Zabezpieczanie aplikacji za pomocą rozwiązania Zero Trust

Tło

Aby uzyskać pełną korzyść z aplikacji i usług w chmurze, organizacje muszą znaleźć właściwą równowagę między zapewnieniem dostępu przy zachowaniu kontroli w celu ochrony krytycznych danych uzyskiwanych za pośrednictwem aplikacji i interfejsów API.

Model Zero Trust pomaga organizacjom zapewnić, że aplikacje i zawarte w nich dane są chronione przez:

  • Stosowanie kontrolek i technologii w celu odnajdywania niezatwierdzonych zasobów INFORMATYCZNYCH.
  • Zapewnienie odpowiednich uprawnień w aplikacji.
  • Ograniczanie dostępu na podstawie analizy w czasie rzeczywistym.
  • Monitorowanie nietypowego zachowania.
  • Kontrolowanie akcji użytkownika.
  • Weryfikowanie opcji bezpiecznej konfiguracji.

Cele wdrożenia zero trustu aplikacji

Przed rozpoczęciem podróży przez większość organizacji zero trust ich aplikacje lokalne są dostępne za pośrednictwem sieci fizycznych lub sieci VPN, a niektóre krytyczne aplikacje w chmurze są dostępne dla użytkowników.

Podczas implementowania podejścia Zero Trust do zarządzania aplikacjami i monitorowania zalecamy skupienie się najpierw na tych początkowych celach wdrażania:

Ikona listy z jednym znacznikiem wyboru.

I.Uzyskaj wgląd w działania i dane w aplikacjach, łącząc je za pośrednictwem interfejsów API.

II.Odnajdywanie i kontrolowanie użycia niezatwierdzonych zasobów IT.

III.Automatycznie chroń poufne informacje i działania, implementując zasady.

Po wykonaniu tych czynności skoncentruj się na następujących dodatkowych celach wdrażania:

Ikona listy z dwoma znacznikami wyboru.

IV.Wdrażanie adaptacyjnego dostępu i kontroli sesji dla wszystkich aplikacji.

V.Wzmocnienie ochrony przed zagrożeniami cybernetycznymi i nieuczciwymi aplikacjami.

VI.Ocena stanu zabezpieczeń środowisk chmury

Przewodnik wdrażania zero zaufania aplikacji

Ten przewodnik przeprowadzi Cię przez kroki wymagane do zabezpieczenia aplikacji i interfejsów API zgodnie z zasadami platformy zabezpieczeń Zero Trust. Nasze podejście jest zgodne z tymi trzema zasadami zero trust:

  1. Sprawdź jawnie. Zawsze uwierzytelniaj się i autoryzuj na podstawie wszystkich dostępnych punktów danych, w tym tożsamości użytkownika, lokalizacji, kondycji urządzenia, usługi lub obciążenia, klasyfikacji danych i anomalii.

  2. Użyj dostępu z najmniejszymi uprawnieniami. Ogranicz dostęp użytkowników za pomocą technologii Just-In-Time i Just-Enough-Access (JIT/JEA), opartych na ryzyku zasad adaptacyjnych i ochrony danych, aby chronić zarówno dane, jak i produktywność.

  3. Przyjmij naruszenie. Zminimalizuj promień wybuchu pod kątem naruszeń i zapobiegaj ruchowi bocznemu, segmentując dostęp przez sieć, użytkownika, urządzenia i świadomość aplikacji. Sprawdź, czy wszystkie sesje są szyfrowane na końcu. Użyj analizy, aby uzyskać widoczność, zwiększyć wykrywanie zagrożeń i poprawić ochronę.




Ikona listy kontrolnej z jednym znacznikiem wyboru.

Początkowe cele wdrożenia

I. Uzyskaj wgląd w działania i dane w aplikacjach, łącząc je za pośrednictwem interfejsów API

Większość działań użytkowników w organizacji pochodzi z aplikacji w chmurze i skojarzonych zasobów. Większość głównych aplikacji w chmurze udostępnia interfejs API do korzystania z informacji o dzierżawie i odbierania odpowiednich akcji ładu. Te integracje służą do monitorowania i zgłaszania alertów w przypadku wystąpienia zagrożeń i anomalii w danym środowisku.

