Udostępnij za pośrednictwem


Zero Trust i Defender dla chmury

Ten artykuł zawiera strategię i instrukcje dotyczące integrowania rozwiązań infrastruktury Zero Trust z Microsoft Defender dla Chmury. Wskazówki obejmują integracje z innymi rozwiązaniami, w tym zarządzanie informacjami o zabezpieczeniach i zdarzeniami (SIEM), automatyczne reagowanie na orkiestrację zabezpieczeń (SOAR), wykrywanie i reagowanie w punktach końcowych (EDR) i rozwiązania do zarządzania usługami IT (ITSM).

Infrastruktura obejmuje sprzęt, oprogramowanie, mikrousługę, infrastrukturę sieciową i obiekty wymagane do obsługi usług IT dla organizacji. Niezależnie od tego, czy infrastruktura jest lokalna, czy wielochmurowa, reprezentuje krytyczny wektor zagrożenia.

Rozwiązania infrastruktury Zero Trust oceniają, monitorują i uniemożliwiają zagrożenia bezpieczeństwa dla infrastruktury. Rozwiązania obsługują zasady zerowego zaufania, zapewniając, że dostęp do zasobów infrastruktury jest weryfikowany jawnie i udzielany przy użyciu zasad dostępu do najniższych uprawnień. Mechanizmy zakładają możliwość naruszenia i wyszukują oraz korygują zagrożenia bezpieczeństwa w infrastrukturze.

Co to jest zero trust?

Zero Trust to strategia zabezpieczeń do projektowania i implementowania następujących zestawów zasad zabezpieczeń:

Zweryfikuj jawnie Korzystanie z dostępu z najmniejszymi uprawnieniami Zakładaj naruszenie
Zawsze uwierzytelniaj się i autoryzuj na podstawie wszystkich dostępnych punktów danych. Ogranicz dostęp użytkowników za pomocą zasad just in time i Just-Enough-Access (JIT/JEA), zasad adaptacyjnych opartych na ryzyku i ochrony danych. Zminimalizuj promień wybuchu i segmentuj dostęp. Zweryfikuj kompleksowe szyfrowanie i korzystaj z analizy, aby uzyskać widoczność, zwiększyć wykrywanie zagrożeń i poprawić ochronę.

Zero Trust i Defender dla Chmury

Wskazówki dotyczące wdrażania infrastruktury Zero Trust zawierają kluczowe etapy strategii infrastruktury Zero Trust:

  1. Ocena zgodności z wybranymi standardami i zasadami.
  2. Utwardź konfigurację wszędzie tam, gdzie znaleziono luki.
  3. Zastosuj inne narzędzia do wzmacniania zabezpieczeń, takie jak dostęp do maszyny wirtualnej just in time (JIT).
  4. Konfigurowanie ochrony przed zagrożeniami.
  5. Automatycznie blokuj i flaguj ryzykowne zachowanie i podejmij działania ochronne.

Oto, jak te etapy są mapowane w odniesieniu do Defender dla Chmury.

Cel Defender w Chmurze
Ocena zgodności W Defender dla Chmury każda subskrypcja automatycznie ma przypisaną inicjatywę zabezpieczeń testów porównawczych zabezpieczeń w chmurze firmy Microsoft (MCSB).
Korzystając z narzędzi oceny bezpieczeństwa i pulpitu nawigacyjnego zgodności z przepisami, możesz uzyskać szczegółowe informacje na temat stanu zabezpieczeń.
Konfiguracja zabezpieczeń Ustawienia infrastruktury i środowiska są oceniane pod kątem standardu zgodności, a zalecenia są wydawane na podstawie tych ocen. Możesz przeglądać i korygować zalecenia dotyczące zabezpieczeń oraz [śledzić ulepszenia wskaźnika bezpieczeństwa] (secure-score-access-and-track.md) z biegiem czasu. Możesz określić priorytety dotyczące korygowania zaleceń na podstawie potencjalnych ścieżek ataku.
Stosowanie mechanizmów wzmacniania zabezpieczeń Dostęp z najmniejszymi uprawnieniami jest jedną z zasad Zero Trust. Defender dla Chmury może pomóc w wzmacnianiu zabezpieczeń maszyn wirtualnych i ustawień sieci przy użyciu tej zasady z funkcjami takimi jak:
Dostęp just in time (JIT) do maszyny wirtualnej.
Konfigurowanie ochrony przed zagrożeniami Defender dla Chmury to platforma ochrony obciążeń w chmurze (CWPP), zapewniająca zaawansowaną, inteligentną ochronę zasobów i obciążeń platformy Azure oraz hybrydowych. Dowiedz się więcej.
Automatyczne blokowanie ryzykownych zachowań Wiele zaleceń dotyczących wzmacniania zabezpieczeń w Defender dla Chmury oferuje opcję odmowy, aby zapobiec tworzeniu zasobów, które nie spełniają zdefiniowanych kryteriów wzmacniania zabezpieczeń. Dowiedz się więcej.
Automatyczne oznaczanie podejrzanego zachowania Alerty zabezpieczeń usługi Defenders for Cloud są wyzwalane przez wykrycia zagrożeń. Defender dla Chmury określa priorytety i wyświetla alerty z informacjami, które ułatwiają badanie. Zawiera on również szczegółowe kroki ułatwiające korygowanie ataków. Przejrzyj pełną listę alertów bezpieczeństwa.

