Zero Trust en Microsoft Defender voor Cloud-apps

Zero Trust is een beveiligingsstrategie voor het ontwerpen en implementeren van de volgende sets beveiligingsprincipes:

Expliciet verifiëren Toegang tot minimale bevoegdheden gebruiken Stel dat er sprake is van een schending
Altijd verifiëren en autoriseren op basis van alle beschikbare gegevenspunten. Beperk gebruikerstoegang met Just-In-Time en Just-Enough-Access (JIT/JEA), op risico gebaseerd adaptief beleid en gegevensbeveiliging. Minimaliseer straal en segmenttoegang. Controleer end-to-end-versleuteling en gebruik analyse om zichtbaarheid te krijgen, detectie van bedreigingen te stimuleren en verdediging te verbeteren.

Microsoft Defender voor Cloud apps is een primair onderdeel van een Zero Trust-strategie en uw XDR-implementatie met Microsoft Defender XDR. Microsoft Defender voor Cloud Apps verzamelt signalen van het gebruik van cloud-apps in uw organisatie en beveiligt gegevens die tussen uw omgeving en deze apps stromen, inclusief zowel opgegeven als niet-opgegeven cloud-apps. Microsoft Defender voor Cloud Apps merkt bijvoorbeeld afwijkend gedrag op, zoals onmogelijk reizen, toegang tot referenties en ongebruikelijke download-, bestandsshare- of doorstuuractiviteit voor e-mail en rapporteert deze aan het beveiligingsteam voor risicobeperking.

Bewaking voor Zero Trust

Bij het bewaken van Zero Trust gebruikt u Defender voor Cloud Apps om de SaaS-apps te detecteren en te beveiligen die in uw organisatie worden gebruikt en beleidsregels te implementeren die bepalen hoe uw gebruikers zich in de cloud moeten gedragen.

Reageer op bedreigingen met Defender voor Cloud Apps's gebruikers- en entiteitsgedragsanalyse (UEBA) en anomaliedetectie, malwarebeveiliging, OAuth-app-beveiliging, incidentonderzoek en herstel. Controleer op beveiligingswaarschuwingen voor anomaliewaarschuwingen, zoals voor onmogelijke reizen, verdachte regels voor Postvak IN en ransomware. Richt u op het identificeren van app-gebruikspatronen, het beoordelen van risiconiveaus en bedrijfsgereedheid van apps, het voorkomen van gegevenslekken naar niet-compatibele apps en het beperken van de toegang tot gereglementeerde gegevens.

Gebruik Defender voor Cloud Apps om Microsoft Entra ID te informeren over wat er met de gebruiker is gebeurd nadat deze een token heeft geverifieerd en ontvangen. Als het gebruikerspatroon er verdacht uitziet, bijvoorbeeld als een gebruiker gigabytes aan gegevens uit OneDrive gaat downloaden of spam-e-mailberichten verzendt in Exchange Online, meldt u microsoft Entra ID dat de gebruiker lijkt te zijn gecompromitteerd of een hoog risico heeft. Op de volgende toegangsaanvraag van deze gebruiker kan Microsoft Entra ID correct actie ondernemen om de gebruiker te verifiëren of te blokkeren.

IaaS- en PaaS-beveiliging

Naast SaaS-toepassingen helpt Defender voor Cloud Apps u uw beveiligingspostuur voor IaaS- en PaaS-services te versterken door inzicht te krijgen in de beveiligingsconfiguratie en nalevingsstatus van uw openbare cloudplatforms. Dit maakt een op risico gebaseerd onderzoek mogelijk van de volledige configuratiestatus van het platform. Integreer met Microsoft Purview om uw apps te labelen en gegevens in uw apps te beveiligen, waardoor onbedoelde blootstelling aan gevoelige informatie wordt voorkomen.

Volgende stappen

Meer informatie over Zero Trust en het bouwen van een strategie en architectuur op ondernemingsniveau met het Zero Trust Guidance Center.

Zie Veilige toepassingen met Zero Trust voor toepassingsgerichte concepten en implementatiedoelstellingen.

Zie deze artikelen voor aanvullende Zero Trust-beleidsregels en aanbevolen procedures voor toepassingen:

Meer informatie over andere Mogelijkheden van Microsoft 365 die bijdragen aan een sterke Zero Trust-strategie en -architectuur met Zero Trust-implementatieplan met Microsoft 365.

Zie Zero Trust met Microsoft Defender XDR voor een overzicht van Zero Trust voor Microsoft Defender XDR-services.