Wykonaj te kroki:

  1. Wdrażanie aplikacji Microsoft Defender dla Chmury, które współpracują z usługami w celu optymalizacji widoczności, akcji ładu i użycia.

  2. Zapoznaj się z aplikacjami, które można połączyć z integracją interfejsu API usługi Defender dla Chmury Apps, i połącz potrzebne aplikacje. Użyj dokładniejszej widoczności uzyskanej w celu zbadania działań, plików i kont dla aplikacji w środowisku chmury.

II. Odnajdywanie i kontrolowanie użycia niezatwierdzonych zasobów IT

Średnio w organizacji jest używanych 1000 oddzielnych aplikacji. 80 procent pracowników korzysta z nienależących do sankcji aplikacji, które nikt nie dokonał przeglądu i które mogą nie być zgodne z zasadami zabezpieczeń i zgodności. Ze względu na to, że pracownicy mogą uzyskiwać dostęp do zasobów i aplikacji spoza sieci firmowej, nie wystarczy już mieć reguły i zasady w zaporach.

Skup się na identyfikowaniu wzorców użycia aplikacji, ocenie poziomów ryzyka i gotowości biznesowej aplikacji, zapobieganiu wyciekom danych do niezgodnych aplikacji i ograniczaniu dostępu do danych regulowanych.

Wykonaj te kroki:

  1. Skonfiguruj usługę Cloud Discovery, która analizuje dzienniki ruchu względem katalogu aplikacji Microsoft Defender dla Chmury ponad 16 000 aplikacji w chmurze. Aplikacje są klasyfikowane i oceniane na podstawie ponad 90 czynników ryzyka.

  2. Odkryj i zidentyfikuj dział IT w tle, aby dowiedzieć się, jakie aplikacje są używane, wykonując jedną z trzech opcji:

    1. Zintegruj się z Ochrona punktu końcowego w usłudze Microsoft Defender, aby natychmiast rozpocząć zbieranie danych dotyczących ruchu w chmurze na urządzeniach z systemem Windows 10 i poza siecią.

    2. Wdróż moduł zbierający dzienniki usługi Defender dla Chmury Apps na zaporach i innych serwerach proxy, aby zbierać dane z punktów końcowych i wysyłać je do usługi Defender dla Chmury Apps na potrzeby analizy.

    3. Integrowanie aplikacji Defender dla Chmury z serwerem proxy.

  3. Zidentyfikuj poziom ryzyka określonych aplikacji:

    1. W portalu Defender dla Chmury Apps w obszarze Odnajdywanie kliknij pozycję Odnalezione aplikacje. Filtruj listę aplikacji odnalezionych w organizacji według czynników ryzyka, które cię interesują.

    2. Przejdź do szczegółów aplikacji, aby dowiedzieć się więcej o zgodności, klikając nazwę aplikacji, a następnie klikając kartę Informacje , aby wyświetlić szczegółowe informacje o czynnikach ryzyka zabezpieczeń aplikacji.

  4. Ocena zgodności i analizowanie użycia:

    1. W portalu Defender dla Chmury Apps w obszarze Odnajdywanie kliknij pozycję Odnalezione aplikacje. Filtruj listę aplikacji odnalezionych w organizacji według czynników ryzyka zgodności, które cię dotyczą. Na przykład użyj sugerowanego zapytania, aby odfiltrować niezgodne aplikacje.

    2. Przejdź do szczegółów aplikacji, aby dowiedzieć się więcej o zgodności, klikając nazwę aplikacji, a następnie klikając kartę Informacje , aby wyświetlić szczegółowe informacje o czynnikach ryzyka zgodności aplikacji.

    3. W portalu Defender dla Chmury Aplikacje w obszarze Odnajdywanie kliknij pozycję Odnalezione aplikacje, a następnie przejdź do szczegółów, klikając określoną aplikację, którą chcesz zbadać. Karta Korzystanie umożliwia określenie, ilu aktywnych użytkowników korzysta z aplikacji i ile ruchu generuje. Jeśli chcesz zobaczyć, kto używa aplikacji, możesz przejść do szczegółów, klikając pozycję Całkowita liczba aktywnych użytkowników.

    4. Dowiedz się więcej o odnalezionych aplikacjach. Wyświetl poddomeny i zasoby, aby dowiedzieć się więcej o konkretnych działaniach, dostępie do danych i użyciu zasobów w usługach w chmurze.

  5. Zarządzanie aplikacjami:

    1. Utwórz nowe niestandardowe tagi aplikacji, aby sklasyfikować każdą aplikację zgodnie ze stanem biznesowym lub uzasadnieniem. Te tagi mogą być następnie używane do określonych celów monitorowania.

    2. Tagi aplikacji można zarządzać w obszarze Ustawienia rozwiązania Cloud Discovery Tagi aplikacji. Te tagi można następnie użyć później do filtrowania na stronach rozwiązania Cloud Discovery i tworzenia zasad za ich pomocą.

    3. Zarządzanie odnalezionymi aplikacjami przy użyciu galerii Microsoft Entra. W przypadku aplikacji, które są już wyświetlane w galerii Microsoft Entra, zastosuj logowanie jednokrotne i zarządzaj aplikacją przy użyciu identyfikatora Entra firmy Microsoft. W tym celu w wierszu, w którym pojawia się odpowiednia aplikacja, wybierz trzy kropki na końcu wiersza, a następnie wybierz pozycję Zarządzaj aplikacją za pomocą identyfikatora Microsoft Entra.

III. Ochrona poufnych informacji i działań automatycznie przez zaimplementowanie zasad

Defender dla Chmury Apps umożliwia zdefiniowanie sposobu, w jaki użytkownicy będą zachowywać się w chmurze. Można to zrobić, tworząc zasady. Istnieje wiele typów: dostęp, działanie, wykrywanie anomalii, odnajdywanie aplikacji, zasady dotyczące plików, wykrywanie anomalii w usłudze Cloud Discovery i zasady sesji.

Zasady umożliwiają wykrywanie ryzykownych zachowań, naruszeń lub podejrzanych punktów danych i działań w środowisku chmury. Ułatwiają one monitorowanie trendów, wyświetlanie zagrożeń bezpieczeństwa i generowanie dostosowanego raportu i alertów.

Wykonaj te kroki:

  1. Użyj wbudowanych zasad , które zostały już przetestowane pod kątem wielu działań i plików. Stosowanie akcji ładu, takich jak odwoływanie uprawnień i zawieszanie użytkowników, plików kwarantowania i stosowanie etykiet poufności.

  2. Utwórz nowe zasady, które Microsoft Defender dla Chmury Apps sugerują dla Ciebie.

  3. Konfigurowanie zasad w celu monitorowania aplikacji IT w tle i zapewniania kontroli:

    1. Utwórz zasady odnajdywania aplikacji, które umożliwiają określenie, kiedy występuje wzrost liczby pobrań lub ruchu z aplikacji, której dotyczysz. Włącz nietypowe zachowanie w zasadach odnalezionych użytkowników, sprawdzaniu zgodności aplikacji magazynu w chmurze i nowej ryzykownej aplikacji.

    2. Zachowaj aktualizowanie zasad i korzystanie z pulpitu nawigacyjnego rozwiązania Cloud Discovery, sprawdź, jakie aplikacje są używane przez użytkowników, a także ich wzorce użycia i zachowania.

  4. Kontroluj, co jest zaakceptowane , i blokuj niepożądane aplikacje przy użyciu tej opcji:

    1. Połączenie aplikacje za pośrednictwem interfejsu API na potrzeby ciągłego monitorowania.
  5. Ochrona aplikacji przy użyciu kontroli aplikacji dostępu warunkowego i aplikacji Microsoft Defender dla Chmury.




Ikona listy kontrolnej z dwoma znacznikami wyboru.

Dodatkowe cele wdrożenia

IV. Wdrażanie adaptacyjnego dostępu i kontroli sesji dla wszystkich aplikacji

Po osiągnięciu pierwszych trzech celów możesz skoncentrować się na dodatkowych celach, takich jak zapewnienie, że wszystkie aplikacje korzystają z dostępu z najniższymi uprawnieniami z ciągłą weryfikacją. Dynamiczne dostosowywanie i ograniczanie dostępu w miarę zmian ryzyka sesji umożliwi zatrzymanie naruszeń i wycieków w czasie rzeczywistym, zanim pracownicy narażają dane i organizację na ryzyko.

