Delen via


Zero Trust-beveiligingsarchitecturen (TIC 3.0) bewaken met Microsoft Sentinel

Zero Trust is een beveiligingsstrategie voor het ontwerpen en implementeren van de volgende sets beveiligingsprincipes:

Expliciet verifiëren Toegang tot minimale bevoegdheden gebruiken Stel dat er sprake is van een schending
Altijd verifiëren en autoriseren op basis van alle beschikbare gegevenspunten. Beperk gebruikerstoegang met Just-In-Time en Just-Enough-Access (JIT/JEA), op risico gebaseerd adaptief beleid en gegevensbeveiliging. Minimaliseer straal en segmenttoegang. Controleer end-to-end-versleuteling en gebruik analyse om zichtbaarheid te krijgen, detectie van bedreigingen te stimuleren en verdediging te verbeteren.

In dit artikel wordt beschreven hoe u de Microsoft Sentinel Zero Trust-oplossing (TIC 3.0) gebruikt, waarmee governance- en complianceteams de vereisten van Zero Trust kunnen bewaken en erop kunnen reageren volgens het initiatief TIC (TRUSTED INTERNET CONNECTIONS) 3.0 .

Microsoft Sentinel-oplossingen zijn sets gebundelde inhoud, vooraf geconfigureerd voor een specifieke set gegevens. De TIC 3.0-oplossing (Zero Trust) bevat een werkmap, analyseregels en een playbook, dat een geautomatiseerde visualisatie van Zero Trust-principes biedt, die doorloopt naar het Trust Internet Verbinding maken ions-framework, waarmee organisaties configuraties in de loop van de tijd kunnen bewaken.

Notitie

Krijg een uitgebreid overzicht van de Zero Trust-status van uw organisatie met het Zero Trust-initiatief in Microsoft Exposure Management. Zie Snel uw beveiligingspostuur moderniseren voor Zero Trust | Microsoft Learn.

De Zero Trust-oplossing en het TIC 3.0-framework

Zero Trust en TIC 3.0 zijn niet hetzelfde, maar ze delen veel algemene thema's en bieden samen een gemeenschappelijk verhaal. De Microsoft Sentinel-oplossing voor Zero Trust (TIC 3.0) biedt gedetailleerde crosswalks tussen Microsoft Sentinel en het Zero Trust-model met het TIC 3.0-framework. Deze crosswalks helpen gebruikers om de overlappingen tussen de twee beter te begrijpen.

Hoewel de Microsoft Sentinel-oplossing voor Zero Trust (TIC 3.0) best practice-richtlijnen biedt, garandeert Microsoft niet of impliceert dit geen naleving. Alle TIC-vereisten (Trusted Internet Verbinding maken ion), validaties en controles vallen onder het Cybersecurity & Infrastructure Security Agency.

De Zero Trust -oplossing (TIC 3.0) biedt zichtbaarheid en situatiebewustheid voor controlevereisten die worden geleverd met Microsoft-technologieën in voornamelijk cloudomgevingen. De gebruikerservaring varieert per gebruiker en sommige deelvensters vereisen mogelijk extra configuraties en querywijziging voor bewerking.

Aanbevelingen geen dekking van de respectieve controles impliceren, omdat ze vaak een van de verschillende acties zijn voor het benaderen van vereisten, wat uniek is voor elke klant. Aanbevelingen moet worden beschouwd als uitgangspunt voor het plannen van volledige of gedeeltelijke dekking van de respectieve controlevereisten.

De Microsoft Sentinel-oplossing voor Zero Trust (TIC 3.0) is handig voor een van de volgende gebruikers en gebruiksvoorbeelden:

  • Beveiligingsgovernance, risico- en complianceprofessionals, voor evaluatie en rapportage van nalevingspostuur
  • Technici en architecten, die Zero Trust- en TIC 3.0-afgestemde workloads moeten ontwerpen
  • Beveiligingsanalisten voor het bouwen van waarschuwingen en automatisering
  • Managed Security Service Providers (MSSP's) voor adviesservices
  • Beveiligingsmanagers, die vereisten moeten controleren, rapportage analyseren, mogelijkheden evalueren

Vereisten

Voordat u de TIC 3.0-oplossing (Zero Trust) installeert, moet u ervoor zorgen dat u over de volgende vereisten beschikt:

De TIC 3.0-oplossing (Zero Trust) wordt ook verbeterd door integraties met andere Microsoft-services, zoals:

De Zero Trust-oplossing (TIC 3.0) installeren

De Zero Trust-oplossing (TIC 3.0) implementeren vanuit Azure Portal:

  1. Selecteer in Microsoft Sentinel de optie Inhoudshub en zoek de oplossing Zero Trust (TIC 3.0).

  2. Selecteer rechtsonder details weergeven en vervolgens Maken. Selecteer het abonnement, de resourcegroep en de werkruimte waar u de oplossing wilt installeren en controleer vervolgens de gerelateerde beveiligingsinhoud die wordt geïmplementeerd.

    Wanneer u klaar bent, selecteert u Controleren en maken om de oplossing te installeren.

Zie Out-Of-The-Box-inhoud en -oplossingen implementeren voor meer informatie.

Voorbeeld van gebruiksscenario

In de volgende secties ziet u hoe een beveiligingsanalist de resources kan gebruiken die zijn geïmplementeerd met de TIC 3.0-oplossing (Zero Trust) om vereisten te controleren, query's te verkennen, waarschuwingen te configureren en automatisering te implementeren.

Nadat u de TIC 3.0-oplossing (Zero Trust) hebt geïnstalleerd, gebruikt u de werkmap, analyseregels en het playbook dat is geïmplementeerd in uw Microsoft Sentinel-werkruimte om Zero Trust in uw netwerk te beheren.

Zero Trust-gegevens visualiseren

  1. Navigeer naar de werkmap Microsoft Sentinel Workbooks>Zero Trust (TIC 3.0) en selecteer Opgeslagen werkmap weergeven.

    Selecteer op de werkmappagina Zero Trust (TIC 3.0) de TIC 3.0-mogelijkheden die u wilt weergeven. Voor deze procedure selecteert u Inbraakdetectie.

    Tip

    Gebruik de wisselknop Guide boven aan de pagina om aanbevelingen en hulpvensters weer te geven of te verbergen. Zorg ervoor dat de juiste details zijn geselecteerd in de opties Abonnement, Werkruimte en TimeRange , zodat u de specifieke gegevens kunt bekijken die u wilt zoeken.

  2. Selecteer de besturingskaarten die u wilt weergeven. Voor deze procedure selecteert u Adaptief toegangsbeheer en gaat u verder met schuiven om de weergegeven kaart weer te geven.

    Schermopname van de kaart Adaptief toegangsbeheer.

    Tip

    Gebruik de wisselknop Hulplijnen linksboven om aanbevelingen en hulpvensters weer te geven of te verbergen. Dit kan bijvoorbeeld handig zijn wanneer u de werkmap voor het eerst opent, maar niet nodig als u de relevante concepten hebt begrepen.

  3. Query's verkennen. Selecteer bijvoorbeeld in de rechterbovenhoek van de kaart Adaptief toegangsbeheer het menu Drie puntoptiesen selecteer vervolgens De laatste query openen in de weergave Logboeken.

    De query wordt geopend op de pagina Microsoft Sentinel-logboeken:

    Schermopname van de geselecteerde query op de pagina Microsoft Sentinel-logboeken.

Navigeer in Microsoft Sentinel naar het gebied Analytics . Bekijk out-of-the-box analytics-regels die zijn geïmplementeerd met de TIC 3.0-oplossing (Zero Trust) door te zoeken naar TIC3.0.