Stosowanie modelu Zero Trust do scenariuszy hybrydowych i wielochmurowych

W przypadku obciążeń w chmurze często obejmujących wiele platform w chmurze usługi zabezpieczeń w chmurze muszą wykonywać te same czynności. Defender dla Chmury chroni obciążenia wszędzie tam, gdzie są uruchomione. Na platformie Azure, lokalnie, w usługach AWS lub GCP.

Ochrona usług PaaS platformy Azure

Gdy usługa Defender for Cloud jest dostępna w subskrypcji platformy Azure, a plany usługi Defender for Cloud są włączone dla wszystkich dostępnych typów zasobów, warstwa inteligentnej ochrony przed zagrożeniami obsługiwana przez usługę Microsoft Defender Threat Intelligence chroni zasoby w usługach PaaS platformy Azure, w tym usług Azure Key Vault, Azure Storage, Azure DNS i innych. Dowiedz się więcej o typach zasobów, które Defender dla Chmury może zabezpieczyć.

Automatyzowanie odpowiedzi za pomocą usługi Azure Logic Apps

Usługa Azure Logic Apps umożliwia tworzenie zautomatyzowanych skalowalnych przepływów pracy, procesów biznesowych i aranżacji przedsiębiorstwa w celu zintegrowania aplikacji i danych między usługami w chmurze i systemami lokalnymi.

Funkcja automatyzacji przepływu pracy Defender dla Chmury umożliwia automatyzowanie odpowiedzi na wyzwalacze Defender dla Chmury.

Jest to doskonały sposób definiowania i reagowania w zautomatyzowany, spójny sposób podczas odnajdowania zagrożeń. Na przykład, aby powiadomić odpowiednich uczestników projektu, uruchomić proces zarządzania zmianami i zastosować określone kroki korygowania po wykryciu zagrożenia.

Integracja z rozwiązaniami SIEM, SOAR i ITSM

Defender for Cloud może przesyłać alerty zabezpieczeń do najpopularniejszych rozwiązań SIEM, SOAR i ITSM. Istnieją narzędzia natywne dla platformy Azure, które zapewniają, że możesz wyświetlać dane alertów we wszystkich najpopularniejszych rozwiązaniach używanych obecnie, w tym:

  • Microsoft Sentinel
  • Splunk Enterprise i Splunk Cloud
  • QRadar IBM
  • ServiceNow
  • ArcSight
  • Power BI
  • Palo Alto Networks

Integracja z usługą Microsoft Sentinel

Defender dla Chmury natywnie integruje się z Microsoft Sentinel, rozwiązanie SIEM/SOAR firmy Microsoft.

Istnieją dwa podejścia do zapewnienia, że Defender dla Chmury dane są reprezentowane w usłudze Microsoft Sentinel:

Przesyłanie strumieniowe alertów za pomocą interfejsu Microsoft Graph Security API

Defender dla Chmury ma wbudowaną integrację z interfejsem API zabezpieczeń Microsoft Graph. Nie jest wymagana żadna konfiguracja i nie ma dodatkowych kosztów.

Za pomocą tego interfejsu API można przesyłać strumieniowo alerty z całego dzierżawcy i dane z wielu innych produktów zabezpieczeń firmy Microsoft do wielu programów SIEM innych firm i innych popularnych platform.

Przesyłanie strumieniowe alertów za pomocą usługi Azure Monitor

Użyj funkcji eksportu ciągłego usługi Defender for Cloud, aby połączyć się z usługą Azure Monitor za pośrednictwem Azure Event Hubs i przesyłać strumieniowo alerty do ArcSight, SumoLogic, serwerów Syslog, LogRhythm, Logz.io Cloud Observability Platform oraz innych rozwiązań do monitorowania.

Dowiedz się więcej o alertach przesyłanych strumieniowo do rozwiązań do monitorowania.

Integracja z rozwiązaniami EDR

Usługa Microsoft Defender dla punktu końcowego

Defender for Endpoint to całościowe, dostarczane przez chmurę rozwiązanie zabezpieczeń punktu końcowego. Plan obciążenia serwerów Defender dla Chmury, Defender for Servers, obejmuje zintegrowaną licencję dla usługi Defender dla punktu końcowego. Razem zapewniają kompleksowe możliwości EDR. Dowiedz się więcej o ochronie punktów końcowych.

Gdy usługa Defender for Endpoint wykryje zagrożenie, wyzwala alert. Alert jest wyświetlany w Defender for Cloud. W Defender for Cloud możesz przejść do konsoli Defender for Endpoint i przeprowadzić szczegółowe badanie, aby odkryć zakres ataku.

Inne rozwiązania EDR

Defender dla Chmury zapewnia ocenę kondycji obsługiwanych wersji rozwiązań EDR.

Defender dla chmury zawiera zalecenia na podstawie benchmarku bezpieczeństwa firmy Microsoft. Jedna z mechanizmów kontrolnych w teściu porównawczym odnosi się do zabezpieczeń punktu końcowego: ES-1: Używanie wykrywania i reagowania punktu końcowego (EDR). Istnieją dwie rekomendacje, które zapewniają, że włączyłeś ochronę punktu końcowego i że działa ona prawidłowo. Dowiedz się więcej o ocenie obsługiwanych rozwiązań EDR w Defender dla Chmury.

Następne kroki

Rozpocznij planowanie ochrony wielochmurowej.