Изберете категория, за да започнете
Самоличности
Проверявайте и предпазвайте всяка самоличност с надеждно удостоверяване в цялата ви цифрова среда.
Крайни точки
Получете видимост на устройствата, които имат достъп до мрежата, и гарантирайте съответствие и изправност, преди да предоставите достъп.
Приложения
Открийте сенчестите ИТ и управлявайте достъпа чрез анализ и мониторинг в реално време.
Инфраструктура
Подобрете защитата чрез прецизно управление на достъпа, принципи за достъп с най-малко привилегии и откриване на заплахи в реално време.
Данни
Класифицирайте, етикетирайте и защитавайте данните в облака и на място, така че да осуетите неподходящото споделяне и вътрешните рискове.
Мрежа
Преминете отвъд традиционната защита на мрежата чрез микро сегментиране, откриване на заплахи в реално време и шифроване от край до край.
Възприемете проактивен подход към киберсигурността
Разрешили ли сте многофакторното удостоверяване за вътрешните потребители?
Кои форми на удостоверяване без парола са активирани за вашите потребители?
Кои от вашите потребителски групи са осигурени с еднократна идентификация (SSO)?
Кои от следните системи за правила за защита използвате, за да вземате решения за достъп до корпоративни ресурси?
Забранили ли сте наследеното удостоверяване?
Използвате ли откривания на рискове, свързани с потребители и влизания, в реално време, когато оценявате исканията за достъп?
Коя от изброените технологии сте интегрирали във вашите решения за управление на самоличността и достъпа?
Кой от следните контексти се използва във вашите правила за достъп?
Използвате ли оценката на защитата на самоличности за указания?
Според отговорите ви вие се намирате на оптимален етап от Zero Trust за самоличност.
Според отговорите ви вие се намирате на напреднал етап от Zero Trust за самоличност.
Според отговорите ви вие се намирате на начален етап от Zero Trust за самоличност.
Внедряване на многофакторно удостоверяване.
- Многофакторното удостоверяване помага за защитата на вашите приложения, като изисква от потребителите да потвърдят самоличността си, като се използва втори източник на проверка, като например телефон или маркер, преди да бъде предоставен достъп.
- Microsoft Entra ID може да ви помогне да активирате многофакторното удостоверяване безплатно.
- Вече имате Microsoft Entra ID? Започнете разполагането днес.
Разрешете удостоверяването без парола.
- Методите за удостоверяване без парола, като Windows Hello и Microsoft Authenticator, предоставят по-проста и по-защитена среда за удостоверяване на уеб и мобилни устройства. Въз основа на наскоро разработения стандарт FIDO2 тези методи позволяват на потребителите да се удостоверяват лесно и сигурно, без да се изисква парола.
- Microsoft може да ви помогне да приемете удостоверяване без парола днес. Изтеглете листа с данни за удостоверяването без парола , за да научите повече.
- Ако вече имате Microsoft Entra ID, вижте как можете да разрешите удостоверяването без парола днес.
Внедрете еднократна идентификация (SSO).
- Еднократната идентификация не само подобрява защитата, като премахва нуждата от управление на множество идентификационни данни за един и същ човек, но също така предоставя по-добра среда за работа на потребителите с по-малко подкани за влизане.
- Microsoft Entra ID предоставя среда за еднократна идентификация за популярни приложения от типа „софтуер като услуга (SaaS)“, локални приложения и вградени приложения по избор, които се намират в облака, за всеки тип потребител и всяка самоличност.
- Планирайте вашето разполагане на еднократна идентификация.
Налагайте контроли за достъпа с адаптивни, базирани на риска правила.
- Преминете отвъд простите решения за достъп/блокиране и приспособявайте решенията въз основа на разбиранията си за риска – като например разрешаване на достъп, блокиране, ограничаване на достъпа или изискване на допълнителни доказателства, като например многофакторно удостоверяване.
- Използвайте условен достъп в Microsoft Entra ID, за да наложите прецизни контроли за адаптивен достъп, като например изискване на многофакторно удостоверяване, въз основа на информацията за риска, свързана с контекста на потребителя, устройството, местоположението и сесията.
- Планирайте вашето разполагане на условен достъп.
Блокирайте старото удостоверяване.
- Един от най-често срещаните вектори на атаки за злонамерени действащи лица е да използват откраднати или повторно възпроизведени идентификационни данни спрямо стари протоколи, като например SMTP, които не могат да се справят с модерните предизвикателства пред защитата.
- Условният достъп в Microsoft Entra ID може да ви помогне да блокирате наследеното удостоверяване. Вижте повече информация за Блокиране на старото удостоверяване.
Защитавайте самоличностите срещу компрометиране.
- Оценките на риска в реално време могат да ви помогнат да се предпазите от компрометиране на самоличности по време на влизане и по време на сесии.
- Azure Identity Protection предоставя непрекъснато откриване в реално време, автоматизирано възстановяване и свързано разузнаване, за да се разследват рисковите потребители и влизания за отстраняване на потенциалните уязвимости.
- Разрешете защитата на самоличности , за да започнете. Събирайте данни от сесиите на потребителите от Microsoft Cloud App Security , за да обогатите Microsoft Entra ID с възможно рисково поведение на потребителите, след като бъдат удостоверени.
Обогатете своето решение за управление на самоличността и достъпа (IAM) с повече данни.
- Колкото повече данни подавате на своето IAM решение, толкова повече можете да подобрите положението на защитата си чрез прецизни решения за достъп и по-добра видимост за потребителите, които имат достъп до корпоративни ресурси, и толкова повече можете да приспособите средата за работата за вашите крайни потребители.
- Microsoft Entra ID, Microsoft Cloud App Securityи Microsoft Defender за крайна точка работят заедно, за да осигурят обогатена обработка на сигналите за по-добро вземане на решения.
- Конфигуриране на условен достъп в Microsoft Defender за крайна точка, Microsoft Defender за самоличности Microsoft Cloud App Security.
Прецизно настройте своите правила за достъп.
- Налагайте прецизен контрол на достъпа чрез базирани на риска правила за адаптивен достъп, които се интегрират в крайни точки, приложения и мрежи за по-добра защита на вашите данни.
- Условният достъп в Microsoft Entra ID ви позволява да наложите прецизни контроли за адаптивен достъп, като например изискване за многофакторно удостоверяване, въз основа на информацията за риска, свързана с контекста на потребителя, устройството, местоположението и сесията.
- Прецизирайте своите правила за условен достъп.
Подобрете положението на защитата на самоличности.
- Оценката на защитата на самоличности в Microsoft Entra ID ви помага да оцените положението на защитата на самоличности, като анализира колко добре се съгласува вашата среда с препоръките от най-добрите практики на Microsoft за защита.
- Получете своята оценка на защитата на самоличности
Устройствата регистрирани ли са при вашия доставчик на самоличности?
Устройствата записани ли са в управлението на мобилни устройства за вътрешни потребители?
Управляваните устройства трябва ли да отговарят на правилата за ИТ конфигурация, преди да им бъде даден достъп?
Имате ли модел за свързване на потребителите към организационни ресурси от неуправлявани устройства?
Устройствата включени ли са в управление на мобилни устройства за външни потребители?
Прилагате ли правила за защита от загуба на данни за всички управлявани и неуправлявани устройства?
Внедрили ли сте откриване на заплахи в крайни точки, за да позволите оценка на риска, свързан с устройствата, в реално време?
Според отговорите ви вие се намирате на оптимален етап от Zero Trust за самоличност.
Според отговорите ви вие се намирате на напреднал етап от Zero Trust за самоличност.
Според отговорите ви вие се намирате на начален етап от Zero Trust за самоличност.
Регистрирайте устройствата си при вашия доставчик на самоличности.
- За да следите защитата и риска в множество крайни точки, използвани от всеки един човек, трябва да имате видимост върху всички устройства и точки за достъп, които е възможно да имат достъп до вашите ресурси.
- Устройствата могат да бъдат регистрирани с Microsoft Entra ID, което ви дава видимост върху устройствата, които имат достъп до вашата мрежа, и възможност за използване на информация за изправността и състоянието на устройствата при решенията за достъп.
- Конфигуриране и управление на самоличности на устройства в Microsoft Entra ID
Записвайте устройства в „Управление на мобилни устройства“ за вътрешни потребители.
- След като достъпът до данните бъде предоставен, възможността да контролирате какво прави потребителят с вашите корпоративни данни, е жизнено важна за ограничаването на риска.
- Microsoft Endpoint Manager позволява осигуряване на крайни точки, конфигуриране, автоматични актуализации, изтриване на данни на устройства и други отдалечени действия.
- Настройте управление на мобилни устройства за вътрешни потребители.
Гарантирайте съответствие, преди да предоставите достъп.
- След като имате самоличност за всички крайни точки, които имат достъп до корпоративните ресурси, и преди да бъде предоставен достъп, искате да се уверите, че отговарят на минималните изисквания за защита, зададени от вашата организация.
- Microsoft Endpoint Manager може да ви помогне да зададете правила за съответствие, за да се гарантира, че устройствата отговарят на минималните изисквания за защита, преди да бъде предоставен достъп. Също така задайте правила за отстраняване на проблеми за устройства, които не са съвместими, така че хората да знаят как да разрешат проблема.
- Настройте правила на устройствата за разрешаване на достъп до ресурсите в организацията ви чрез Intune.
Разрешавайте достъп до неуправлявани устройства, когато е необходимо.
- Разрешаването на служителите ви да имат достъп до подходящи ресурси от неуправлявани устройства може да бъде от решаващо значение за поддържането на продуктивността. Наложително е обаче вашите данни да продължават да бъдат защитени.
- Управлението на мобилни приложения на Microsoft Intune ви позволява да публикувате, предоставяте, конфигурирате, защитавате, следите и актуализирате мобилните приложения за вашите потребители, за да се гарантира, че те имат достъп до приложенията, които им трябват, за да работят.
- Конфигурирайте достъп за неуправлявани устройства.
Записвайте устройства в „Управление на мобилни устройства“ за външни потребители.
- Записването на външни устройства (записването на устройства от външни потребители) (например подизпълнители, доставчици, партньори и т.н.) във вашето решение за управление на мобилни устройства е чудесен начин да се гарантира, че вашите данни са защитени и те имат необходимия достъп, за да вършат работата си.
- Microsoft Endpoint Manager осигурява предоставяне на крайни точки, конфигуриране, автоматични актуализации, изтриване на данни на устройства и други отдалечени действия.
- Настройте управление на мобилни устройства за външни потребители.
Наложете правила за защита от загуба на данни на вашите устройства.
- След като достъпът до данните бъде предоставен, от решаващо значение е да контролирате какво може да прави потребителят с вашите данни. Например ако потребителят има достъп до документ с корпоративна самоличност, искате да предотвратите записването на този документ в незащитено клиентско местоположение за съхранение или споделянето му с клиентска комуникация или приложение за чат.
- Правилата за защита на приложение на Intune ще помогнат за защитата на данните със или без записване на устройствата в решение за управление на устройства чрез ограничаване на достъпа до фирмени ресурси и запазване на данните в границите, определени от вашия ИТ отдел.
- Започнете с Правила за приложения на Intune.
Разрешете оценката на риска за устройства в реално време.
- Гарантирането, че само на изправни и надеждни устройства е разрешен достъп до вашите корпоративни ресурси, е важна стъпка в пътуването към Zero Trust. След като устройствата ви са записани при вашия доставчик на самоличности, можете да включите този сигнал в решенията си за достъп, за да позволите достъп само до безопасни и съвместими устройства.
- Чрез интегриране с Microsoft Entra ID, Microsoft Endpoint Manager ви позволява да налагате по-прецизни решения за достъп и прецизна настройка на правилата за условен достъп въз основа на разбиранията за риска на вашата организация. Например изключването на достъпа на определени платформи на устройства до определени приложения.
- Конфигуриране на условен достъп в Microsoft Defender за крайна точка
Налагате ли базирани на правила контроли на достъпа до вашите приложения?
Налагате ли контроли за сесии, базирани на правила, за вашите приложения (например ограничаване на видимостта или блокиране на изтеглянето)?
Свързали ли сте важни за бизнеса приложения към вашата платформа за защита на приложения, за да следите данните в облака и заплахите в облака?
Колко от частните приложения и ресурси на вашата организация са налични без VPN или кабелна връзка?
В момента разполагате ли с откриване на сенчести ИТ, оценка на риска и управление на неодобрени приложения?
Административен достъп до приложенията предоставя ли се точно навреме/само с необходимите привилегии, за да се намали рискът от постоянни разрешения?
Според отговорите ви вие се намирате на оптимален етап от Zero Trust за самоличност.
Според отговорите ви вие се намирате на напреднал етап от Zero Trust за самоличност.
Според отговорите ви вие се намирате на начален етап от Zero Trust за самоличност.
Наложете управление на достъпа, базирано на правила, за вашите приложения.
- Отидете отвъд простите решения за достъп/блокиране и приспособявайте решенията въз основа на разбиранията си за риска – като например разрешаване на достъп, блокиране, ограничаване на достъпа или изискване на допълнителни доказателства, като напр. многофакторно удостоверяване.
- Условният достъп в Microsoft Entra ID ви позволява да наложите прецизни контроли за адаптивен достъп, като например изискване за многофакторно удостоверяване, въз основа на информацията за риска, свързана с контекста на потребителя, устройството, местоположението и сесията.
- Конфигурирайте условен достъп до вашите приложения
Налагайте контроли за сесии, базирани на правила.
- Спирането на пробивите и изтичането на данни в реално време преди служителите преднамерено или неволно да поставят на риск данните и организациите е от ключово значение за ограничаването на риска, след като е предоставен достъп. Едновременно с това е от решаващо значение за фирмите, за да разрешат на служителите безопасно да използват собствените си устройства.
- Microsoft Cloud App Security (MCAS) се интегрира с Microsoft Entra ID за условен достъп, за да можете да конфигурирате приложенията да работят с Контрол на приложенията с условен достъп. Лесно и избирателно налагайте контроли за достъп и сесии в приложенията на вашата организация въз основа на всяко условие в условния достъп (като например предотвратяване на ексфилтриране на данни, защита при изтегляне, предотвратяване на качвания, блокиране на злонамерен софтуер и др.).
- Създайте правила за сесии на Microsoft Cloud App Security , за да започнете.
Свържете своите бизнес приложения към брокера си на Cloud Application Security (CASB).
- Видимостта в различни приложения и платформи е жизнено важна за извършването на действия, свързани с управлението, като например поставяне на файлове под карантина или временно преустановяване на потребители, както и за ограничаването на всеки маркиран с флаг риск.
- Приложенията, свързани с Microsoft Cloud App Security (MCAS) , получават незабавна, готова защита с вграденото откриване на аномалии. MCAS използва анализ на поведението на обектите и потребителите (UEBA) и машинно обучение, за да открива необичайно поведение в различните приложения в облака, като помага за идентифициране на заплахи, като например рансъмуер, компрометирани потребители или злонамерени приложения.
- Свържете критичните за бизнеса приложения в облака с Microsoft Cloud App Security.
Предоставете отдалечен достъп до локалните приложения чрез прокси сървър за приложения.
- Предоставянето на защитен отдалечен достъп на потребителите до вътрешните приложения, които се изпълняват на локален сървър, е от решаващо значение за поддържането на продуктивността днес.
- Прокси сървър за приложения на Microsoft Entra ID предоставя защитен отдалечен достъп до локални уеб приложения без VPN или сървъри с два мрежови интерфейса и правила за защитната стена. Интегриран с Microsoft Entra ID и условния достъп, той позволява потребителите да имат достъп до уеб приложенията чрез еднократна идентификация, като същевременно позволява на ИТ да конфигурира правила за условен достъп за прецизно настройване на управлението на достъпа.
- Започнете днес.
Откривайте и управлявайте сенчести ИТ във вашата мрежа.
- Общият брой приложения, до които се осъществява достъп от служителите в средното предприятие, надхвърля 1500. Това се равнява на повече от 80 ГБ данни, качвани ежемесечно в различни приложения, по-малко от 15 процента от които се управляват от техния ИТ отдел. Тъй като отдалечената работа се превръща в действителност за повечето хора, вече не е достатъчно да прилагате правила за достъп само към вашето мрежово оборудване.
- Microsoft Cloud App Security може да ви помогне да откриете кои приложения се използват, да проучите риска от тези приложения, да конфигурирате правила за идентифициране на нови рискови приложения, които се използват, и да забраните тези приложения, за да ги блокирате по подразбиране с помощта на вашето оборудване за прокси сървър или защитна стена. Вижте електронната книга, за да научите повече.
- За да започнете да откривате и оценявате приложенията в облака, настройте Cloud Discovery в Microsoft Cloud App Security.
Управлявайте достъпа до виртуални машини чрез достъп „точно навреме“.
- Ограничете достъпа на потребителите с „точно навреме“ и „само необходим“ (JIT/JEA), базирани на риска адаптивни правила и защита на данните, за да предпазите данните и продуктивността.
- Заключете входящия трафик към вашата функция за достъп от типа „точно навреме“ до виртуални машини (VM) на Виртуални машини на Azure с Центъра за сигурност на Azure, за да намалите риска от атаки, като същевременно осигурите лесен достъп, когато трябва да се свържете към VM.
- Разрешете достъпа от типа „точно навреме“ до виртуални машини.
Разрешили ли сте решения за защита на инфраструктурата в облака в цялата си цифрова собственост – хибридна и в няколко облака?
Има ли всяко работно натоварване присвоена самоличност на приложение?
Достъпът на потребителите и ресурсите (от машина към машина) сегментиран ли е за всяко работно натоварване?
Вашият екип по операции за защита има ли достъп до специализирани инструменти за откриване на заплахи в крайни точки, атаки по имейл и атаки на самоличностите?
Вашият екип по операции за защита има ли достъп до решение за управление на информацията и събитията за защита (SIEM), за да обобщава и анализира събития от множество източници?
Вашият екип по операции за защита използва ли анализ на поведението, за да открива и разследва заплахи?
Вашият екип по операции за защита използва ли инструменти за организация, автоматизация и възстановяване на защитата (SOAR), за да намали ръчното усилие при реагиране на заплахи?
Редовно ли преглеждате административните привилегии (поне веднъж на 180 дни), за да се уверите, че администраторите имат само толкова административни права, колкото са им необходими?
Разрешили ли сте достъп от типа „точно навреме“ за администрирането на сървъри и друга инфраструктура?
Според отговорите ви вие се намирате на оптимален етап от Zero Trust за самоличност.
Според отговорите ви вие се намирате на напреднал етап от Zero Trust за самоличност.
Според отговорите ви вие се намирате на начален етап от Zero Trust за самоличност.
Използвайте решение за защита на работните натоварвания в облака.
- Наличието на изчерпателен преглед на всички работни натоварвания в облака е от решаващо значение за опазване на вашите ресурси в силно разпределена среда.
- Центъра за защита на Azure е единна система за управление на защитата на инфраструктурата, която подобрява положението на защитата на вашите центрове за данни и предоставя разширена защита от заплахи във вашите хибридни работни натоварвания в облака – независимо дали са в Azure, или не – както и локално.
- Конфигуриране на Центъра за защита на Azure
Присвоете самоличност на приложенията.
- Задаването на самоличност на приложенията е жизнено важно за защитата на комуникацията между различни услуги.
- Azure поддържа управлявани идентичности от Microsoft Entra ID, което улеснява достъпа до други защитени чрез Microsoft Entra ID ресурси, като хранилището за ключове на Azure, където се съхраняват сигурно тайните и идентификационните данни.
- Присвоете самоличност на приложенията в портала на Azure
Сегментирайте достъпа на потребители и ресурси.
- Сегментирането на достъпа за всяко работно натоварване е важна стъпка в пътуването към Zero Trust.
- Microsoft Azure предлага много начини за сегментиране на работните натоварвания за управление на достъпа на потребителите и ресурсите. Сегментирането на мрежата е общият подход, а в рамките на Azure ресурсите могат да бъдат изолирани на ниво абонамент с виртуални мрежи (VNet), правила за равноправни устройства във VNet, групи за защита на мрежи (NSG), групи за защита на приложения (ASG) и защитни стени на Azure.
- Създайте Виртуална мрежа в Azure , за да разрешите на ресурсите ви в Azure да комуникират безопасно помежду си.
Внедрете инструменти за откриване на заплахи.
- Предотвратяването, откриването, изследването и реагирането на разширени заплахи във вашата хибридна инфраструктура ще ви помогне да подобрите положението на защитата.
- Разширена защита от заплахи на Microsoft Defender за крайна точка е корпоративна платформа за защита на крайни точки, предназначена да помогне на корпоративните мрежи да предотвратяват, откриват, разследват и реагират на разширени заплахи.
- Планиране на внедряването на Advanced Threat Protection на Microsoft Defender за крайна точка
Разположете решение за информация за защита и управление на събития (SIEM).
- Тъй като стойността на цифровата информация продължава да се увеличава, същото става и с броя и сложността на атаките. SIEM предоставя централен начин за намаляване на заплахите в цялата организация.
- Azure Sentinel е решение в облака за информация за защита и управление на събития (SIEM) и за автоматизирана реакция (SOAR) под ръководството на защитата, което ще позволи на вашия център за операции за защита (SOC) да работи от един екран, за да наблюдава събитията, свързани със защитата във вашето предприятие. Това помага да защитите всички активи, като събирате сигнали от цялата хибридна организация и след това прилагате интелигентен анализ, за да идентифицирате бързо заплахите.
- Разположете Sentinel , за да започнете работа.
Внедрете анализ на поведението.
- Когато създавате нова инфраструктура, трябва да се уверите, че също така установявате правила за наблюдение и задействане на известия. Това е от ключово значение за идентифицирането, когато един ресурс показва неочаквано поведение.
- Microsoft Defender за самоличност позволява събирането на сигнали, за да идентифицира, открива и проучва разширените заплахи, компрометираните самоличности и злонамерените действия отвътре, насочени към вашата организация.
- Научете повече за Microsoft Defender за самоличност
Настройте автоматизирани разследвания.
- Екипите за операции, свързани със защитата, се сблъскват с предизвикателства да се справят с множеството известия, които възникват от привидно никога несвършващия поток от заплахи. Внедряването на решение с възможности за автоматизирано разследване и реакция (AIR) може да помогне на вашия екип за операции, свързани със защитата, да се справя със заплахите по-ефективно.
- Advanced Threat Protection на Microsoft Defender за крайна точка включва възможности за автоматизирано разследване и реакция, за да помогне за преглеждане на известията и предприемане на незабавни действия за отстраняване на нарушения. Тези възможности могат значително да намалят обема на известията, което позволява операциите,свързани със защитата, да се фокусират върху по-сложни заплахи и други по-полезни инициативи.
- Научете повече за автоматизирани разследвания.
Управлявайте достъпа до привилегировани ресурси.
- Служителите трябва да използват административния достъп пестеливо. Когато се изискват административни функции, потребителите трябва да получат временен административен достъп.
- Privileged Identity Management (PIM) в Microsoft Entra ID ви позволява да откривате, ограничавате и следите правата за достъп за привилегировани самоличности. PIM може да ви помогне да гарантирате, че вашите акаунти на администратор са защитени, като ограничава достъпа до важни операции чрез управление на достъпа от типа „точно навреме“, обвързано във времето и основано на роли.
- Разположете Privileged Identity Management , за да започнете
Осигурете достъп при необходимост за привилегировани акаунти.
- Служителите трябва да използват административния достъп пестеливо. Когато се изискват административни функции, потребителите трябва да получат временен административен достъп.
- Privileged Identity Management (PIM) в Microsoft Entra ID ви позволява да откривате, ограничавате и следите правата за достъп за привилегировани самоличности. PIM може да ви помогне да гарантирате, че вашите акаунти на администратор са защитени, като ограничава достъпа до важни операции чрез управление на достъпа от типа „точно навреме“, обвързано във времето и основано на роли.
- Разположете Privileged Identity Management , за да започнете.
Вашата организация определила ли е класифицираща система за класификация на данните?
Решенията, свързани с достъпа, от чувствителността на данните ли се управляват, или от прости контроли за мрежов периметър?
Дали корпоративните данни са активно и непрекъснато откривани по чувствителност във всяко местоположение?
Решенията, свързани с достъпа до данни, управляват ли се от правила и налагат ли се чрез система за правила за защита в облака (напр. достъпни навсякъде в интернет)
Защитени ли са непрекъснато най-чувствителните файлове с шифроване, за да се предотврати използването на неупълномощен достъп?
Има ли внедрени контроли за защита от загуба на данни, които да следят, известяват или ограничават потока от чувствителна информация (например блокиране на имейли, качвания или копиране на USB)?
Според отговорите ви вие се намирате на оптимален етап от Zero Trust за самоличност.
Според отговорите ви вие се намирате на напреднал етап от Zero Trust за самоличност.
Според отговорите ви вие се намирате на начален етап от Zero Trust за самоличност.
Дефинирайте класифицираща система.
- Дефинирането на правилната класифицираща система за етикиране и правила за защита е най-важната стъпка в стратегията за защита на данните, така че започнете със създаването на стратегия за етикиране, която отразява изискванията за чувствителност на информацията за вашата организация.
- Научете за класификацията на данни.
- Когато сте готови, започнете с етикети за чувствителност.
Управлявайте решенията за достъп въз основа на чувствителност.
- Колкото по-чувствителни са данните, толкова по-голям е необходимият контрол и налагането на защитата. По същия начин контролите също така трябва да са съобразени с естеството на рисковете, свързани с начина и мястото на достъп до данните (например ако дадено искане произхожда от неуправлявани устройства или от външни потребители). Защита на информацията на Microsoft предлага гъвкав набор от контроли за защита в зависимост от чувствителността на данните и риска.
- Някои чувствителни данни се нуждаят от защита от правила, които налагат шифроване, за да се гарантира, че само упълномощени потребители имат достъп до данните.
- Настройте етикети за чувствителност , които да управляват решенията за достъп. Новият Azure Purview предоставя единна услуга за управление на данни, която се основава на „Защита на информацията в Microsoft“. Прочетете блога със съобщения
- за да научите повече.
Внедрете солидна стратегия за класификация и етикиране на данните.
- Предприятията имат големи количества данни, които могат да бъдат трудни за адекватно етикиране и класификация. Използването на машинно обучение за по-интелигентна, автоматизирана класификация може да помогне за намаляване на тежестта върху крайните потребители и да доведе до по-съгласувана среда за етикиране.
- Microsoft 365 предоставя три начина за класифициране на съдържание, включително ръчно, автоматизирано съпоставяне на модел за сравнение на данни и нашите нови обучаеми класификатори. Класификаторите, които могат да се обучават, са подходящи за съдържание, което не е лесно за идентифициране чрез ръчния метод или метода за автоматизирано съпоставяне на модели. За локалните хранилища на файлове и локалните сайтове на SharePoint 2013+, скенерът Защита на информацията в Azure (AIP) може да ви помогне да откривате, класифицирате, етикирате и защитавате чувствителната информация.
- Вижте нашето ръководство за разполагане на етикети , за да започнете.
Управлявайте решенията за достъп въз основа на правила.
- Отидете отвъд простите решения за достъп/блокиране и приспособявайте решенията за достъп за вашите данни въз основа на разбиранията си за риска – като например разрешаване на достъп, блокиране, ограничаване на достъпа или изискване на допълнителни доказателства, като напр. многофакторно удостоверяване.
- Условен достъп до Azure AD ви позволява да наложите прецизни контроли за адаптивен достъп, като например изискване на многофакторно удостоверяване, въз основа на информацията за риска, свързана с контекста на потребителя, устройството, местоположението и сесията.
- Интегриране на Защита на информацията в Microsoft Azure с Microsoft Cloud App Security, за да разрешите правилата за условен достъп.
Налагайте права за достъп и използване на данните, които са споделени извън границите на фирмата.
- За да намалите правилно риска, без това да оказва отрицателно въздействие върху продуктивността, трябва да можете да управлявате и защитавате имейла, документите и чувствителните данни, които споделяте извън вашата фирма.
- Защитата на информацията в Azure помага за защитата на имейли, документи и чувствителни данни във и извън стените на вашата фирма. От лесната класификация до вградените етикети и разрешения, винаги подобрявайте защитата на данните със „Защита на информацията в Azure“, без значение къде се съхраняват или с кого се споделят.
- Планирайте разполагането си, за да започнете.
Внедрете правила за защита от загуба на данни (DLP).
- За да спазват бизнес стандартите и отрасловите разпоредби, организациите трябва да защитават чувствителната информация и да предотвратяват неволното изнасяне на информация. Чувствителната информация може да включва финансови данни или лични данни, като например номера на кредитни карти, номера на социални осигуровки или здравни досиета.
- Използвайте диапазон от DLP правила в Microsoft 365, за да идентифицирате, да следите и автоматично да защитавате чувствителни елементи в различни услуги, като например Teams, Exchange, SharePoint и OneDrive, приложения на Office, като например Word, Excel и PowerPoint, крайни точки на Windows 10, приложения в облака, които не са на Microsoft, локални файлови дялове и SharePoint и Microsoft Cloud App Security.
Мрежите ви сегментирани ли са за предотвратяване на странично движение?
С какви защити разполагате, за да предпазите мрежите си?
Използвате ли контроли за защитен достъп, за да предпазите мрежата си?
Шифровате ли всички ваши мрежови комуникации (включително между машини) посредством сертификати?
Използвате ли базирани на МО защита от заплахи и филтриране с базирани на контекста сигнали?
Според отговорите ви вие се намирате на оптимален етап от Zero Trust за самоличност.
Според отговорите ви вие се намирате на напреднал етап от Zero Trust за самоличност.
Според отговорите ви вие се намирате на начален етап от Zero Trust за самоличност.
Сегментирайте вашите мрежи.
