Delen via


Toepassingen beveiligen met Zero Trust

Achtergrond

Om het volledige voordeel van cloud-apps en -services te krijgen, moeten organisaties de juiste balans vinden tussen het bieden van toegang, terwijl ze de controle behouden om kritieke gegevens te beveiligen die toegankelijk zijn via toepassingen en API's.

Het Zero Trust-model helpt organisaties ervoor te zorgen dat apps en de gegevens die ze bevatten, worden beveiligd door:

  • Besturingselementen en technologieën toepassen om Shadow IT te ontdekken.
  • Ervoor zorgen dat de juiste in-app-machtigingen worden gegarandeerd.
  • Toegang beperken op basis van realtime analyses.
  • Bewaking voor abnormaal gedrag.
  • Gebruikersacties beheren.
  • Veilige configuratieopties valideren.

Zero Trust-implementatiedoelstellingen voor toepassingen

Voordat de meeste organisaties het Zero Trust-traject starten, worden hun on-premises apps geopend via fysieke netwerken of VPN en zijn sommige kritieke cloud-apps toegankelijk voor gebruikers.

Bij het implementeren van een Zero Trust-benadering voor het beheren en bewaken van toepassingen raden we u aan om u eerst te richten op deze eerste implementatiedoelstellingen:

Lijstpictogram met één vinkje.

I.Gain inzicht in de activiteiten en gegevens in uw toepassingen door ze te verbinden via API's.

II.Ontdek en beheer het gebruik van schaduw-IT.

III.Beveilig gevoelige informatie en activiteiten automatisch door beleid te implementeren.

Nadat deze zijn voltooid, richt u zich op deze aanvullende implementatiedoelstellingen:

Lijstpictogram met twee vinkjes.

IV.Adaptieve toegang en sessiebesturingselementen implementeren voor alle apps.

V.Versterken bescherming tegen cyberbedreigingen en rogue apps.

VI.De beveiligingspostuur van uw cloudomgevingen beoordelen

Implementatiehandleiding voor Application Zero Trust

In deze handleiding wordt u begeleid bij de stappen die nodig zijn om toepassingen en API's te beveiligen volgens de principes van een Zero Trust-beveiligingsframework. Onze benadering is afgestemd op deze drie Zero Trust-principes:

  1. Controleer dit expliciet. Verifieer en autoriseren altijd op basis van alle beschikbare gegevenspunten, waaronder gebruikersidentiteit, locatie, apparaatstatus, service of workload, gegevensclassificatie en afwijkingen.

  2. Gebruik toegang tot minimale bevoegdheden. Beperk gebruikerstoegang met Just-In-Time en Just-Enough-Access (JIT/JEA), op risico gebaseerde adaptieve beleidsregels en gegevensbescherming om zowel gegevens als productiviteit te beschermen.

  3. Stel dat er sprake is van een schending. Minimaliseer straal voor schendingen en voorkom zijwaartse verplaatsing door toegang te segmenteren op netwerk, gebruiker, apparaten en toepassingsbewustzijn. Controleer of alle sessies end-to-end zijn versleuteld. Gebruik analyses om zichtbaarheid te krijgen, detectie van bedreigingen te stimuleren en verdediging te verbeteren.




Controlelijstpictogram met één vinkje.

Initiële implementatiedoelstellingen

i. Krijg inzicht in de activiteiten en gegevens in uw toepassingen door ze te verbinden via API's

Het merendeel van de gebruikersactiviteiten in een organisatie is afkomstig van cloudtoepassingen en bijbehorende resources. De meeste belangrijke cloud-apps bieden een API voor het gebruiken van tenantgegevens en het ontvangen van bijbehorende beheeracties. Gebruik deze integraties om bedreigingen en afwijkingen in uw omgeving te bewaken en te waarschuwen.

Volg vervolgens deze stappen:

  1. Gebruik Microsoft Defender voor Cloud Apps, die werkt met services om de zichtbaarheid, beheeracties en het gebruik te optimaliseren.

  2. Bekijk welke apps kunnen worden verbonden met de Defender voor Cloud Apps-API-integratie en koppel de apps die u nodig hebt. Gebruik de diepere zichtbaarheid die is verkregen om activiteiten, bestanden en accounts voor de apps in uw cloudomgeving te onderzoeken.

II. Het gebruik van schaduw-IT detecteren en beheren

Gemiddeld worden er in uw organisatie 1000 afzonderlijke apps gebruikt. 80 procent van de werknemers gebruikt niet-voorwaardelijke apps die niemand heeft beoordeeld en die mogelijk niet voldoet aan uw beveiligings- en nalevingsbeleid. En omdat uw werknemers toegang hebben tot uw resources en apps van buiten uw bedrijfsnetwerk, is het niet meer voldoende om regels en beleidsregels op uw firewalls te hebben.

Richt u op het identificeren van app-gebruikspatronen, het beoordelen van risiconiveaus en bedrijfsgereedheid van apps, het voorkomen van gegevenslekken naar niet-compatibele apps en het beperken van de toegang tot gereglementeerde gegevens.

Volg vervolgens deze stappen:

  1. Stel Cloud Discovery in, waarmee uw verkeerslogboeken worden geanalyseerd op basis van de Microsoft Defender voor Cloud Apps-catalogus van meer dan 16.000 cloud-apps. De apps worden gerangschikt en beoordeeld op basis van meer dan 90 risicofactoren.

  2. Ontdek en identificeer schaduw-IT om erachter te komen welke apps worden gebruikt, volgens een van de drie opties:

    1. Integreer met Microsoft Defender voor Eindpunt om direct te beginnen met het verzamelen van gegevens over cloudverkeer op uw Windows 10-apparaten, in en uit uw netwerk.

    2. Implementeer de Defender voor Cloud Apps-logboekverzamelaar op uw firewalls en andere proxy's om gegevens van uw eindpunten te verzamelen en naar Defender voor Cloud Apps voor analyse te verzenden.

    3. Integreer Defender voor Cloud Apps met uw proxy.

  3. Het risiconiveau van specifieke apps identificeren:

    1. Klik in de portal Defender voor Cloud Apps onder Ontdekken op Gedetecteerde apps. Filter de lijst met apps die in uw organisatie zijn gedetecteerd door de risicofactoren waarover u zich zorgen maakt.

    2. Zoom in op de app om meer te weten te komen over de naleving ervan door op de naam van de app te klikken en vervolgens op het tabblad Info te klikken om details te bekijken over de beveiligingsrisicofactoren van de app.

  4. Evalueer naleving en analyseer gebruik:

    1. Klik in de portal Defender voor Cloud Apps onder Ontdekken op Gedetecteerde apps. Filter de lijst met apps die in uw organisatie zijn gedetecteerd op basis van de nalevingsrisicofactoren waarover u zich zorgen maakt. Gebruik bijvoorbeeld de voorgestelde query om niet-compatibele apps te filteren.

    2. Zoom in op de app om meer te weten te komen over de naleving ervan door op de naam van de app te klikken en vervolgens op het tabblad Info te klikken om details te bekijken over de nalevingsrisicofactoren van de app.

    3. Klik in de Defender voor Cloud Apps-portal onder Ontdekken op Gedetecteerde apps en zoom vervolgens in door te klikken op de specifieke app die u wilt onderzoeken. Op het tabblad Gebruik kunt u zien hoeveel actieve gebruikers de app gebruiken en hoeveel verkeer er wordt gegenereerd. Als u wilt zien wie met name de app gebruikt, kunt u verder inzoomen door op Totaal actieve gebruikers te klikken.

    4. Meer informatie over gedetecteerde apps. Bekijk subdomeinen en resources voor meer informatie over specifieke activiteiten, gegevenstoegang en resourcegebruik in uw cloudservices.

  5. Uw apps beheren:

    1. Maak nieuwe aangepaste app-tags om elke app te classificeren op basis van de bedrijfsstatus of reden. Deze tags kunnen vervolgens worden gebruikt voor specifieke bewakingsdoeleinden.

    2. App-tags kunnen worden beheerd onder App-tags voor Cloud Discovery-instellingen. Deze tags kunnen later worden gebruikt voor het filteren op de Cloud Discovery-pagina's en voor het maken van beleidsregels.

    3. Gedetecteerde apps beheren met Behulp van Microsoft Entra Gallery. Voor apps die al worden weergegeven in de Microsoft Entra Gallery, past u eenmalige aanmelding toe en beheert u de app met Microsoft Entra-id. Als u dit wilt doen, kiest u in de rij waar de relevante app wordt weergegeven de drie puntjes aan het einde van de rij en kiest u vervolgens App beheren met Microsoft Entra-id.

III. Gevoelige informatie en activiteiten automatisch beveiligen door beleid te implementeren

Defender voor Cloud Apps stelt u in staat om de manier te definiëren waarop gebruikers zich in de cloud moeten gedragen. U kunt dit doen door beleid te maken. Er zijn veel typen: Toegang, activiteit, anomaliedetectie, app-detectie, bestandsbeleid, anomaliedetectie in de cloud en sessiebeleid.

Met beleidsregels kunt u riskant gedrag, schendingen of verdachte gegevenspunten en activiteiten in uw cloudomgeving detecteren. Ze helpen u trends te bewaken, beveiligingsrisico's te bekijken en aangepaste rapporten en waarschuwingen te genereren.

Volg vervolgens deze stappen:

  1. Gebruik out-of-the-box-beleidsregels die al zijn getest voor veel activiteiten en bestanden. Beheeracties toepassen, zoals het intrekken van machtigingen en het onderbreken van gebruikers, het in quarantaine brengen van bestanden en het toepassen van vertrouwelijkheidslabels.

  2. Bouw nieuwe beleidsregels die Microsoft Defender voor Cloud Apps voor u voorstelt.

  3. Configureer beleidsregels om schaduw-IT-apps te bewaken en beheer te bieden:

    1. Maak een app-detectiebeleid waarmee u weet wanneer er een piek is in downloads of verkeer van een app waarover u zich zorgen maakt. Afwijkend gedrag inschakelen in het beleid van gedetecteerde gebruikers, nalevingscontrole voor cloudopslag-apps en nieuwe riskante app.

