Udostępnij za pośrednictwem


Zero Trust z usługą Defender for Identity

Zero Trust jest strategią zabezpieczeń do projektowania i implementowania następujących zestawów zasad zabezpieczeń:

Jawne weryfikowanie Korzystanie z dostępu z najniższymi uprawnieniami Załóżmy, że naruszenie
Zawsze uwierzytelniaj się i autoryzuj na podstawie wszystkich dostępnych punktów danych. Ogranicz dostęp użytkowników za pomocą funkcji just in time i just-enough-access (JIT/JEA), zasad adaptacyjnych opartych na ryzyku i ochrony danych. Minimalizuj promień wybuchu i dostęp do segmentu. Zweryfikuj kompleksowe szyfrowanie i użyj analizy, aby uzyskać widoczność, zwiększyć wykrywanie zagrożeń i ulepszyć ochronę.

Defender for Identity to podstawowy składnik strategii Zero Trust i wdrożenia XDR z Microsoft Defender XDR. Usługa Defender for Identity używa sygnałów usługi Active Directory do wykrywania nagłych zmian konta, takich jak eskalacja uprawnień lub przenoszenie boczne wysokiego ryzyka, oraz raportuje problemy z łatwo wykorzystywaną tożsamością, takie jak nieograniczone delegowanie protokołu Kerberos, w celu skorygowania przez zespół ds. zabezpieczeń.

Monitorowanie Zero Trust

Podczas monitorowania Zero Trust upewnij się, że przeglądasz i eliminuj otwarte alerty z usługi Defender for Identity wraz z innymi operacjami zabezpieczeń. Możesz również użyć zaawansowanych zapytań wyszukiwania zagrożeń w Microsoft Defender XDR w celu wyszukiwania zagrożeń w tożsamościach, urządzeniach i aplikacjach w chmurze.

Możesz na przykład użyć zaawansowanego wyszukiwania zagrożeń, aby odnaleźć ścieżki ruchu bocznego osoby atakującej, a następnie sprawdzić, czy ta sama tożsamość była zaangażowana w inne wykrycia.

Porada

Pozyskiwanie alertów do Microsoft Sentinel za pomocą Microsoft Defender XDR, natywnego dla chmury rozwiązania do zarządzania zdarzeniami informacji o zabezpieczeniach (SIEM) i automatycznego reagowania na zabezpieczenia (SOAR) w celu udostępnienia centrum operacji zabezpieczeń (SOC) pojedynczego okienka szkła do monitorowania zdarzeń zabezpieczeń w całym przedsiębiorstwie.

Następne kroki

Dowiedz się więcej na temat Zero Trust i sposobu tworzenia strategii i architektury w skali przedsiębiorstwa za pomocą centrum Zero Trust Guidance Center.

Więcej informacji można znaleźć w następujących artykułach: