零信任 和 適用於雲端的 Microsoft Defender Apps

零信任是設計及實作下列一組安全性原則的安全性策略:

明確驗證 使用最低權限存取權 假設缺口
一律根據所有可用的資料點進行驗證及授權。 使用 Just-In-Time 和 Just-Enough-Access (JIT/JEA)、風險型調適型原則和資料保護來限制使用者存取。 將爆炸半徑和區段存取降至最低。 確認端對端加密,運用分析來提升資訊透明度與威脅偵測,並改善防禦。

適用於雲端的 Microsoft Defender應用程式是零信任策略的主要元件,以及具有Microsoft Defender 全面偵測回應的 XDR 部署。 使用於雲端的 Microsoft Defender 應用程式會收集貴組織使用雲端應用程式的訊號,並保護環境與這些應用程式之間的資料流程,包括獲批准和未獲批准的雲端應用程式。 例如,適用於雲端的 Microsoft Defender應用程式會注意到異常行為,例如不可能移動、認證存取,以及不尋常的下載、檔案共用或郵件轉寄活動,並將這些行為報告給安全性小組以降低風險。

監視零信任

監視零信任時,請使用 適用於雲端的 Defender Apps 來 探索和保護 組織中所使用的 SaaS 應用程式,並部署原則,以定義您希望使用者在雲端中運作的方式。

使用 適用於雲端的 Defender Apps 的使用者和實體行為分析 (UEBA) 和異常偵測、惡意程式碼保護、OAuth 應用程式保護、事件調查和補救來回應威脅。 監視 安全性異常警示 ,例如不可能的旅行、可疑的收件匣規則和勒索軟體。 專注于識別應用程式使用模式、評估應用程式的風險等級和商務整備程度、防止資料外泄至不符合規範的應用程式,以及限制對受管制資料的存取。

使用 適用於雲端的 Defender Apps 通知 Microsoft Entra 識別碼,瞭解使用者驗證並收到權杖後所發生的情況。 如果使用者模式開始看起來可疑,例如使用者開始從 OneDrive 下載 GB 的資料,或開始在 Exchange Online 中傳送垃圾郵件,請通知 Microsoft Entra 識別碼使用者似乎遭到入侵或高風險。 在此使用者的下一個存取要求上,Microsoft Entra ID 可以正確地採取動作來驗證使用者或封鎖使用者。

IaaS 和 PaaS 安全性

除了 SaaS 應用程式之外,適用於雲端的 Defender Apps 可透過查看公用雲端平臺的安全性設定和合規性狀態,協助您加強 IaaS 和 PaaS 服務的安全性狀態。 這可讓您對整個平臺組態狀態進行風險型調查。 與 Microsoft Purview 整合,以標記您的應用程式並保護應用程式之間的資料,避免不小心暴露在敏感性資訊。

下一步

深入瞭解零信任,以及如何使用 零信任 指引中心 來建置企業級策略和架構

如需以應用程式為中心的概念和部署目標,請參閱 使用零信任 保護應用程式。

如需應用程式的其他零信任原則和最佳做法,請參閱下列文章:

深入瞭解其他 Microsoft 365 功能,這些功能可透過 Microsoft 365 搭配零信任部署計畫,為強大的零信任策略和架構 做出貢獻。

如需Microsoft Defender 全面偵測回應服務零信任概觀,請參閱 使用Microsoft Defender 全面偵測回應零信任