Udostępnij za pośrednictwem


Zero Trust i aplikacje Microsoft Defender dla Chmury

Zero Trust to strategia zabezpieczeń do projektowania i implementowania następujących zestawów zasad zabezpieczeń:

Jawną weryfikację Korzystanie z dostępu z najmniejszymi uprawnieniami Zakładanie naruszeń zabezpieczeń
Zawsze uwierzytelniaj się i autoryzuj na podstawie wszystkich dostępnych punktów danych. Ogranicz dostęp użytkowników za pomocą zasad just in time i Just-Enough-Access (JIT/JEA), zasad adaptacyjnych opartych na ryzyku i ochrony danych. Zminimalizuj promień wybuchu i dostęp segmentu. Zweryfikuj kompleksowe szyfrowanie i korzystaj z analizy, aby uzyskać widoczność, zwiększyć wykrywanie zagrożeń i poprawić ochronę.

Microsoft Defender dla Chmury aplikacje są podstawowym składnikiem strategii Zero Trust i wdrożenia XDR w usłudze Microsoft Defender XDR. Microsoft Defender dla Chmury Apps zbiera sygnały z użycia aplikacji w chmurze w organizacji i chroni przepływ danych między środowiskiem a tymi aplikacjami, w tym zarówno zaakceptowane, jak i niezaakceptowane aplikacje w chmurze. Na przykład usługa Microsoft Defender dla Chmury Apps zauważa nietypowe zachowanie, takie jak niemożliwa podróż, dostęp do poświadczeń i nietypowe pobieranie, udział plików lub działanie przesyłania dalej poczty oraz zgłasza je zespołowi ds. zabezpieczeń w celu ograniczenia ryzyka.

Monitorowanie z zerowym zaufaniem

Podczas monitorowania zerowej relacji zaufania użyj usługi Defender dla Chmury Apps, aby odnajdywać i zabezpieczać aplikacje SaaS używane w organizacji i wdrażać zasady definiujące sposób, w jaki użytkownicy będą zachowywać się w chmurze.

Reagowanie na zagrożenia za pomocą analizy behawioralnej użytkowników i jednostek aplikacji Defender dla Chmury Apps (UEBA) oraz wykrywania anomalii, ochrony przed złośliwym oprogramowaniem, ochrony aplikacji OAuth, badania zdarzeń i korygowania. Monitoruj alerty dotyczące anomalii zabezpieczeń, takie jak dla niemożliwych podróży, podejrzanych reguł skrzynki odbiorczej i oprogramowania wymuszającego okup. Skup się na identyfikowaniu wzorców użycia aplikacji, ocenie poziomów ryzyka i gotowości biznesowej aplikacji, zapobieganiu wyciekom danych do niezgodnych aplikacji i ograniczaniu dostępu do danych regulowanych.

Użyj Defender dla Chmury Apps, aby poinformować użytkownika o tym, co się stało z użytkownikiem po uwierzytelnieniu i otrzymaniu tokenu. Jeśli wzorzec użytkownika zacznie wyglądać podejrzanie, na przykład jeśli użytkownik zacznie pobierać gigabajty danych z usługi OneDrive lub zaczyna wysyłać wiadomości e-mail ze spamem w usłudze Exchange Online, powiadom identyfikator Firmy Microsoft Entra o naruszeniu zabezpieczeń lub wysokim ryzyku. W następnym żądaniu dostępu od tego użytkownika identyfikator Entra firmy Microsoft może prawidłowo podjąć działania w celu zweryfikowania użytkownika lub zablokowania ich.

Zabezpieczenia IaaS i PaaS

Poza aplikacjami SaaS usługa Defender dla Chmury Apps pomaga zwiększyć poziom zabezpieczeń usług IaaS i PaaS, uzyskując wgląd w konfigurację zabezpieczeń i stan zgodności na platformach chmury publicznej. Umożliwia to badanie na podstawie ryzyka całego stanu konfiguracji platformy. Zintegruj się z usługą Microsoft Purview , aby oznaczyć aplikacje i chronić dane w aplikacjach, zapobiegając przypadkowemu narażeniu na poufne informacje.

Następne kroki

Dowiedz się więcej o modelu Zero Trust i sposobie tworzenia strategii i architektury w skali przedsiębiorstwa za pomocą Centrum wskazówek o zerowym zaufaniu.

Aby zapoznać się z pojęciami i celami wdrażania skoncentrowanymi na aplikacjach, zobacz Secure applications with Zero Trust (Zabezpieczanie aplikacji z zerowym zaufaniem).

Zobacz następujące artykuły, aby uzyskać dodatkowe zasady zerowego zaufania i najlepsze rozwiązania dotyczące aplikacji:

Dowiedz się więcej o innych funkcjach platformy Microsoft 365, które przyczyniają się do silnej strategii i architektury zero trust z planem wdrożenia Zero Trust za pomocą platformy Microsoft 365.

Aby zapoznać się z omówieniem usług Zero Trust dla usługi Microsoft Defender XDR, zobacz Zero Trust with Microsoft Defender XDR (Zero Trust with Microsoft Defender XDR).