau memvalidasi layanan perlindungan ancaman Anda

Untuk mendeteksi aktivitas pelaku jahat dan mencegah mereka mendapatkan akses ke Copilot for Security, pastikan Anda dapat mendeteksi dan merespons insiden keamanan dengan serangkaian layanan perlindungan ancaman yang komprehensif, yang mencakup Microsoft Defender XDR dengan Microsoft 365, Microsoft Sentinel, dan layanan dan produk keamanan lainnya.

Gunakan sumber daya berikut.

Cakupan Deskripsi dan sumber daya
Aplikasi Microsoft 365 dan SaaS yang terintegrasi dengan Microsoft Entra Lihat artikel Zero Trust for Microsoft 365 Copilot untuk panduan tentang cara meningkatkan perlindungan ancaman yang dimulai dengan paket Microsoft 365 E3 dan kemajuan dengan paket Microsoft E5.

Untuk paket Microsoft 365 E5, lihat Mengevaluasi dan menguji coba keamanan Microsoft Defender XDR.
Sumber daya cloud Azure Anda

Sumber daya Anda di penyedia cloud lain, seperti Amazon Web Services (AWS)
Gunakan sumber daya berikut untuk mulai menggunakan Defender untuk Cloud:

- Microsoft Defender untuk Cloud
- Menerapkan prinsip Zero Trust ke aplikasi IaaS di AWS
Estat digital Anda dengan semua alat Microsoft XDR dan Microsoft Azure Sentinel Panduan Terapkan Microsoft Sentinel dan Microsoft Defender XDR for Zero Trust berjalan melalui proses penyiapan alat deteksi dan respons (XDR) eXtended Microsoft bersama dengan Microsoft Sentinel untuk mempercepat kemampuan organisasi Anda untuk merespons dan memulihkan serangan keamanan cyber.

Langkah 5. Akses aman ke produk dan data keamanan pihak ketiga

Jika Anda mengintegrasikan produk keamanan pihak ketiga dengan Copilot for Security, pastikan Anda telah mengamankan akses ke produk ini dan data terkait. Panduan Microsoft Zero Trust mencakup rekomendasi untuk mengamankan akses ke aplikasi SaaS. Rekomendasi ini dapat digunakan untuk produk keamanan pihak ketiga Anda.

Untuk perlindungan dengan kebijakan akses identitas dan perangkat, perubahan pada kebijakan umum untuk aplikasi SaaS diuraikan dengan warna merah dalam diagram berikut. Ini adalah kebijakan yang dapat Anda tambahkan produk keamanan pihak ketiga Anda.

Diagram identitas Zero Trust dan kebijakan akses perangkat dan perubahan yang disorot pada tingkat perlindungan untuk aplikasi SaaS.

Untuk produk dan aplikasi keamanan pihak ketiga Anda, pertimbangkan untuk membuat serangkaian kebijakan khusus untuk ini. Ini memungkinkan Anda memperlakukan produk keamanan Anda dengan persyaratan yang lebih besar dibandingkan dengan aplikasi produktivitas, seperti Dropbox dan Salesforce. Misalnya, tambahkan Tanium dan semua produk keamanan pihak ketiga lainnya ke serangkaian kebijakan Akses Bersyar yang sama. Jika Anda ingin menerapkan persyaratan yang lebih ketat untuk perangkat untuk admin dan staf SecOps Anda, konfigurasikan juga kebijakan unik untuk kepatuhan perangkat Intune dan perlindungan aplikasi Intune dan tetapkan kebijakan ini kepada admin dan staf SecOps Anda.

Untuk informasi selengkapnya tentang menambahkan produk keamanan Anda ke ID Microsoft Entra dan ke cakupan Akses Bersyar dan kebijakan terkait Anda (atau mengonfigurasi serangkaian kebijakan baru), lihat Menambahkan aplikasi SaaS ke ID Microsoft Entra dan ke cakupan kebijakan.

Bergantung pada produk keamanan, mungkin tepat untuk menggunakan aplikasi Microsoft Defender untuk Cloud untuk memantau penggunaan aplikasi ini dan menerapkan kontrol sesi. Selain itu, jika aplikasi keamanan ini menyertakan penyimpanan data dalam salah satu jenis file yang didukung oleh Microsoft Purview, Anda dapat menggunakan Defender untuk Cloud untuk memantau dan melindungi data ini menggunakan label sensitivitas dan kebijakan pencegahan kehilangan data (DLP). Untuk informasi selengkapnya, lihat Mengintegrasikan aplikasi SaaS untuk Zero Trust dengan Microsoft 365.

Contoh untuk Tanium SSO

Tanium adalah penyedia alat manajemen titik akhir dan menawarkan plugin Tanium Skills kustom untuk Copilot for Security. Plugin ini membantu permintaan dasar dan respons yang memanfaatkan informasi dan wawasan yang dikumpulkan Tanium.

Berikut adalah arsitektur logis Copilot for Security dengan plugin Tanium Skills.

Diagram arsitektur logis untuk Copilot for Security dengan Tanium SSO disorot sebagai plugin pihak ketiga dan dengan data pihak ketiga Tanium.

Dalam diagram:

  • Tanium Skills adalah plugin kustom untuk Microsoft Copilot for Security.
  • Tanium Skills menyediakan akses ke dan membantu membumikan permintaan dan respons yang menggunakan informasi dan wawasan yang dikumpulkan Tanium.

Untuk mengamankan akses ke produk Tanium dan data terkait:

  1. Gunakan Galeri Aplikasi Microsoft Entra ID untuk menemukan dan menambahkan Tanium SSO ke penyewa Anda. Lihat Menambahkan aplikasi perusahaan. Untuk contoh khusus Tanium, lihat Integrasi SSO Microsoft Entra dengan Tanium SSO.
  2. Tambahkan Tanium SSO ke cakupan identitas Zero Trust dan kebijakan akses Anda.

Langkah berikutnya

Tonton video Temukan Microsoft Copilot for Security.

Lihat artikel tambahan ini untuk Zero Trust dan Microsoft's Copilots:

Lihat juga dokumentasi Microsoft Copilot for Security.

Referensi

Lihat tautan ini untuk mempelajari tentang berbagai layanan dan teknologi yang disebutkan dalam artikel ini.