De TIC 3.0-oplossing (Zero Trust) installeert standaard een set analyseregels die zijn geconfigureerd voor het bewaken van de TIC3.0-houding (Zero Trust) door de controlefamilie en u kunt drempelwaarden voor het waarschuwen van complianceteams aanpassen aan wijzigingen in de houding.

Als de tolerantiepostuur van uw werkbelasting bijvoorbeeld binnen een week onder een opgegeven percentage valt, genereert Microsoft Sentinel een waarschuwing om de respectieve beleidsstatus (pass/fail) te beschrijven, de geïdentificeerde assets, de laatste evaluatietijd en uitgebreide koppelingen naar Microsoft Defender voor Cloud te bieden voor herstelacties.

Werk de regels indien nodig bij of configureer een nieuwe:

Schermopname van de wizard Analyseregel.

Zie Aangepaste analyseregels maken om bedreigingen te detecteren voor meer informatie.

Reageren met SOAR

Ga in Microsoft Sentinel naar het tabblad Automation>Active playbooks en zoek het playbook Notify-GovernanceComplianceTeam .

Gebruik dit playbook om CMMC-waarschuwingen automatisch te bewaken en het governancenalevingsteam op de hoogte te stellen met relevante details via e-mail en Microsoft Teams-berichten. Pas het playbook indien nodig aan:

Schermopname van de ontwerper van logische apps met een voorbeeldplaybook.

Zie Triggers en acties gebruiken in Microsoft Sentinel-playbooks voor meer informatie.

Veelgestelde vragen

Worden aangepaste weergaven en rapporten ondersteund?

Ja. U kunt uw Zero Trust-werkmap (TIC 3.0) aanpassen om gegevens weer te geven per abonnement, werkruimte, tijd, controlefamilie of volwassenheid, en u kunt uw werkmap exporteren en afdrukken.

Zie Azure Monitor-werkmappen gebruiken om uw gegevens te visualiseren en te bewaken voor meer informatie.

Zijn er extra producten vereist?

Zowel Microsoft Sentinel als Microsoft Defender voor Cloud zijn vereist.

Afgezien van deze services is elke besturingskaart gebaseerd op gegevens van meerdere services, afhankelijk van de typen gegevens en visualisaties die op de kaart worden weergegeven. Meer dan 25 Microsoft-services bieden verrijking voor de Zero Trust-oplossing (TIC 3.0).

Wat moet ik doen met panelen zonder gegevens?

Panelen zonder gegevens bieden een startpunt voor het aanpakken van Zero Trust- en TIC 3.0-controlevereisten, waaronder aanbevelingen voor het aanpakken van respectieve besturingselementen.

Worden meerdere abonnementen, clouds en tenants ondersteund?

Ja. U kunt werkmapparameters, Azure Lighthouse en Azure Arc gebruiken om gebruik te maken van de Zero Trust-oplossing (TIC 3.0) in al uw abonnementen, clouds en tenants.

Zie Azure Monitor-werkmappen gebruiken om uw gegevens te visualiseren en bewaken en meerdere tenants in Microsoft Sentinel beheren als MSSP voor meer informatie.

Wordt partnerintegratie ondersteund?

Ja. Zowel werkmappen als analyseregels kunnen worden aangepast voor integraties met partnerservices.

Zie Azure Monitor-werkmappen gebruiken voor het visualiseren en bewaken van uw gegevens en aangepaste surface-gebeurtenisdetails in waarschuwingen voor meer informatie.

Is dit beschikbaar in overheidsregio's?

Ja. De TIC 3.0-oplossing (Zero Trust) is beschikbaar in openbare preview en kan worden geïmplementeerd in commerciële/overheidsregio's. Zie de beschikbaarheid van cloudfuncties voor commerciële en Amerikaanse overheidsklanten voor meer informatie.

Welke machtigingen zijn vereist voor het gebruik van deze inhoud?

Zie Machtigingen in Microsoft Sentinel voor meer informatie.

Volgende stappen

Zie voor meer informatie:

Bekijk onze video's:

Lees onze blogs!