Wykonaj ten krok:

  • Włącz monitorowanie w czasie rzeczywistym i kontrolę nad dostępem do dowolnej aplikacji internetowej na podstawie użytkownika, lokalizacji, urządzenia i aplikacji. Można na przykład utworzyć zasady w celu ochrony pobierania poufnej zawartości z etykietami poufności podczas korzystania z dowolnego niezarządzanego urządzenia. Alternatywnie można skanować pliki podczas przekazywania w celu wykrywania potencjalnego złośliwego oprogramowania i blokować wprowadzanie poufnych środowisk w chmurze.

V. Wzmocnienie ochrony przed zagrożeniami cybernetycznymi i nieuczciwymi aplikacjami

Źli aktorzy opracowali dedykowane i unikatowe narzędzia do ataków, techniki i procedury (TTPs), które dotyczą chmury w celu naruszenia zabezpieczeń i dostępu do poufnych i krytycznych informacji biznesowych. Używają taktyk, takich jak nielegalne udzielanie zgody OAuth, oprogramowanie wymuszające okup w chmurze i naruszenie poświadczeń dla tożsamości w chmurze.

Organizacje mogą reagować na takie zagrożenia za pomocą narzędzi dostępnych w aplikacjach Defender dla Chmury, takich jak analiza behawioralna użytkowników i jednostek (UEBA) oraz wykrywanie anomalii, ochrona przed złośliwym oprogramowaniem, ochrona aplikacji OAuth, badanie zdarzeń i korygowanie. Defender dla Chmury Apps jest przeznaczonych dla wielu anomalii w zakresie zabezpieczeń, takich jak niemożliwa podróż, podejrzane reguły skrzynki odbiorczej i oprogramowanie wymuszającego okup.

Różne wykrycia są opracowywane z myślą o zespołach ds. operacji zabezpieczeń i mają na celu skupienie się na rzeczywistych wskaźnikach naruszenia, jednocześnie odblokowując analizę zagrożeń i korygowanie.

Wykonaj te kroki:

VI. Ocena stanu zabezpieczeń środowisk chmury

Poza aplikacjami SaaS organizacje są intensywnie inwestowane w usługi IaaS i PaaS. Defender dla Chmury Apps umożliwia organizacji ocenę i wzmocnienie poziomu zabezpieczeń i możliwości tych usług przez uzyskanie wglądu w konfigurację zabezpieczeń i stan zgodności na platformach chmury publicznej. Umożliwia to badanie na podstawie ryzyka całego stanu konfiguracji platformy.

Wykonaj te kroki:

  1. Użyj usługi Defender dla Chmury Apps, aby monitorować zasoby, subskrypcje, zalecenia i odpowiednie ważności w środowiskach chmury.

  2. Ogranicz ryzyko naruszenia zabezpieczeń, utrzymując platformy w chmurze, takie jak Microsoft Azure, AWS i GCP, zgodne z zasadami konfiguracji organizacji i zgodność z przepisami, zgodnie z testami porównawczymi CIS lub najlepszymi rozwiązaniami dostawcy dotyczącymi konfiguracji zabezpieczeń.

  3. Za pomocą Defender dla Chmury Apps pulpit nawigacyjny konfiguracji zabezpieczeń może służyć do akcji korygowania w celu zminimalizowania ryzyka.

Produkty omówione w tym przewodniku

Microsoft Azure

Tożsamość Microsoft Entra

Microsoft 365

aplikacje Microsoft Defender dla Chmury

Cloud Discovery

Microsoft Endpoint Manager (obejmuje usługę Microsoft Intune i program Configuration Manager)

Zarządzanie aplikacjami mobilnymi

Podsumowanie

Niezależnie od tego, gdzie znajduje się zasób lub aplikacja w chmurze, zasady Zero Trust pomagają zapewnić ochronę środowisk i danych w chmurze. Aby uzyskać więcej informacji na temat tych procesów lub pomocy dotyczącej tych implementacji, skontaktuj się z zespołem ds. sukcesu klienta.



Seria przewodników wdrażania zero trust

Ikona wprowadzenia

Ikona tożsamości

Ikona punktów końcowych

Ikona aplikacji

Ikona danych

Ikona infrastruktury

Ikona sieci

Ikona widoczności, automatyzacji, aranżacji