Delen via


Beveiliging en toegangsbeheer met Microsoft Security Copilot

Met Microsoft Security Copilot kunnen beheerders uitgebreide beveiligingscontroles in Microsoft Entra implementeren en beheren met behulp van query's in natuurlijke taal. Met deze mogelijkheid kunt u de toegang tot resources beheren, verificatiemethoden configureren, bevoorrechte rollen beheren en toepassingsrisico's beoordelen om het beveiligingspostuur van uw organisatie te versterken.

In dit artikel wordt beschreven hoe u Microsoft Security Copilot gebruikt om een beveiligingsevaluatie uit te voeren door op rollen gebaseerde toegangsbeheer, verificatiemethoden, beleid voor voorwaardelijke toegang en apparaatcompatibiliteit binnen een organisatie te evalueren. Met name voor de volgende gebruiksvoorbeelden in het Microsoft Entra-beheercentrum;

Vereiste voorwaarden

Het starten van de Security Copilot in Microsoft Entra

  1. Meld u aan bij het Microsoft Entra-beheercentrum met de juiste beheerdersrol(en) voor uw scenario op basis van de specifieke use cases.

  2. Start Security Copilot via de copilot-knop in het Microsoft Entra-beheercentrum.

    Schermopname van Security Copilot in het Microsoft Entra-beheercentrum.

  3. Raadpleeg de volgende use cases en prompts om informatie op te halen of acties uit te voeren met query's in natuurlijke taal.

Opmerking

Als een actie wordt geblokkeerd door onvoldoende machtigingen, wordt een aanbevolen rol weergegeven. U kunt de volgende prompt in de Security Copilot-chat gebruiken om de vereiste rol te activeren. Dit is afhankelijk van het hebben van een in aanmerking komende roltoewijzing die de benodigde toegang biedt.

  • Activeer de {vereiste rol} zodat ik {de gewenste taak} kan uitvoeren.

Roltoewijzingen onderzoeken en beheren

Begin uw evaluatie door op rollen gebaseerd toegangsbeheer (RBAC) te onderzoeken om ervoor te zorgen dat bevoorrechte rollen correct worden toegewezen en dat het principe van minimale bevoegdheden wordt gevolgd in de Microsoft Entra-installatie van uw organisatie.

Query's voor roltoewijzing

Begin met het onderzoeken van huidige roltoewijzingen om te begrijpen wie toegang heeft tot gevoelige beheerfuncties en ervoor te zorgen dat bevoegde toegang op de juiste wijze wordt beheerd. Gebruik de volgende aanwijzingen om de benodigde informatie op te halen:

  • Welke rol heeft gebruiker/groep/app (naam/e-mail/id)?
  • Wat zijn de transitieve rollen gebruiker/groep/app (naam/e-mail/id) heeft?
  • Welke rollen komen in aanmerking voor gebruiker/groep/app (naam/e-mail/id)?
  • Wat zijn de geplande rollen gebruiker/groep/app (naam/e-mail/id) heeft?
  • Aan wie is de rol Cloudtoepassingsbeheerder toegewezen?
  • Wie komt in aanmerking voor de rol Van globale lezer?

Rolgegevens en -identificatie

Vervolgens kunt u specifieke rollen en hun id's onderzoeken om inzicht te hebben in het bereik van machtigingen en ervoor te zorgen dat roltoewijzingen overeenkomen met bedrijfsvereisten en beveiligingsbeleid. Gebruik de volgende aanwijzingen om de benodigde informatie op te halen:

  • Wat is de id van de rol (rolnaam)
  • Naam van de rol met id 5d6b6bb7-de71-4623-b4af-96380a352509

Verificatiemethoden en -beleid configureren

Vervolgens moet u verificatiemethoden evalueren en beheren in uw Microsoft Entra-tenant om ervoor te zorgen dat er sterke verificatieprocedures zijn om gebruikers en resources te beveiligen.

Configuratie van verificatiemethode

Vervolgens kunt u de verificatiemethoden evalueren om ervoor te zorgen dat er sterke praktijken worden uitgevoerd en dat meervoudige verificatie (MFA) correct is geconfigureerd om bescherming te bieden tegen onbevoegde toegang. Gebruik de volgende aanwijzingen om de benodigde informatie op te halen:

  • Welke verificatiemethoden zijn ingeschakeld in mijn tenant?
  • Is Microsoft Authenticator ingeschakeld in mijn tenant? Voor wie?
  • Is de registratiecampagne ingeschakeld in mijn tenant? Voor wie?
  • Is de voorkeursverificatie van het systeem ingeschakeld in mijn tenant? Voor wie?
  • Is het melden van verdachte activiteiten in mijn huurder ingeschakeld? Voor wie?

Gebruikersverificatiestatus

Vervolgens kunt u afzonderlijke configuraties voor gebruikersverificatie en registratiestatus controleren om naleving van beveiligingsbeleid te garanderen en gebruikers te identificeren die mogelijk hulp nodig hebben bij het instellen van hun verificatie. Gebruik de volgende aanwijzingen om de benodigde informatie op te halen:

  • Welke verificatiemethoden zijn karita@woodgrovebank.com geregistreerd?
  • Is de gebruiker karita@woodgrovebank.com ingeschakeld voor MFA per gebruiker?
  • Hoeveel gebruikers hebben de FIDO2-beveiligingssleutelmethode geregistreerd?

Apparaatcompatibiliteit bewaken en beheren

U kunt uw evaluatie voortzetten door de apparaatcompatibiliteit in uw organisatie te bewaken en te onderzoeken. Apparaatcompatibiliteit is van cruciaal belang voor veel organisaties om ervoor te zorgen dat alleen beveiligde en compatibele apparaten toegang hebben tot gevoelige informatie en bedrijfsbronnen.

Apparaatidentificatie en -status

Door apparaatdetails en nalevingsstatus te bekijken, kunt u ervoor zorgen dat apparaten die toegang hebben tot de resources van uw organisatie voldoen aan beveiligingsstandaarden en -beleid. Gebruik de volgende aanwijzingen om de benodigde informatie op te halen:

  • Het apparaat weergeven voor met een id van {ID}
  • Toon alle compatibele apparaten/Toon alle niet-compatibele apparaten.
  • Apparaten vermelden die niet onder beheer vallen.
  • Hoeveel apparaten zijn er?

Apparaatdeelnametypen en -configuratie

U kunt ook typen en configuraties voor apparaatdeelname onderzoeken om ervoor te zorgen dat apparaten correct zijn geregistreerd en beheerd binnen uw Microsoft Entra-installatie. Gebruik de volgende aanwijzingen om de benodigde informatie op te halen:

  • Vermeld alle apparaten die zijn geregistreerd bij Entra ID/Entra ID gekoppeld/Entra ID hybride gekoppeld.
  • Hoeveel apparaten bestaan er voor elk type apparaatvertrouwensrelatie?

Apparaatactiviteit en besturingssystemen

Vervolgens zou u moeten onderzoeken naar apparaatactiviteiten en besturingssystemen, zodat apparaten actief worden beheerd en draaien op ondersteunde, veilige besturingssystemen. Gebruik de volgende aanwijzingen om de benodigde informatie op te halen:

  • Laat zien wanneer apparaat {ID} voor het laatst actief was.
  • Vermeld de apparaten met de specifieke {naam van het besturingssysteem}.
  • Toon hoeveel apparaten Windows gebruiken (8.10.11).
  • Het aantal Windows-apparaten weergeven dat is gecategoriseerd op release.

Beleid voor voorwaardelijke toegang analyseren

Ten slotte moet u het beleid voor voorwaardelijke toegang van uw organisatie evalueren om ervoor te zorgen dat de juiste besturingselementen voor toegang aanwezig zijn en dat de beveiligingsvereisten van uw organisatie consistent worden afgedwongen voor alle gebruikers en apparaten.

Beleidsidentificatie en -status

U kunt de huidige status van beleid voor voorwaardelijke toegang bekijken om te begrijpen welke beleidsregels actief zijn en ervoor te zorgen dat kritieke beveiligingscontroles correct worden afgedwongen. Gebruik de volgende aanwijzingen om de benodigde informatie op te halen:

  • Beleid voor verificatiesterkte.
  • Beleid voor voorwaardelijke toegang op naam.
  • Actief beleid voor voorwaardelijke toegang voor meervoudige verificatie.
  • Afgedwongen MFA-beleid.
  • Beleid voor voorwaardelijke toegang ingeschakeld.
  • CA-beleid wordt momenteel gehanteerd.
  • Actief afgedwongen CA-beleid.

Beleidsconfiguratie en -beheer

Ten slotte kunt u specifieke beleidsconfiguraties onderzoeken om eventuele hiaten in de dekking te identificeren en ervoor te zorgen dat beleidsregels overeenkomen met de beveiligingsstatus en nalevingsvereisten van uw organisatie.

  • Beleid voor voorwaardelijke toegang dat moet worden ingeschakeld.
  • Welk CA-beleid is momenteel niet ingeschakeld?
  • Welk beleid kan ik inschakelen?
  • Inactieve beleidsregels voor voorwaardelijke toegang weergeven/
  • Beleid voor voorwaardelijke toegang.
  • Ca-beleid vermelden.
  • Welk CA-beleid is niet van toepassing op vertrouwde locaties?
  • Beleid voor voorwaardelijke toegang met uitzondering van alle vertrouwde locaties.
  • Verkrijg alle beleidsregels voor voorwaardelijke toegang voor gebruikers, rekening houdend met hun groepslidmaatschappen.