Zero Trust z usługą Defender for Identity
Zero Trust jest strategią zabezpieczeń do projektowania i implementowania następujących zestawów zasad zabezpieczeń:
Jawne weryfikowanie | Korzystanie z dostępu z najniższymi uprawnieniami | Załóżmy, że naruszenie |
---|---|---|
Zawsze uwierzytelniaj się i autoryzuj na podstawie wszystkich dostępnych punktów danych. | Ogranicz dostęp użytkowników za pomocą funkcji just in time i just-enough-access (JIT/JEA), zasad adaptacyjnych opartych na ryzyku i ochrony danych. | Minimalizuj promień wybuchu i dostęp do segmentu. Zweryfikuj kompleksowe szyfrowanie i użyj analizy, aby uzyskać widoczność, zwiększyć wykrywanie zagrożeń i ulepszyć ochronę. |
Defender for Identity to podstawowy składnik strategii Zero Trust i wdrożenia XDR z Microsoft Defender XDR. Usługa Defender for Identity używa sygnałów usługi Active Directory do wykrywania nagłych zmian konta, takich jak eskalacja uprawnień lub przenoszenie boczne wysokiego ryzyka, oraz raportuje problemy z łatwo wykorzystywaną tożsamością, takie jak nieograniczone delegowanie protokołu Kerberos, w celu skorygowania przez zespół ds. zabezpieczeń.
Monitorowanie Zero Trust
Podczas monitorowania Zero Trust upewnij się, że przeglądasz i eliminuj otwarte alerty z usługi Defender for Identity wraz z innymi operacjami zabezpieczeń. Możesz również użyć zaawansowanych zapytań wyszukiwania zagrożeń w Microsoft Defender XDR w celu wyszukiwania zagrożeń w tożsamościach, urządzeniach i aplikacjach w chmurze.
Możesz na przykład użyć zaawansowanego wyszukiwania zagrożeń, aby odnaleźć ścieżki ruchu bocznego osoby atakującej, a następnie sprawdzić, czy ta sama tożsamość była zaangażowana w inne wykrycia.
Porada
Pozyskiwanie alertów do Microsoft Sentinel za pomocą Microsoft Defender XDR, natywnego dla chmury rozwiązania do zarządzania zdarzeniami informacji o zabezpieczeniach (SIEM) i automatycznego reagowania na zabezpieczenia (SOAR) w celu udostępnienia centrum operacji zabezpieczeń (SOC) pojedynczego okienka szkła do monitorowania zdarzeń zabezpieczeń w całym przedsiębiorstwie.
Następne kroki
Dowiedz się więcej na temat Zero Trust i sposobu tworzenia strategii i architektury w skali przedsiębiorstwa za pomocą centrum Zero Trust Guidance Center.
Więcej informacji można znaleźć w następujących artykułach: