Zero Trust i aplikacje Microsoft Defender dla Chmury
Zero Trust to strategia zabezpieczeń do projektowania i implementowania następujących zestawów zasad zabezpieczeń:
Jawną weryfikację | Korzystanie z dostępu z najmniejszymi uprawnieniami | Zakładanie naruszeń zabezpieczeń |
---|---|---|
Zawsze uwierzytelniaj się i autoryzuj na podstawie wszystkich dostępnych punktów danych. | Ogranicz dostęp użytkowników za pomocą zasad just in time i Just-Enough-Access (JIT/JEA), zasad adaptacyjnych opartych na ryzyku i ochrony danych. | Zminimalizuj promień wybuchu i dostęp segmentu. Zweryfikuj kompleksowe szyfrowanie i korzystaj z analizy, aby uzyskać widoczność, zwiększyć wykrywanie zagrożeń i poprawić ochronę. |
Microsoft Defender dla Chmury aplikacje są podstawowym składnikiem strategii Zero Trust i wdrożenia XDR w usłudze Microsoft Defender XDR. Microsoft Defender dla Chmury Apps zbiera sygnały z użycia aplikacji w chmurze w organizacji i chroni przepływ danych między środowiskiem a tymi aplikacjami, w tym zarówno zaakceptowane, jak i niezaakceptowane aplikacje w chmurze. Na przykład usługa Microsoft Defender dla Chmury Apps zauważa nietypowe zachowanie, takie jak niemożliwa podróż, dostęp do poświadczeń i nietypowe pobieranie, udział plików lub działanie przesyłania dalej poczty oraz zgłasza je zespołowi ds. zabezpieczeń w celu ograniczenia ryzyka.
Monitorowanie z zerowym zaufaniem
Podczas monitorowania zerowej relacji zaufania użyj usługi Defender dla Chmury Apps, aby odnajdywać i zabezpieczać aplikacje SaaS używane w organizacji i wdrażać zasady definiujące sposób, w jaki użytkownicy będą zachowywać się w chmurze.
Reagowanie na zagrożenia za pomocą analizy behawioralnej użytkowników i jednostek aplikacji Defender dla Chmury Apps (UEBA) oraz wykrywania anomalii, ochrony przed złośliwym oprogramowaniem, ochrony aplikacji OAuth, badania zdarzeń i korygowania. Monitoruj alerty dotyczące anomalii zabezpieczeń, takie jak dla niemożliwych podróży, podejrzanych reguł skrzynki odbiorczej i oprogramowania wymuszającego okup. Skup się na identyfikowaniu wzorców użycia aplikacji, ocenie poziomów ryzyka i gotowości biznesowej aplikacji, zapobieganiu wyciekom danych do niezgodnych aplikacji i ograniczaniu dostępu do danych regulowanych.
Użyj Defender dla Chmury Apps, aby poinformować użytkownika o tym, co się stało z użytkownikiem po uwierzytelnieniu i otrzymaniu tokenu. Jeśli wzorzec użytkownika zacznie wyglądać podejrzanie, na przykład jeśli użytkownik zacznie pobierać gigabajty danych z usługi OneDrive lub zaczyna wysyłać wiadomości e-mail ze spamem w usłudze Exchange Online, powiadom identyfikator Firmy Microsoft Entra o naruszeniu zabezpieczeń lub wysokim ryzyku. W następnym żądaniu dostępu od tego użytkownika identyfikator Entra firmy Microsoft może prawidłowo podjąć działania w celu zweryfikowania użytkownika lub zablokowania ich.
Zabezpieczenia IaaS i PaaS
Poza aplikacjami SaaS usługa Defender dla Chmury Apps pomaga zwiększyć poziom zabezpieczeń usług IaaS i PaaS, uzyskując wgląd w konfigurację zabezpieczeń i stan zgodności na platformach chmury publicznej. Umożliwia to badanie na podstawie ryzyka całego stanu konfiguracji platformy. Zintegruj się z usługą Microsoft Purview , aby oznaczyć aplikacje i chronić dane w aplikacjach, zapobiegając przypadkowemu narażeniu na poufne informacje.
Następne kroki
Dowiedz się więcej o modelu Zero Trust i sposobie tworzenia strategii i architektury w skali przedsiębiorstwa za pomocą Centrum wskazówek o zerowym zaufaniu.
Aby zapoznać się z pojęciami i celami wdrażania skoncentrowanymi na aplikacjach, zobacz Secure applications with Zero Trust (Zabezpieczanie aplikacji z zerowym zaufaniem).
Zobacz następujące artykuły, aby uzyskać dodatkowe zasady zerowego zaufania i najlepsze rozwiązania dotyczące aplikacji:
- Zalecane zasady Microsoft Defender dla Chmury Apps dla aplikacji SaaS
- Integracje aplikacji dla modelu Zero Trust
- Tworzenie zasad aplikacji Defender dla Chmury dla modelu Zero Trust
- Wdrażanie ochrony informacji dla aplikacji SaaS
Dowiedz się więcej o innych funkcjach platformy Microsoft 365, które przyczyniają się do silnej strategii i architektury zero trust z planem wdrożenia Zero Trust za pomocą platformy Microsoft 365.
Aby zapoznać się z omówieniem usług Zero Trust dla usługi Microsoft Defender XDR, zobacz Zero Trust with Microsoft Defender XDR (Zero Trust with Microsoft Defender XDR).