Nolltillit och Microsoft Defender for Cloud Apps
Nolltillit är en säkerhetsstrategi för att utforma och implementera följande uppsättningar av säkerhetsprinciper:
Verifiera explicit | Använd åtkomst med lägsta behörighet | Anta intrång |
---|---|---|
Autentisera och auktorisera alltid baserat på alla tillgängliga datapunkter. | Begränsa användaråtkomst med just-in-time och just-enough-access (JIT/JEA), riskbaserade anpassningsbara principer och dataskydd. | Minimera explosionsradie och segmentåtkomst. Verifiera end-to-end-kryptering och använd analys för att få synlighet, öka hotidentifieringen och förbättra skyddet. |
Microsoft Defender för molnappar är en primär komponent i en Nolltillit strategi och din XDR-distribution med Microsoft Defender XDR. Microsoft Defender for Cloud Apps samlar in signaler från organisationens användning av molnappar och skyddar data som flödar mellan din miljö och dessa appar, inklusive både sanktionerade och icke sanktionerade molnappar. Till exempel märker Microsoft Defender for Cloud Apps avvikande beteende som omöjlig resa, åtkomst till autentiseringsuppgifter och ovanlig nedladdning, filresurs eller vidarebefordran av e-post och rapporterar dessa till säkerhetsteamet för lindring.
När du övervakar Nolltillit använder du Defender for Cloud Apps för att identifiera och skydda De SaaS-appar som används i din organisation och distribuera principer som definierar hur du vill att användarna ska bete sig i molnet.
Svara på hot med Defender for Cloud Apps användar- och entitetsbeteendeanalys (UEBA) och avvikelseidentifiering, skydd mot skadlig kod, OAuth-appskydd, incidentundersökning och reparation. Övervaka aviseringar om säkerhetsavvikelser, till exempel för omöjliga resor, misstänkta regler för inkorgen och utpressningstrojaner. Fokusera på att identifiera appanvändningsmönster, utvärdera risknivåer och affärsberedskap för appar, förhindra dataläckor till icke-kompatibla appar och begränsa åtkomsten till reglerade data.
Använd Defender for Cloud Apps för att informera Microsoft Entra ID om vad som hände med användaren efter att de autentiserats och tagit emot en token. Om användarmönstret börjar se misstänkt ut, till exempel om en användare börjar ladda ned gigabyte data från OneDrive eller börjar skicka skräppost i Exchange Online, meddelar du Microsoft Entra ID att användaren verkar vara komprometterad eller hög risk. Vid nästa åtkomstbegäran från den här användaren kan Microsoft Entra ID vidta åtgärder korrekt för att verifiera användaren eller blockera dem.
Utöver SaaS-program hjälper Defender for Cloud Apps dig att stärka din säkerhetsstatus för IaaS- och PaaS-tjänster genom att få insyn i säkerhetskonfigurationen och efterlevnadsstatusen på dina offentliga molnplattformar. Detta möjliggör en riskbaserad undersökning av hela plattformens konfigurationsstatus. Integrera Microsoft Purview med Defender for Cloud Apps för att märka dina appar och skydda data i dina appar, vilket förhindrar oavsiktlig exponering för känslig information.
Läs mer om Nolltillit och hur du skapar en strategi och arkitektur i företagsskala med Nolltillit Guidance Center.
Programcentrerade begrepp och distributionsmål finns i Skydda program med Nolltillit.
I de här artiklarna finns ytterligare Nolltillit principer och metodtips för program:
- Rekommenderade Microsoft Defender för Cloud Apps-principer för SaaS-appar
- Programintegreringar för Nolltillit
- Skapa Defender för Cloud App-principer för Nolltillit
- Distribuera informationsskydd för SaaS-appar
Läs mer om andra Microsoft 365-funktioner som bidrar till en stark Nolltillit strategi och arkitektur med Nolltillit distributionsplan med Microsoft 365.
En översikt över Nolltillit för Microsoft Defender XDR tjänster finns i Nolltillit med Microsoft Defender XDR.