在 Microsoft Defender 门户中使用统一安全作零信任

零信任是用于设计和实现以下安全原则集的安全策略:

安全原则 说明
显式验证 始终根据所有可用的数据点进行身份验证和授权。
使用最小特权 使用实时访问和恰时访问限制用户访问权限, (JIT/JEA) 、基于风险的自适应策略和数据保护。
假设存在漏洞 最小化爆炸半径和段访问。 验证端到端加密,并使用分析获取可见性、促进威胁检测和加强防范。

本文介绍Microsoft Defender门户如何集中访问实现具有统一安全作的综合零信任解决方案所需的工具和功能。

使用 Defender 门户显式验证

为了有效地进行显式验证,Defender 门户提供了各种工具和服务,以确保基于全面的数据分析对每个访问请求进行身份验证和授权。 例如:

  • Microsoft Defender XDR跨用户、标识、设备、应用和电子邮件提供扩展的检测和响应。 添加 Microsoft Defender for Cloud 以跨多云和混合环境扩展威胁防护,并Microsoft Entra ID 保护来帮助评估登录尝试的风险数据。

  • Microsoft Defender 威胁智能使用最新的威胁更新和入侵指标来扩充数据, (IoC) 。

  • 智能 Microsoft Security Copilot 副驾驶®提供 AI 驱动的见解和建议,可增强和自动执行安全作。

  • 添加Microsoft 安全风险管理,以通过额外的安全上下文丰富资产信息。

  • Microsoft Sentinel从整个环境收集数据,并分析威胁和异常,以便你的组织和任何实现的自动化都可以根据所有可用和已验证的数据点进行作。 Microsoft Sentinel自动化还可以帮助你使用通过 Defender 门户捕获的基于风险的信号来采取措施,例如根据风险级别阻止或授权流量。

有关更多信息,请参阅:

跨 Defender 门户使用最低特权访问

Defender 门户还提供了一组全面的工具,可帮助你在整个环境中实现最低特权访问。 例如:

  • 实现Microsoft Defender XDR统一的基于角色的访问控制, (RBAC) 基于角色分配权限,确保用户只有执行其任务所需的访问权限。

  • 使用 Microsoft Entra ID 保护 的 Privileged Identity Management ( PIM) 为特权角色分配提供实时激活。

  • 实施Microsoft Defender for Cloud Apps条件访问策略,根据用户、位置、设备和风险信号强制实施自适应访问策略,以确保对资源的安全访问。

  • 配置云威胁防护Microsoft Defender以阻止和标记风险行为,并采用强化机制来实现最低特权访问和 JIT VM 访问。

智能 Microsoft Security Copilot 副驾驶®还通过代表 (OBO) 身份验证对用户进行身份验证,确保用户仅有权访问所需的资源。

有关更多信息,请参阅:

假设跨 Defender 门户存在漏洞

假设存在漏洞可帮助组织更有效地准备和响应安全事件。 例如:

  • 配置Microsoft Defender XDR自动攻击中断以遏制正在进行的攻击,通过高保真信号和持续调查见解来限制横向移动并减少影响。

  • 使用Microsoft Sentinel的自动化规则和 playbook 自动响应整个企业的安全威胁。

  • 实现云建议Microsoft Defender,以阻止和标记风险或可疑行为,并使用 Azure 逻辑应用跨覆盖区域自动做出响应。

  • 启用Microsoft Entra ID 保护通知,以便在用户被标记为有风险时做出适当的响应。

有关更多信息,请参阅:

后续步骤

Microsoft Defender门户中统一安全作的规划指南