Zero Trust con Defender per identità
Zero Trust è una strategia di sicurezza per la progettazione e l'implementazione dei seguenti set di principi di sicurezza:
Verificare esplicita | Uso dell'accesso con privilegi minimi | Presunzione di violazione |
---|---|---|
Eseguire sempre l'autenticazione e l'autorizzazione in base a tutti i punti dati disponibili. | Limitare l'accesso degli utenti con JUST-In-Time e Just-Enough-Access (JIT/JEA), criteri adattivi basati sui rischi e protezione dei dati. | Ridurre al minimo il raggio di esplosione e l'accesso segmento. Verificare la crittografia end-to-end e usare l'analisi per ottenere visibilità, guidare il rilevamento delle minacce e migliorare le difese. |
Defender per identità è un componente principale di una strategia Zero Trust e della distribuzione XDR con Microsoft Defender XDR. Defender per identità usa segnali di Active Directory per rilevare modifiche improvvise dell'account, ad esempio l'escalation dei privilegi o lo spostamento laterale ad alto rischio, e segnala problemi di identità facilmente sfruttati, ad esempio la delega Kerberos non vincolata, per la correzione da parte del team di sicurezza.
Monitoraggio per Zero Trust
Quando si esegue il monitoraggio per Zero Trust, assicurarsi di esaminare e attenuare gli avvisi aperti da Defender per identità insieme alle altre operazioni di sicurezza. È anche possibile usare query di ricerca avanzate in Microsoft Defender XDR per cercare minacce tra identità, dispositivi e app cloud.
Ad esempio, è possibile usare la ricerca avanzata per individuare i percorsi di spostamento laterale di un utente malintenzionato e verificare se la stessa identità è stata coinvolta in altri rilevamenti.
Suggerimento
Inserire gli avvisi in Microsoft Sentinel con Microsoft Defender XDR, una soluzione SIEM (Security Information Event Management) nativa del cloud e la soluzione SOAR (Security Orchestration Automated Response) per fornire al Centro operazioni di sicurezza (SOC) un unico riquadro per il monitoraggio degli eventi di sicurezza nell'intera azienda.
Passaggi successivi
Altre informazioni su Zero Trust e su come creare una strategia e un'architettura su scala aziendale con zero trust Guidance Center.
Per altre informazioni, vedere: