Lezen in het Engels

Delen via


Zero Trust en Microsoft Defender for Cloud Apps

Zero Trust is een beveiligingsstrategie voor het ontwerpen en implementeren van de volgende beveiligingsprincipes:

Expliciet controleren Minimale toegangsrechten gebruiken Ga ervan uit dat er sprake is van
Verifieer en autoriseer altijd op basis van alle beschikbare gegevenspunten. Beperk gebruikerstoegang met Just-In-Time en Just-Enough-Access (JIT/JEA), op risico gebaseerd adaptief beleid en gegevensbescherming. Straal van ontploffing en segmenttoegang minimaliseren. Controleer end-to-endversleuteling en gebruik analyses om zichtbaarheid te krijgen, bedreigingsdetectie te stimuleren en de verdediging te verbeteren.

Microsoft Defender voor cloud-apps is een primair onderdeel van een Zero Trust-strategie en uw XDR-implementatie met Microsoft Defender XDR. Microsoft Defender for Cloud Apps verzamelt signalen van het gebruik van cloud-apps door uw organisatie en beschermt gegevens die tussen uw omgeving en deze apps stromen, inclusief zowel goedgekeurde als niet-goedgekeurde cloud-apps. Microsoft Defender for Cloud Apps merkt bijvoorbeeld afwijkend gedrag op, zoals onmogelijk reizen, toegang tot referenties en ongebruikelijke download-, bestandsshare- of e-maildoorstuuractiviteit en rapporteert deze aan het beveiligingsteam voor beperking.

Bewaking voor Zero Trust

Gebruik bij het bewaken van Zero Trust Defender for Cloud Apps om de SaaS-apps die in uw organisatie worden gebruikt te detecteren en te beveiligen en beleidsregels te implementeren die bepalen hoe uw gebruikers zich in de cloud moeten gedragen.

Reageer op bedreigingen met Defender for Cloud Apps UEBA (user and entity behavioral analytics) en anomaliedetectie, malwarebeveiliging, OAuth-app-beveiliging, incidentonderzoek en herstel. Controleer op waarschuwingen voor beveiligingsafwijkingen, zoals voor onmogelijke reizen, verdachte regels voor Postvak IN en ransomware. Richt u op het identificeren van app-gebruikspatronen, het beoordelen van risiconiveaus en bedrijfsgereedheid van apps, het voorkomen van gegevenslekken naar niet-compatibele apps en het beperken van de toegang tot gereglementeerde gegevens.

Gebruik Defender for Cloud Apps om Microsoft Entra ID te informeren over wat er met de gebruiker is gebeurd nadat deze een token heeft geverifieerd en ontvangen. Als het gebruikerspatroon er verdacht uit begint te zien, bijvoorbeeld als een gebruiker gigabytes aan gegevens van OneDrive begint te downloaden of spam-e-mailberichten begint te verzenden in Exchange Online, meldt u Microsoft Entra ID dat de gebruiker lijkt te zijn aangetast of een hoog risico loopt. Bij de volgende toegangsaanvraag van deze gebruiker kunt Microsoft Entra ID correct actie ondernemen om de gebruiker te verifiëren of te blokkeren.

IaaS- en PaaS-beveiliging

Naast SaaS-toepassingen helpt Defender for Cloud Apps u uw beveiligingspostuur voor IaaS- en PaaS-services te versterken door inzicht te krijgen in de beveiligingsconfiguratie en nalevingsstatus op uw openbare cloudplatforms. Dit maakt een op risico gebaseerd onderzoek van de volledige platformconfiguratiestatus mogelijk. Integreer Microsoft Purview met Defender for Cloud Apps om uw apps te labelen en gegevens in uw apps te beveiligen, waardoor onbedoelde blootstelling aan gevoelige informatie wordt voorkomen.

Volgende stappen

Meer informatie over Zero Trust en het bouwen van een strategie en architectuur op ondernemingsniveau met het Zero Trust Guidance Center.

Zie Toepassingen beveiligen met Zero Trust voor toepassingsgerichte concepten en implementatiedoelstellingen.

Zie deze artikelen voor aanvullende Zero Trust beleidsregels en best practices voor toepassingen:

Meer informatie over andere Microsoft 365-mogelijkheden die bijdragen aan een sterke Zero Trust strategie en architectuur met Zero Trust implementatieplan met Microsoft 365.

Zie Zero Trust met Microsoft Defender XDR voor een overzicht van Zero Trust voor Microsoft Defender XDR services.