- Сегментирането на мрежи чрез прилагане на определени от софтуера периметри с все по-прецизни контроли увеличава „разходите“, необходими на хакерите да се разпространяват във вашата мрежа, което значително намалява страничното движение на заплахите.
- Azure предлага много начини за сегментиране на мрежите за управление на достъпа на потребителите и ресурсите. Сегментирането на мрежите е общият подход. В рамките на Azure ресурсите могат да бъдат изолирани на ниво абонамент с виртуални мрежи, правила за равноправни устройства във виртуални мрежи, групи за защита на мрежи, групи за защита на приложения и защитни стени на Azure.
- Планирайте вашата стратегия за сегментиране.
Внедрете мрежови защити.
- Приложенията в облака, които са отворили крайни точки за външни среди, като например интернет или вашия локален отпечатък, са изложени на риск от атаки, идващи от тези среди. Задължително е да сканирате трафика за злонамерени полезни натоварвания или логика.
- Azure предоставя услуги като Услуга за защита срещу DDoS на Azure, Защитна стена на Azure и Защитна стена на уеб приложението на Azure , които осигуряват цялостна защита от заплахи.
- Настройте вашите инструменти за защита на мрежата
Настройте шифрован достъп на администраторите.
- Достъпът на администраторите често е вектор на критична заплаха. Защитата на достъпа е от съществено значение за предотвратяването на компрометирания.
- Azure VPN Gateway е високоскоростна VPN услуга, която позволява отдалечен достъп за потребители, напълно интегрирана с Microsoft Entra ID, условен достъп и многофакторно удостоверяване. Azure Virtual Desktop от Azure позволява сигурен отдалечен работен плот от всяко място, управляван от Azure Прокси сървър за приложения на Microsoft Entra ID публикува вашите локални уеб приложения, като използва подход за достъп със Zero Trust.
- Azure Bastion предоставя възможност за защитено свързване чрез протокола за отдалечен работен плот (RDP) и Secure Shell Protocol (SSH) към всички виртуални машини във виртуалната мрежа, в която е осигурен. Използването на Azure Bastion помага за защитаване на виртуалните машини от излагане на RDP/SSH портовете пред външния свят, като същевременно осигурява защитен достъп чрез RDP/SSH.
- Разположете Azure Bastion.
Шифровайте целия мрежов трафик.
- Организациите, които не успяват да защитят данните при пренасяне, са по-податливи на атаките чрез вътрешна уязвимост, подслушване и похищение на сесии. Тези атаки могат да бъдат първите стъпки, които хакерите използват, за да получат достъп до поверителни данни.
- Шифроването от край до край започва първо чрез свързване към Azure и стига чак до приложението или ресурса на сървъра. Шлюз на VPN на Azure улеснява свързването с Azure през шифрован тунел. Предна врата на Azure и Шлюз за приложения могат да ви помогнат с разтоварване с SSL, проверка чрез WAF и повторното шифроване. Клиентите могат да проектират своя трафик, за да се изпълнява през SSL от край до край. Премиална TLS проверка на защитната стена на Azure ви позволява да преглеждате, откривате и блокирате злонамерен трафик в рамките на шифрована връзка чрез нейната разширена IDPS система. TLS шифроване от край до край в шлюз за приложения на Azure ви помага да шифровате и надеждно предавате чувствителни данни към сървъра, като същевременно се възползвате от функциите за балансиране на натоварването на слой 7 с шлюза за приложения на Azure. TLS шифроване от край до край в шлюз за приложения на Azure с Шлюз за приложения на Azure.
Внедрете базираните на машинно обучение защита от заплахи и филтриране.
- Тъй като сложността и честотата на атаките продължават да нарастват, организациите трябва да се уверят, че имат необходимото да се справят с тях. Защитата от заплахи и филтрирането, базирани на машинно обучение, могат да помогнат на организациите да реагират по-бързо, да подобряват разследването, да автоматизират възстановяването и да управляват мащаба по-лесно. Освен това могат да бъдат агрегирани събития от множество услуги (DDoS, WAF и FW) в Microsoft SIEM, Azure Sentinel, за да се осигури интелигентен анализ на защитата.
- Защитата срещу DDoS на Azure използва машинно обучение, за да помогне за следене на трафика на приложенията, хоствани от Azure, и за определяне и откриване на обемен трафик и прилагане на автоматично намаляване на риска.
- Включете стандарта за защита срещу DDoS на Azure.
Следвайте Microsoft Security