閱讀英文

共用方式為


零信任和 Microsoft Defender for Cloud Apps

零信任 是設計和實作下列一組安全策略的安全性策略:

明確驗證 使用最低權限存取權 假設有安全性缺口
一律根據所有可用的資料點進行驗證及授權。 使用 Just-In-Time 和 Just-Enough-Access (JIT/JEA) 、風險型調適型原則和數據保護來限制使用者存取。 將發射半徑和區段存取最小化。 驗證端對端加密並使用分析來取得能見度、推動威脅偵測,並改善防禦能力。

Microsoft Defender 雲端應用程式是 零信任 策略的主要元件,而您的 XDR 部署具有 Microsoft Defender 全面偵測回應。 Microsoft Defender for Cloud Apps 收集組織使用雲端應用程式的訊號,並保護在您的環境與這些應用程式之間流動的數據,包括獲批准和未經批准的雲端應用程式。 例如,Microsoft Defender for Cloud Apps 注意到異常行為,例如不可能移動、認證存取,以及不尋常的下載、檔案共享或郵件轉寄活動,並將這些行為回報給安全性小組以進行風險降低。

監視 零信任

監視 零信任 時,請使用 Defender for Cloud Apps 來探索並保護組織中使用的 SaaS 應用程式,並部署原則來定義您希望使用者在雲端中的行為。

使用 Defender for Cloud Apps 的使用者和實體行為分析 (UEBA) 和異常偵測、惡意代碼保護、OAuth 應用程式保護、事件調查和補救來回應威脅。 監視 安全性異常警示,例如不可能的移動、可疑的收件匣規則和勒索軟體。 著重於識別應用程式使用模式、評估應用程式的風險層級和業務整備程度、防止數據外泄至不符合規範的應用程式,以及限制對受管制數據的存取。

使用 Defender for Cloud Apps 來通知 Microsoft Entra ID 用戶在驗證並收到令牌之後所發生的情況。 如果使用者模式開始看起來可疑,例如用戶開始從 OneDrive 下載 GB 的數據,或開始在 Exchange Online 中傳送垃圾郵件電子郵件,請通知 Microsoft Entra ID 使用者似乎遭到入侵或高風險。 在此使用者的下一個存取要求中,Microsoft Entra ID 可以正確地採取動作來驗證用戶或封鎖使用者。

IaaS 和 PaaS 安全性

除了 SaaS 應用程式之外,Defender for Cloud Apps 可讓您瞭解公用雲端平臺上的安全性設定和合規性狀態,以協助您加強 IaaS 和 PaaS 服務的安全性狀態。 這可讓您對整個平臺設定狀態進行風險型調查。 將 Microsoft Purview 與 Defender for Cloud Apps 整合,以為您的應用程式加上標籤並保護應用程式中的數據,防止意外暴露在敏感性資訊中。

後續步驟

深入瞭解 零信任,以及如何使用 零信任 指引中心建置企業級策略和架構。

如需以應用程式為中心的概念和部署目標,請參閱使用 零信任 保護應用程式

如需應用程式的其他 零信任 原則和最佳做法,請參閱下列文章:

深入瞭解其他Microsoft 365 功能,這些功能有助於使用 Microsoft 365 的 零信任 部署計劃來增強 零信任 策略和架構

如需 Microsoft Defender 全面偵測回應 服務的 零信任 概觀,請參閱使用 Microsoft Defender 全面偵測回應 零信任