    2. Blijf beleid bijwerken en gebruik het Cloud Discovery-dashboard, controleer welke (nieuwe) apps uw gebruikers gebruiken, evenals hun gebruiks- en gedragspatronen.

  4. Bepalen wat er wordt goedgekeurd en ongewenste apps blokkeren met behulp van deze optie:

    1. Verbinding maken apps via API voor continue bewaking.
  5. Apps beveiligen met app-beheer voor voorwaardelijke toegang en Microsoft Defender voor Cloud-apps.




Controlelijstpictogram met twee vinkjes.

Aanvullende implementatiedoelstellingen

IV. Adaptieve toegang en sessiebesturingselementen implementeren voor alle apps

Zodra u uw eerste drie doelstellingen hebt bereikt, kunt u zich richten op aanvullende doelstellingen, zoals ervoor zorgen dat alle apps toegang met minimale bevoegdheden gebruiken met continue verificatie. Door de toegang dynamisch aan te passen en te beperken als wijzigingen in sessierisico's, kunt u in realtime schendingen en lekken stoppen voordat werknemers uw gegevens en uw organisatie in gevaar brengen.

Voer deze stap uit:

  • Realtime bewaking en controle over toegang tot elke web-app inschakelen op basis van gebruiker, locatie, apparaat en app. U kunt bijvoorbeeld beleidsregels maken om downloads van gevoelige inhoud met vertrouwelijkheidslabels te beveiligen wanneer u een onbeheerd apparaat gebruikt. U kunt bestanden ook scannen op uploaden om potentiële malware te detecteren en te voorkomen dat ze gevoelige cloudomgeving binnenkomen.

V. Bescherming tegen cyberbedreigingen en rogue apps versterken

Slechte actoren hebben speciale en unieke aanvalshulpprogramma's, technieken en procedures (TTP's) ontwikkeld die gericht zijn op de cloud om verdediging te schenden en toegang te krijgen tot gevoelige en bedrijfskritieke informatie. Ze gebruiken tactieken zoals illegale OAuth-toestemmingstoekenningen, cloud-ransomware en in gevaar brengende referenties voor cloudidentiteit.

Organisaties kunnen reageren op dergelijke bedreigingen met hulpprogramma's die beschikbaar zijn in Defender voor Cloud Apps, zoals UEBA (User and Entity Behavior Analytics) en anomaliedetectie, malwarebeveiliging, OAuth-app-beveiliging, incidentonderzoek en herstel. Defender voor Cloud Apps zijn gericht op talloze beveiligingsafwijkingen, zoals onmogelijk reizen, verdachte regels voor Postvak IN en ransomware.

De verschillende detecties worden ontwikkeld met beveiligingsteams in gedachten en streven ernaar om de waarschuwingen te richten op echte indicatoren van inbreuk, terwijl bedreigingsinformatiegestuurd onderzoek en herstel wordt ontgrendeld.

Volg vervolgens deze stappen:

VI. De beveiligingspostuur van uw cloudomgevingen beoordelen

Naast SaaS-toepassingen worden organisaties sterk geïnvesteerd in IaaS- en PaaS-services. Defender voor Cloud Apps stelt uw organisatie in staat om uw beveiligingspostuur en -mogelijkheden voor deze services te beoordelen en te versterken door inzicht te krijgen in de beveiligingsconfiguratie en nalevingsstatus van uw openbare cloudplatforms. Dit maakt een op risico gebaseerd onderzoek mogelijk van de volledige configuratiestatus van het platform.

Volg vervolgens deze stappen:

  1. Gebruik Defender voor Cloud Apps om resources, abonnementen, aanbevelingen en bijbehorende ernst in uw cloudomgevingen te bewaken.

  2. Beperk het risico van een beveiligingsschending door cloudplatforms, zoals Microsoft Azure, AWS en GCP, compatibel te houden met uw organisatieconfiguratiebeleid en naleving van regelgeving, na CIS-benchmark of de aanbevolen procedures van de leverancier voor de beveiligingsconfiguratie.

  3. Met Defender voor Cloud Apps kan het beveiligingsconfiguratiedashboard worden gebruikt om herstelacties te stimuleren om het risico te minimaliseren.

Producten die in deze handleiding worden behandeld

Microsoft Azure

Microsoft Entra ID

Microsoft 365

Microsoft Defender voor Cloud-apps

Cloud Discovery

Microsoft Endpoint Manager (inclusief Microsoft Intune en Configuration Manager)

Mobile Application Management

Conclusie

Ongeacht waar de cloudresource of -toepassing zich bevindt, helpen Zero Trust-principes ervoor te zorgen dat uw cloudomgevingen en -gegevens worden beveiligd. Neem contact op met uw klantenteam voor meer informatie over deze processen of hulp bij deze implementaties.



De reeks Zero Trust-implementatiehandleidingen

Pictogram voor de inleiding

Pictogram voor identiteit

Pictogram voor eindpunten

Pictogram voor toepassingen

Pictogram voor gegevens

Pictogram voor infrastructuur

Pictogram voor netwerken

Pictogram voor zichtbaarheid, automatisering, indeling