Zero Trust com o Defender for Identity
Zero Trust é uma estratégia de segurança para projetar e implementar os seguintes conjuntos de princípios de segurança:
Verificar explicitamente | Usar acesso com privilégios mínimos | Assuma a violação |
---|---|---|
Sempre autentique e autorize com base em todos os pontos de dados disponíveis. | Limite o acesso do usuário com Just-In-Time e Just-Enough-Access (JIT/JEA), políticas adaptativas baseadas em risco e proteção de dados. | Minimize o raio de jateamento e o acesso ao segmento. Verifique a criptografia de ponta a ponta e use análises para obter visibilidade, impulsionar a deteção de ameaças e melhorar as defesas. |
O Defender for Identity é um componente principal de uma estratégia Zero Trust e sua implantação XDR com o Microsoft Defender XDR. O Defender for Identity usa sinais do Ative Directory para detetar mudanças repentinas na conta, como escalonamento de privilégios ou movimento lateral de alto risco, e relatórios sobre problemas de identidade facilmente explorados, como delegação Kerberos sem restrições, para correção pela equipe de segurança.
Monitoramento para Zero Trust
Ao monitorar o Zero Trust, certifique-se de revisar e mitigar alertas abertos do Defender for Identity juntamente com suas outras operações de segurança. Você também pode querer usar consultas de caça avançadas no Microsoft Defender XDR para procurar ameaças em identidades, dispositivos e aplicativos na nuvem.
Por exemplo, você pode usar a caça avançada para descobrir os caminhos de movimento lateral de um invasor e, em seguida, ver se a mesma identidade esteve envolvida em outras deteções.
Gorjeta
Ingerir seus alertas no Microsoft Sentinel com o Microsoft Defender XDR, uma solução nativa da nuvem, de gerenciamento de eventos de informações de segurança (SIEM) e de resposta automatizada de orquestração de segurança (SOAR) para fornecer ao seu Centro de Operações de Segurança (SOC) um único painel de vidro para monitorar eventos de segurança em toda a sua empresa.
Próximos passos
Saiba mais sobre o Zero Trust e como criar uma estratégia e arquitetura em escala empresarial com o Zero Trust Guidance Center.
Para obter mais informações, consulte: