Zero Trust z usługą Defender for Identity
Zero Trust to strategia zabezpieczeń do projektowania i implementowania następujących zestawów zasad zabezpieczeń:
Jawną weryfikację | Korzystanie z dostępu z najmniejszymi uprawnieniami | Zakładanie naruszeń zabezpieczeń |
---|---|---|
Zawsze uwierzytelniaj się i autoryzuj na podstawie wszystkich dostępnych punktów danych. | Ogranicz dostęp użytkowników za pomocą zasad just in time i Just-Enough-Access (JIT/JEA), zasad adaptacyjnych opartych na ryzyku i ochrony danych. | Zminimalizuj promień wybuchu i dostęp segmentu. Zweryfikuj kompleksowe szyfrowanie i korzystaj z analizy, aby uzyskać widoczność, zwiększyć wykrywanie zagrożeń i poprawić ochronę. |
Defender for Identity jest podstawowym składnikiem strategii Zero Trust i wdrożenia XDR w usłudze Microsoft Defender XDR. Usługa Defender for Identity używa sygnałów usługi Active Directory do wykrywania nagłych zmian kont, takich jak eskalacja uprawnień lub przenoszenie boczne wysokiego ryzyka, a także raporty na temat łatwo wykorzystywanych problemów z tożsamościami, takich jak nieprzeciętne delegowanie protokołu Kerberos w celu skorygowania przez zespół ds. zabezpieczeń.
Monitorowanie z zerowym zaufaniem
Podczas monitorowania usługi Zero Trust upewnij się, że przejrzyj i zniweluj otwarte alerty z usługi Defender for Identity wraz z innymi operacjami zabezpieczeń. Możesz również użyć zaawansowanych zapytań wyszukiwania zagrożeń w usłudze Microsoft Defender XDR , aby wyszukać zagrożenia dla tożsamości, urządzeń i aplikacji w chmurze.
Na przykład możesz użyć zaawansowanego wyszukiwania zagrożeń, aby odnaleźć ścieżki ruchu bocznego osoby atakującej, a następnie sprawdzić, czy ta sama tożsamość była zaangażowana w inne wykrycia.
Napiwek
Pozyskiwanie alertów do usługi Microsoft Sentinel za pomocą rozwiązania Microsoft Defender XDR, natywnego dla chmury, zarządzania zdarzeniami zabezpieczeń (SIEM) i automatycznego reagowania na zabezpieczenia (SOAR) w celu zapewnienia centrum operacji zabezpieczeń (SOC) z jednym okienkiem do monitorowania zdarzeń zabezpieczeń w całym przedsiębiorstwie.
Następne kroki
Dowiedz się więcej o modelu Zero Trust i sposobie tworzenia strategii i architektury w skali przedsiębiorstwa za pomocą Centrum wskazówek o zerowym zaufaniu.
Aby uzyskać więcej informacji, zobacz: