将零信任原则应用于 Microsoft 安全 Copilot

摘要:要将零信任原则应用于 Microsoft 安全 Copilot 的环境,需要在 Microsoft 365 租户中应用五层保护:

  1. 使用身份验证和访问控制策略保护管理员和 SecOps 员工用户帐户。
  2. 对管理员和 SecOps 员工用户帐户应用最低权限访问权限,包括分配最小用户帐户角色。
  3. 管理和保护管理员和 SecOps 员工设备。
  4. 部署或验证威胁防护。
  5. 安全访问与安全 Copilot 集成的第三方安全产品。

此图显示了将零信任原则应用于 Microsoft 安全 Copilot 的四个步骤。

介绍

作为将 Microsoft 安全 Copilot 引入环境中的一部分,Microsoft 建议为管理员和 SecOps 员工用户帐户和设备构建强大的安全基础。 Microsoft 还建议确保已配置威胁防护工具。 如果要将第三方安全产品与安全 Copilot 集成,还请确保已保护对这些产品和相关数据的访问。

幸运的是,强大安全基础的指导以“零信任”的形式存在。 零信任安全策略将每个连接和资源请求都视为源自不受控制的网络和不良参与者。 无论请求来自何处或者它要访问哪些资源,零信任都教导我们“不要信任,始终验证”。

从安全门户内部,安全 Copilot 提供了一种自然语言、辅助性 Copilot 体验,可帮助支持:

  • 端到端方场景中,负责事件响应、威胁搜寻、情报收集和状况管理等的安全性专业人员。

  • 负责策略评估和配置、设备和用户访问故障排除和性能监视等的 IT 专业人员。

安全 Copilot 对 Microsoft 和第三方订阅和安全产品使用事件日志、警报、事件和策略中的数据。 如果攻击者入侵已分配了安全 Copilot 角色的管理员或安全人员用户帐户,他们可以使用安全 Copilot 及其结果来了解 SecOps 团队正在如何处理正在进行的攻击。 然后,攻击者可以使用此信息来阻挠对事件做出响应的尝试,该事件可能正是他们发起的。

因此,必须确保已在环境中应用了适当的缓解措施。

逻辑体系结构

引入安全 Copilot 时的第一道防线是将零信任原则应用于管理员和 SecOps 员工的帐户和设备。 确保组织应用最低特权原则也很重要。 除了 特定于 Copilot 的角色,安全工具中管理员和 SecOps 员工分配的角色确定他们在使用安全 Copilot 时有权访问哪些数据。

通过查看此处所示的安全 Copilot 的逻辑体系结构,可以轻松了解这些缓解措施的重要性。

安全 Copilot 的逻辑体系结构示意图,其中显示了用户和设备、安全产品和安全 Copilot 服务体系结构。

在图中:

  • SecOps 团队成员可以使用 copilot 体验进行提示,例如安全 Copilot、Microsoft Defender XDR 和 Microsoft Intune 提供的体验。

  • 安全 Copilot 组件包括:

    • 安全 Copilot 服务,它协调对用户和基于技能的提示的响应。

    • 一组适用于安全 Copilot的大型语言模型 (LLM)。

    • 用于特定产品的插件。 提供了 Microsoft 产品的预安装插件。 这些插件会对提示进行预处理和后处理。

    • 订阅数据。 事件日志、警报、事件和策略的 SecOps 数据存储在订阅中。 有关详细信息,请参阅此 Microsoft Sentinel 文章,以了解安全产品的最常见数据源。

    • 上传的文件。 可以将特定文件上传到安全 Copilot,并将其包含在提示范围内。

具有 copilot 体验的每个 Microsoft 安全产品仅提供对与该产品关联的数据集的访问权限,例如事件日志、警报、事件和策略。 安全 Copilot 提供对用户有权访问的所有数据集的访问权限。

有关详细信息,请参阅 Microsoft 安全 Copilot 入门

代理身份验证如何适用于安全 Copilot?

安全 Copilot 使用 OAuth 2.0 提供的代理 (OBO) 身份验证。 这是由 OAuth 中的委派提供的身份验证流。 当 SecOps 用户发出提示时,安全 Copilot 会通过请求链传递用户的标识和权限。 这可以防止用户获得对其不应具有访问权限的资源的权限。

有关 OBO 身份验证的详细信息,请参阅 Microsoft 标识平台和 OAuth2.0 代理流

在 Microsoft 安全产品中提示:Microsoft Intune 的嵌入式示例

使用安全 Copilot 的嵌入体验之一时,数据的范围取决于正在使用的产品上下文。 例如,如果在 Microsoft Intune 中发出提示,则仅从 Microsoft Intune 提供的数据和上下文生成结果。

下面是从 Microsoft Intune 嵌入式体验中发出提示时的逻辑体系结构。

安全 Copilot 的逻辑体系结构示意图,其中 Microsoft Intune 突出显示为安全产品、插件和 Intune 数据类型。

在图中:

  • Intune 管理员使用 Intune 体验中的 Microsoft Copilot 提交提示。

  • 安全 Copilot 组件使用以下命令协调对提示的响应:

    • 安全 Copilot 的 LLM。

    • Microsoft Intune 预安装插件。

    • Microsoft 365 订阅中存储的设备、策略和安全状况的 Intune 数据。

与第三方安全产品集成

安全 Copilot 提供为第三方产品托管插件的功能。 这些第三方插件提供对其关联数据的访问权限。 这些插件及其关联的数据位于 Microsoft 安全信任边界之外。 因此,请务必确保已保护对这些应用程序及其关联数据的访问。

下面是安全 Copilot 与第三方安全产品的逻辑体系结构。

安全 Copilot 的扩展逻辑体系结构示意图,以支持第三方安全产品。

在图中:

  • 安全 Copilot 通过插件与第三方安全产品集成。
  • 这些插件提供对与产品关联的数据的访问权限,例如日志和警报。
  • 这些第三方组件驻留在 Microsoft 安全信任边界之外。

将安全缓解措施应用于安全 Copilot 环境

本文的其余部分将指导你完成应用零信任原则的步骤,为安全 Copilot 准备环境。

步长 任务 已应用零信任原则
1 为管理员和 SecOps 员工部署或验证身份验证和访问控制策略。 显式验证
2 将最低权限应用于管理员和 SecOps 用户帐户。 使用最低权限访问
3 保护用于特权访问的设备。 显式验证
4 部署或验证威胁防护服务。 假定数据泄露
5 安全访问第三方安全产品和数据。 显式验证

使用最低权限访问

假定数据泄露

在为环境配置保护时,可以通过多种方法将管理员和 SecOps 员工加入安全 Copilot。

每用户加入安全 Copilot

在为安全 Copilot 分配角色之前,请至少对管理员和 SecOps 员工的清单进行检查。 这适用于希望从测试组或试点组开始的小团队和组织。

加入安全 Copilot 的管理员和 SecOps 员工的清单示例。

安全 Copilot 的分阶段部署

对于大型环境,更标准的分阶段部署效果良好。 在此模型中,你将同时处理用户组以配置保护和分配角色。

下面是一个示例模型。

安全 Copilot 的标准分阶段部署示意图,包括评估、试点和完整部署阶段。

在图中:

  • 在“评估”阶段,你选取了一组管理员和 SecOps 用户,你希望他们有权访问安全 Copilot,并应用身份验证和访问控制以及设备保护。
  • 在“试点”阶段,选择下一组管理员和 SecOps 用户,并应用身份验证和访问控制以及设备保护。
  • 在“完整部署”阶段,你将为管理员和 SecOps 身份验证和访问控制以及设备保护。
  • 在每个阶段结束时,你会将安全 Copilot 中的相应角色分配给用户帐户。

由于不同的组织可能处于为其环境部署零信任保护的各个阶段,因此在以下步骤中:

  • 如果不使用此步骤中所述的任何保护,请在分配包含安全 Copilot 的角色之前,花时间进行试点并将它们部署到管理员和 SecOps 员工。
  • 如果使用步骤中所述的一些保护,请使用该步骤中的信息作为清单,在分配 Copilot 许可证之前验证所述的每项保护是否已进行试验和部署。

步骤 1. 为管理员和 SecOps 员工部署或验证身份验证和访问控制策略

为了防止不良参与者利用安全 Copilot 快速获取有关网络攻击的信息,第一步是阻止他们获取访问权限。 必须确保管理员和 SecOps 员工:

  • 用户帐户需要使用多重身份验证 (MFA),因此无法单独通过猜测用户密码来泄露其访问权限,并且当检测到高风险活动时,必须更改其密码。
  • 设备必须符合 Intune 管理和设备合规性策略。

有关标识和访问策略建议,请参阅 适用于 Microsoft 365 的 Microsoft Copilot 的零信任中的身份验证和访问控制步骤。 根据本文中的建议,确保生成的配置对所有 SecOps 员工用户帐户及其设备应用以下策略:

这些建议与 Microsoft 的零信任标识和设备访问策略中的专用安全保护级别保持一致。 下图演示了建议的三个保护级别:起点级别、企业级别和专用级别。 企业保护级别是建议对特权帐户设置的最低保护级别

显示起始点级别、企业级别和专用安全保护级别的零信任标识和设备访问策略的关系图。

在关系图中,针对 Microsoft Entra 条件访问、Intune 设备合规性和 Intune 应用保护的建议策略针对以下三个级别中的每一个进行了说明:

  • 起点级别,不需要设备管理。
  • 企业级别建议用于零信任,并且是建议用于访问安全 Copilot 以及第三方安全产品和相关数据的最低保护级别。
  • 专用安全级别建议用于访问安全 Copilot 以及第三方安全产品和相关数据。

适用于 Microsoft 365 组织的通用零信任标识和设备访问策略中更详细地介绍了这些策略。

为特权用户配置单独的策略集

为管理员和 SecOps 员工配置这些策略时,请为这些特权用户创建一组单独的策略。 例如,不要将管理员添加到管理对非特权用户访问应用(如 Microsoft 365 和 Salesforce)的相同策略集中。 使用一组专用策略,其中包含适用于特权帐户的保护。

在条件访问策略范围内包括安全工具

目前,没有一种为安全 Copilot 配置条件访问的简单方法。 但是,由于代表身份验证用于访问安全工具中的数据,因此请确保已为这些工具配置条件访问,这些工具可能包括 Microsoft Entra ID 和 Microsoft Intune。

步骤 2. 将最低权限应用于管理员和 SecOps 用户帐户

此步骤包括在安全 Copilot 中配置适当的角色。 它还包括查看管理员和 SecOps 用户帐户,以确保为他们打算完成的工作分配最少的权限。

将用户帐户分配到安全 Copilot 角色

安全 Copilot 的权限模型包括 Microsoft Entra ID 和安全 Copilot 中的角色。

产品 角色 说明
Microsoft Entra ID 安全管理员

全局管理员
这些 Microsoft Entra 角色继承了安全 Copilot 中的 Copilot 所有者角色。 仅使用这些特权角色将安全 Copilot 载入到组织。
安全 Copilot Copilot 所有者

Copilot 参与者
这两个角色包括使用安全 Copilot 的权限。 大多数管理员和 SecOps 员工都可以使用 Copilot 参与者角色。

Copilot 所有者角色包括发布自定义插件和管理影响所有安全 Copilot 的设置的功能。

请务必知悉,默认情况下,租户中的所有用户都被授予 Copilot 参与者访问权限。 使用此配置,对安全工具数据的访问权限受你为每个安全工具配置的权限的约束。 此配置的优点是,安全 Copilot 的嵌入式体验将立即可供管理员和 SecOps 员工在日常使用的产品中使用。 如果你已采用组织中最低特权访问的强做法,则此配置会很有效。

如果要在组织中优化最低特权访问权限时,采取暂存方法将安全 Copilot 引入管理员和 SecOps 员工,请从 Copilot 参与者角色中移除所有用户 ,并在准备就绪时添加安全组。

有关详细信息,请参阅以下 Microsoft 安全 Copilot 资源:

配置或查看管理员和 SecOps 用户帐户的最低特权访问权限

引入安全 Copilot 是查看管理员和 SecOps 员工用户帐户的访问权限的好时机,以确保你遵循其访问特定产品的最低特权原则。 这包含以下任务:

  • 查看管理员和 SecOps 员工处理的特定产品授予的权限。 例如,对于 Microsoft Entra,请参阅按任务划分的最低特权角色
  • 使用 Microsoft Entra Privileged Identity Management (PIM) 可以更好地控制对安全 Copilot 的访问。
  • 使用 Microsoft Purview Privileged Access Management 在 Office 365 中配置对特权管理员任务的精细访问控制。

结合使用 Microsoft Entra Privileged Identity Management 和安全 Copilot

Microsoft Entra Privileged Identity Management (PIM) 允许你管理、控制和监视访问安全 Copilot 所需的角色。 使用 PIM,可以:

  • 提供基于时间的角色激活。
  • 要求获得批准才能激活特权角色。
  • 强制实施 MFA 以激活任何角色。
  • 激活特权角色时获取通知。
  • 进行访问评审,以确保管理员和 SecOps 员工用户帐户仍需要已分配的角色。
  • 执行审核,检查管理员和 SecOps 员工的访问权限和角色更改。

结合使用特权访问管理与安全 Copilot

Microsoft Purview Privileged Access Management 可帮助你保护组织遭到入侵,并通过限制对敏感数据的长期访问或对关键配置设置的访问来帮助满足合规性最佳做法。 对于需要提升权限的任务,将实现实时访问规则,而不是具有常量访问权限的管理员。 对于需要提升权限的任务,将实现实时访问规则,而不是具有常量访问权限的管理员。 有关详细信息,请参阅 特权访问管理

步骤 3. 保护用于特权访问的设备

在步骤 1 中,你为管理员和 SecOps 员工配置了需要托管和合规设备的条件访问策略。 为了提高安全性,你可以为员工部署特权访问设备,以便在访问安全工具和数据(包括安全 Copilot)时使用。 特权访问设备是一个强化的工作站,具有明确的应用程序控制和应用程序防护。 工作站使用凭据防护、设备防护、应用防护和攻击防护来保护主机免遭攻击者的攻击。

有关如何为特权访问配置设备的详细信息,请参阅在特权访问故事过程中保护设备

若要使用这些设备,请务必更新 Intune 设备合规性策略。 如果要将管理员和 SecOps 员工转换为强化设备,请将安全组从原始设备合规性策略转换为新策略。 条件访问规则可以保持不变。

步骤 4. 部署或验证威胁防护服务

若要检测不良参与者的活动,并防止其访问安全 Copilot,请确保可以使用全面的威胁防护服务套件(包括 Microsoft 365 的 Microsoft Defender XDR、Microsoft Sentinel 和其他安全服务和产品)来检测和响应安全事件。

使用以下资源。

范围 说明和资源
与 Microsoft Entra 集成的 Microsoft 365 和 SaaS 应用 有关如何从 Microsoft 365 E3 计划和 Microsoft E5 计划开始加强威胁防护的指南,请参阅适用于 Microsoft 365 的 Microsoft Copilot 的零信任文章。

对于 Microsoft 365 E5 计划,另请参阅评估和试点 Microsoft Defender XDR 安全
Azure 云资源

其他云提供商中的资源,例如 Amazon Web Services (AWS)
参考以下资源开始使用 Defender for Cloud:

- Microsoft Defender for Cloud
- 将零信任原则应用于 AWS 中的 IaaS 应用程序
所有 Microsoft XDR 工具和 Microsoft Sentinel 的数字资产 实现 Microsoft Sentinel 和 Microsoft Defender XDR 的零信任解决方案指南介绍了如何设置 Microsoft eXtended 检测和响应 (XDR) 工具以及 Microsoft Sentinel,以加快组织应对和修正网络安全攻击的能力。

步骤 5。 安全访问第三方安全产品和数据

如果要将第三方安全产品与安全 Copilot 集成,请确保可以安全访问这些产品和相关数据。 Microsoft 零信任指南包括有关保护对 SaaS 应用的访问权限的建议。 这些建议可用于第三方安全产品。

若要使用标识和设备访问策略进行保护,以下关系图中概述了对 SaaS 应用的常见策略的更改。 这些策略是可以向其添加第三方安全产品的策略。

零信任标识和设备访问策略的关系图,以及 SaaS 应用的保护级别的突出显示更改。

对于第三方安全产品和应用,请考虑为这些产品创建一组专用策略。 与 Dropbox 和 Salesforce 等生产力应用相比,这允许你以更高的要求来对待安全产品。 例如,将 Tanium 和其他所有第三方安全产品添加到同一组条件访问策略。 如果想要为管理员和 SecOps 员工强制实施更严格的设备要求,请针对 Intune 设备符合性和 Intune 应用保护配置唯一策略,并将这些策略分配给管理员和 SecOps 员工。

有关将安全产品添加到 Microsoft Entra ID 以及条件访问和相关策略的范围(或配置新策略集)的详细信息,请参阅将 SaaS 应用添加到 Microsoft Entra ID 和策略范围

根据安全产品,可能适合使用 Microsoft Defender for Cloud Apps 监视这些应用的使用情况并应用会话控制。 此外,如果这些安全应用包括存储 Microsoft Purview 支持的任何文件类型中的数据,则可以使用 Defender for Cloud 通过敏感度标签和数据丢失防护 (DLP) 策略监视和保护此数据。 有关详细信息,请参阅将零信任 SaaS 应用与 Microsoft 365 集成。

Tanium SSO 示例

Tanium 是终结点管理工具的提供商,提供适用于安全 Copilot 的自定义 Tanium Skills 插件。 此插件可帮助地面提示和响应利用 Tanium 收集的信息和见解。

下面是安全 Copilot 与 Tanium Skills 插件的逻辑体系结构。

安全 Copilot 的逻辑体系结构示意图,其中突出显示了 Tanium SSO 作为第三方插件和 Tanium 第三方数据。

在图中:

  • Tanium Skills 是 Microsoft 安全 Copilot 的自定义插件。
  • Tanium Skills 提供访问和帮助以基于 Tanium 收集的信息和见解来处理提示和响应。

保护对 Tanium 产品和相关数据的访问:

  1. 使用 Microsoft Entra ID 应用程序库查找并向其添加 Tanium SSO。 请参阅添加企业应用程序。 有关特定于 Tanium 的示例,请参阅 Microsoft Entra SSO 与 Tanium SSO 的集成
  2. 将 Tanium SSO 添加到零信任身份验证和访问控制的范围。

后续步骤

观看“发现 Microsoft 安全 Copilot”视频

请参阅有关零信任和 Microsoft Copilot 的下述其他文章:

另请参阅 Microsoft 安全 Copilot 文档

参考

请参阅以下链接,了解本文所述的各种服务和技术。