零信任和 Microsoft Defender for Cloud Apps
零信任 是設計和實作下列一組安全策略的安全性策略:
明確驗證 | 使用最低權限存取權 | 假設有安全性缺口 |
---|---|---|
一律根據所有可用的資料點進行驗證及授權。 | 使用 Just-In-Time 和 Just-Enough-Access (JIT/JEA) 、風險型調適型原則和數據保護來限制使用者存取。 | 將發射半徑和區段存取最小化。 驗證端對端加密並使用分析來取得能見度、推動威脅偵測,並改善防禦能力。 |
Microsoft Defender 雲端應用程式是 零信任 策略的主要元件,而您的 XDR 部署具有 Microsoft Defender 全面偵測回應。 Microsoft Defender for Cloud Apps 收集組織使用雲端應用程式的訊號,並保護在您的環境與這些應用程式之間流動的數據,包括獲批准和未經批准的雲端應用程式。 例如,Microsoft Defender for Cloud Apps 注意到異常行為,例如不可能移動、認證存取,以及不尋常的下載、檔案共享或郵件轉寄活動,並將這些行為回報給安全性小組以進行風險降低。
監視 零信任 時,請使用 Defender for Cloud Apps 來探索並保護組織中使用的 SaaS 應用程式,並部署原則來定義您希望使用者在雲端中的行為。
使用 Defender for Cloud Apps 的使用者和實體行為分析 (UEBA) 和異常偵測、惡意代碼保護、OAuth 應用程式保護、事件調查和補救來回應威脅。 監視 安全性異常警示,例如不可能的移動、可疑的收件匣規則和勒索軟體。 著重於識別應用程式使用模式、評估應用程式的風險層級和業務整備程度、防止數據外泄至不符合規範的應用程式,以及限制對受管制數據的存取。
使用 Defender for Cloud Apps 來通知 Microsoft Entra ID 用戶在驗證並收到令牌之後所發生的情況。 如果使用者模式開始看起來可疑,例如用戶開始從 OneDrive 下載 GB 的數據,或開始在 Exchange Online 中傳送垃圾郵件電子郵件,請通知 Microsoft Entra ID 使用者似乎遭到入侵或高風險。 在此使用者的下一個存取要求中,Microsoft Entra ID 可以正確地採取動作來驗證用戶或封鎖使用者。
除了 SaaS 應用程式之外,Defender for Cloud Apps 可讓您瞭解公用雲端平臺上的安全性設定和合規性狀態,以協助您加強 IaaS 和 PaaS 服務的安全性狀態。 這可讓您對整個平臺設定狀態進行風險型調查。 將 Microsoft Purview 與 Defender for Cloud Apps 整合,以為您的應用程式加上標籤並保護應用程式中的數據,防止意外暴露在敏感性資訊中。
深入瞭解 零信任,以及如何使用 零信任 指引中心建置企業級策略和架構。
如需以應用程式為中心的概念和部署目標,請參閱使用 零信任 保護應用程式。
如需應用程式的其他 零信任 原則和最佳做法,請參閱下列文章:
- SaaS 應用程式的建議 Microsoft Defender for Cloud Apps 原則
- 零信任的應用程式整合
- 建立適用於 零信任 的適用於雲端應用程式的Defender原則
- 部署 SaaS 應用程式的信息保護
深入瞭解其他Microsoft 365 功能,這些功能有助於使用 Microsoft 365 的 零信任 部署計劃來增強 零信任 策略和架構。
如需 Microsoft Defender 全面偵測回應 服務的 零信任 概觀,請參閱使用 Microsoft Defender 全面偵測回應 零信任。