Alustamiseks valige kategooria
Identiteedid
Kasutage kõigis digitaalvarades iga identiteedi kontrollimiseks ja kaitsmiseks tugevat autentimist.
Lõpp-punktid
Hankige ülevaade seadmetest, mis pääsevad võrgule juurde ning enne juurdepääsu andmist kontrollige vastavust ja seisundit.
Rakendused
Tuvastage vari-IT ning reguleerige juurdepääsu reaalajas analüüsi ja jälgimise abil.
Taristu
Saate tõhustada kaitsvaid meetmeid, kasutades üksikasjalikku juurdepääsu reguleerimist, vähimate eelisõigustega juurdepääsu põhimõtteid ja ohtude reaalajas tuvastamist.
Andmed
Saate andmeid pilves ja kohapeal liigitada, sildistada ja kaitsta, et vältida sobimatuid ühiskasutus- ja siseriske.
Võrk
Saate astuda tavapärasest võrguturbest sammu võrra edasi mikrosegmentimise, ohtude reaalajas tuvastamise ja täieliku krüptimise abil.
Ennetav lähenemine küberturbele
Kas olete lubanud mitmikautentimise sisekasutajate jaoks?
Millised paroolita autentimise vormid on teie kasutajate jaoks lubatud?
Millised teie kasutajarühmad kasutavad ühekordset sisselogimist (SSO)?
Millist järgmistest turbepoliitikamootoritest te ettevõtte ressurssidele juurdepääsuga seotud otsuste tegemiseks kasutate?
Kas olete keelanud pärandautentimise?
Kas kasutate juurdepääsutaotluste hindamisel reaalajas kasutajariski ja sisselogimise riski tuvastamise funktsiooni?
Millised järgmistest tehnoloogiatest olete oma identiteedi- ja juurdepääsuhalduse lahendustega integreerinud?
Milliseid järgmistest kontekstidest teie juurdepääsupoliitikate jaoks kasutatakse?
Kas kasutate identiteetide jaoks turbeskooriteenust?
Teie vastuste põhjal olete identiteedi suhtes täisusaldamatuse optimaalses etapis.
Teie vastuste põhjal olete identiteedi suhtes täisusaldamatuse edasijõudnute etapis.
Teie vastuste põhjal olete identiteedi suhtes täisusaldamatuse algses etapis.
Juurutage mitmikautentimine.
- Mitmikautentimine aitab teie rakendusi kaitsta, nõudes kasutajatelt juurdepääsu saamiseks oma identiteedi kinnitamist teise valideerimisallika (nt telefoni või tõendi) kaudu.
- Microsoft Entra ID aitab teil mitmikautentimise tasuta lubada.
- Kas teil on juba Microsoft Entra ID? Alustage juurutamist juba täna.
Lubage paroolita autentimine.
- Paroolita autentimismeetodid (nt Windows Hello ja Microsoft Authenticator) pakuvad veebis ja mobiilsideseadmetes lihtsamat ja turvalisemat autentimisfunktsiooni. Hiljuti välja töötatud FIDO2 standardile tuginedes võimaldavad need meetodid kasutajatel hõlpsalt ja turvaliselt autentida ilma paroolita.
- Microsoft aitab teil paroolita autentimise kasutusele võtta juba täna. Lisateabe saamiseks laadige alla paroolita autentimise teabeleht .
- Kui teil on juba Microsoft Entra ID, , vaadake, kuidas saate paroolita autentimise juba täna lubada.
Juurutage ühekordne sisselogimine (SSO).
- Ühekordne sisselogimine (SSO) mitte ainult ei tugevda turvalisust, eemaldades vajaduse hallata sama inimese jaoks mitut identimisteabe komplekti, vaid tagab ka parema kasutuskogemuse, kuna kasutajal palutakse harvem sisse logida.
- Microsoft Entra ID pakub ühekordse sisselogimise funktsiooni populaarsetele tarkvarateenuste (SAAS) rakendustele, asutusesisestele rakendustele ja kohandatud rakendustele, olenemata sellest, millises pilvkeskkonnas need asuvad või millist tüüpi kasutajate või identiteetidega on tegemist.
- Plaanige ühekordse sisselogimise juurutamine.
Kasutage juurdepääsumeetmete jõustamiseks kohandatavaid riskipõhiseid poliitikaid.
- Ärge piirduge lihtsate juurdepääsu-/blokeerimisotsuste tegemisega, vaid lähtuge otsuste vastuvõtmisel riskivalmidusest (nt juurdepääsu lubamine, blokeerimine, piiramine või täiendavate tõendite, nagu mitmikautentimise, nõudmine).
- Microsoft Entra ID tingimusjuurdepääsvõimaldab teil kasutaja konteksti, seadme, asukoha ja seansi riskiteabe põhjal jõustada peenhäälestatud kohandatava juurdepääsu meetmeid (nt mitmikautentimise nõudmine).
- Kavandage tingimusjuurdepääsu juurutamine.
Blokeerige pärandautentimine.
- Üks häkkerite levinumaid ründevektoreid on varastatud või korduva identimisteabe kasutamine pärandprotokollide, näiteks SMTP korral, mis ei suuda tagada kaitset kaasaegsete turbeprobleemide eest.
- Microsoft Entra ID tingimusjuurdepääs aitab teil pärandautentimist blokeerida. Vaadake lisateavet pärandautentimise blokeerimise kohta.
Kaitske identiteete rünnete eest.
- Reaalajas riskihindamine võib aidata kaitsta identimisteabega seotud rünnete eest sisselogimisel ja seansside ajal.
- Azure‘i identiteedikaitse pakub reaalajas pidevat tuvastamist, automatiseeritud kahjutustamist ja ärianalüüsi, et uurida riskantseid kasutajaid ja sisselogimisi võimalike nõrkuste tuvastamiseks ja nendega tegelemiseks.
- Alustamiseks lubage identiteedikaitse . Microsoft Entra ID täiendamiseks kasutajate võimaliku riskikäitumisega pärast nende autentimist saate Microsoft Cloud App Securityst tuua kasutajate seansiandmed.
Suurem hulk andmeid tõhustab teie identiteedi- ja juurdepääsuhalduse (IAM) lahenduse tööd.
- Mida rohkem andmeid te oma IAM-i lahendusse lisate, seda täpsemaks muutub teie turbeseisund. Sel viisil saate juurdepääsuotsuseid teha konkreetsetest olukordadest lähtuvalt. Lisaks saate parema ülevaate sellest, kuidas töötajad ettevõtte ressursse kasutavad, mis omakorda võimaldab täpsemalt määratleda lõppkasutajatele pakutavaid lahendusi.
- Microsoft Entra ID, Microsoft Cloud App Securityja Microsoft Defender for Endpoint teevad koostööd, et tagada paremaks otsuste tegemiseks rikkalikum signaalide töötlus.
- Konfigureerige tingimusjuurdepääs Microsoft Defender for Endpointis, Microsoft Defender for Identitys ja Microsoft Cloud App Securitys.
Häälestage oma tingimusjuurdepääsu poliitikad.
- Andmete paremaks kaitsmiseks jõustage üksikasjalik juurdepääsu reguleerimine riskipõhiste kohandatavate juurdepääsupoliitikate abil, mille saab integreerida lõppseadmetesse, rakendustesse ja võrkudesse.
- Microsoft Entra ID tingimusjuurdepääs võimaldab teil kasutaja konteksti, seadme, asukoha ja seansi riskiteabe põhjal jõustada peenhäälestatud kohandatava juurdepääsu meetmeid (nt mitmikautentimise nõudmine).
- Viimistlege oma tingimusjuurdepääsu poliitikaid.
Parendage oma identiteediturbeseisundit.
- Microsoft Entra ID identiteedi turbeskoor aitab teil hinnata oma identiteedi turvalisust, analüüsides seda, kui hästi on teie keskkond kooskõlas Microsofti turbealaste heade tavade soovitustega.
- Identiteedi turbeskoori hankimine
Kas teie seadmed on identiteedipakkuja juures registreeritud?
Kas sisekasutajate seadmed on registreeritud mobiilsideseadmete halduse süsteemis?
Kas hallatavad seadmed peavad juurdepääsuõiguste saamiseks olema vastavuses IT-konfiguratsioonipoliitikatega?
Kas teil on kasutajate jaoks mittehallatavatest seadmetest ettevõtte ressurssidega ühenduse loomise mudel?
Kas väliste kasutajate seadmed on registreeritud mobiilsideseadmete halduse süsteemis?
Kas olete kehtestanud kõigile hallatavatele ja mittehallatavatele seadmetele andmelekketõkestuse poliitikad?
Kas olete võtnud kasutusele reaalajas seadme riskianalüüsi võimaldava lõpp-punkti ohutuvastussüsteemi?
Teie vastuste põhjal olete identiteedi suhtes täisusaldamatuse optimaalses etapis.
Teie vastuste põhjal olete identiteedi suhtes täisusaldamatuse edasijõudnute etapis.
Teie vastuste põhjal olete identiteedi suhtes täisusaldamatuse algses etapis.
Registreerige seadmed identiteedipakkuja juures.
- Turvalisuse ja riskide jälgimiseks mitme lõpp-punkti lõikes, mida kasutab üks isik, vajate nähtavust kõigis seadmetes ja pääsupunktides, mis võivad teie ressurssidele juurde pääseda.
- Seadmeid saab registreerida Microsoft Entra ID-s, mis tagab teie võrgule juurdepääsevate seadmete nähtavuse ning seadme seisundi- ja olekuteabe kasutamise võimaluse juurdepääsuga seotud otsuste langetamisel.
- Seadmeidentiteetide konfigureerimine ja haldamine Microsoft Entra ID-s
Registreerige sisekasutajate seadmed mobiilsideseadmete halduse süsteemis.
- Kui juurdepääs andmetele on antud, siis on riskide maandamiseks oluline võimalus kontrollida, mida kasutaja teie ettevõtte andmetega teeb.
- Microsoft Endpoint Manager võimaldab lõpp-punkti ettevalmistamise, konfigureerimise, automaatvärskendused, seadme tühjendamise ja muud kaugtoimingud.
- Häälestage mobiilsideseadmete haldus sisekasutajate jaoks.
Enne juurdepääsu andmist veenduge nõuetelevastavuses.
- Kui teil on olemas kõigi ettevõtte ressurssidele juurdepääsevate lõppseadmete identiteedid, peaksite enne juurdepääsu lubamist tagama, et need vastavad teie asutuse seatud minimaalsetele turbenõuetele.
- Microsoft Endpoint Manager aitab teil määrata nõuetelevastavuse reegleid, et tagada seadmete vastavus minimaalsetele turbenõuetele enne juurdepääsu lubamist. Samuti peaksite määrama nõuetele mittevastavate seadmete jaoks kahjutustamisreeglid, et inimesed teaksid, kuidas probleemi lahendada.
- Määrake Intune‘i abil seadmete jaoks reeglid, millega lubada juurdepääs teie organisatsiooni ressurssidele.
Mittehallatavate seadmete jaoks lubage juurdepääs vastavalt vajadusele.
- Tööviljakuse säilitamiseks võib olla ülimalt oluline, et teie töötajad pääseksid asjakohastele ressurssidele juurde ka mittehallatavate seadmete kaudu. Siiski on hädavajalik, et teie andmed oleksid endiselt kaitstud.
- Microsoft Intune'i mobiilirakenduste halduse abil saate oma kasutajate mobiilirakendusi avaldada, edastada, konfigureerida, turvata, jälgida ja värskendada, tagades neile juurdepääsu rakendustele, mida nad oma töö tegemiseks vajavad.
- Konfigureerige juurdepääs mittehallatavatele seadmetele.
Registreerige väliskasutajate seadmed mobiilsideseadmete halduse süsteemis.
- Väliskasutajate (töövõtjate, hankijate, partnerite jne) väliste seadmete registreerimine mobiilsideseadmete halduse lahenduses on suurepärane viis tagada, et teie andmed on kaitstud ja asjakohastel inimestel on juurdepääs, mida nad oma töö tegemiseks vajavad.
- Microsoft Endpoint Manager võimaldab lõpp-punkti ettevalmistamise, konfigureerimise, automaatvärskendused, seadme tühjendamise ja muud kaugtoimingud.
- Häälestage mobiilsideseadmete haldus väliskasutajate jaoks.
Jõustage oma seadmetes andmelekketõkestuse poliitikad.
- Kui juurdepääs andmetele on antud, siis on oluline reguleerida, mida kasutaja saab teie ettevõtte andmetega teha. Näiteks kui kasutaja pääseb dokumendile juurde ettevõtte identiteediga, peaksite takistama selle dokumendi salvestamist kasutaja kaitsmata salvestuskohta või edastamist tarbija suhtlus- või vestlusrakenduse kaudu.
- Intune‘i rakendusekaitsepoliitika aitab kaitsta andmeid nii seadmehalduslahenduses registreeritud kui ka registreerimata seadmete korral, piirates juurdepääsu ettevõtte ressurssidele ja tagades andmete kättesaadavuse IT-osakonna piires.
- Alustage Intune‘i rakendusepoliitikate kasutamist.
Lubage seadmete riskianalüüs reaalajas.
- Ühena täisusaldamatuse põhimõtetest on oluline tagada juurdepääs teie ettevõtte ressurssidele ainult heas seisundis ja usaldusväärsete seadmete jaoks. Kui teie seadmed on registreeritud teie identiteedipakkujaga, saate võtta seda arvesse juurdepääsuga seotud otsuste tegemisel, et lubada juurdepääs ainult turvalistele ja nõuetele vastavatele seadmetele.
- Microsoft Entra ID-ga integreerimisel võimaldab Microsoft Endpoint Manager teil võtta vastu üksikasjalikumaid juurdepääsuga seotud otsuseid ja täpsustada tingimusjuurdepääsu poliitikaid, mis põhinevad teie ettevõtte riskivalmidusel. Näiteks välistades teatud seadmeplatvormide juurdepääsu kindlatele rakendustele.
- Konfigureerige tingimusjuurdepääs Microsoft Defender for Endpointis
Kas kasutate oma rakenduste jaoks poliitikapõhiseid juurdepääsu reguleerimise lahendusi?
Kas kasutate oma rakenduste jaoks poliitikapõhiseid seansireguleerimise lahendusi (nt nähtavuspiirangud, allalaadimise blokeerimine jne)?
Kas olete pilvandmete ja pilvohtude jälgimiseks ühendanud oma äritegevuse jaoks olulised rakendused rakenduseturbeplatvormiga?
Kui suur osa teie organisatsiooni privaatsetest rakendustest ja ressurssidest on saadaval ilma VPN-i või juhtmega ühenduseta?
Kas teil on heakskiitmata rakenduste jaoks kasutusel pideva vari-IT tuvastamise, riskihindamise ja reguleerimise lahendused?
Kas rakendustele administraatorijuurdepääsu võimaldamisel kasutatakse täppisajastatud ja vähimate õiguse funktsiooni?
Teie vastuste põhjal olete identiteedi suhtes täisusaldamatuse optimaalses etapis.
Teie vastuste põhjal olete identiteedi suhtes täisusaldamatuse edasijõudnute etapis.
Teie vastuste põhjal olete identiteedi suhtes täisusaldamatuse algses etapis.
Jõustage oma rakenduste jaoks poliitikapõhine juurdepääsu reguleerimine.
- Saate liikuda lihtsate juurdepääsu-/blokeerimisotsuste tegemiselt edasi ja võtta vastu otsuseid riskivalmiduse alusel: nt juurdepääsu lubamine, blokeerimine, piiramine või täiendavate tõendite (nagu mitmikautentimine) nõudmine.
- Microsoft Entra ID tingimusjuurdepääs võimaldab teil kasutaja konteksti, seadme, asukoha ja seansi riskiteabe põhjal jõustada peenhäälestatud kohandatava juurdepääsu meetmeid (nt mitmikautentimise nõudmine).
- Konfigureerige tingimusjuurdepääs oma rakendustele juurdepääsuks
Jõustage poliitikapõhised seansimeetmed.
- Turbemurrete ja lekete reaalajas peatamine, enne kui töötajad andmed ja ettevõtte tahtlikult või tahtmatult ohtu seavad, on pärast juurdepääsu andmist riskide maandamiseks võtmetähtsusega. Samal ajal on ettevõtete jaoks oluline, et kasutajad saaksid oma seadmeid turvaliselt kasutada.
- Microsoft Cloud App Security (MCAS) on integreeritav Microsoft Entra ID tingimusjuurdepääsuga, et saaksite konfigureerida rakendused töötama rakenduse tingimusjuurdepääsu juhtimise funktsiooniga. Juurdepääsu reguleerimise ja seansijuhtimise meetmeid on organisatsiooni rakendustes lihtne valikuliselt jõustada mis tahes tingimuspääsu tingimuse (nt andmete väljaviimise takistamine, kaitse allalaadimisel, üleslaadimise tõkestamine, ründevara blokeerimine jne) alusel.
- Alustamiseks looge Microsoft Cloud App Security seansipoliitika .
Ühendage oma ärirakendused pilvrakenduste turbevahendusteenusega (CASB).
- Nähtavus on rakendustes ja platvormidel juhtimistoimingute (nt failide karantiini paigutamine või kasutajate juurdepääsu peatamine) tegemiseks ning tuvastatud riskide maandamiseks äärmiselt oluline.
- Microsoft Cloud App Securityga (MCAS) ühendatud rakendused saavad sisseehitatud anomaaliate tuvastamise funktsiooni abil valmiskujul kaitse. MCAS kasutab kasutajate ja olemite käitumise analüüsi (UEBA) ja masinõpet pilvrakendustes ebatavalise käitumise tuvastamiseks, mis võimaldab kindlaks teha ohte (nt lunavara, ohustatud kasutajad või peturakendused).
- Ühendage oma ettevõtte jaoks olulised pilvrakendused Microsoft Cloud App Securityga.
Võimaldage kohapealsetele rakendustele rakenduse puhverserveri kaudu kaugjuurdepääs.
- Kasutajatele kohapealses serveris töötavatele siserakendustele turvalise kaugjuurdepääsu tagamine on tööviljakuse säilitamiseks väga oluline.
- Microsoft Entra ID rakenduse puhverserver pakub turvalist kaugjuurdepääsu kohapealsetele veebirakendustele ilma VPN-i või topeltvõrgustatud serverite ja tulemüüri reegliteta. Microsoft Entra ID ja tingimusjuurdepääsuga integreerituna võimaldab see kasutajatel veebirakendustele juurde pääseda ühekordse sisselogimise kaudu, võimaldades IT-spetsialistil konfigureerida tingimusjuurdepääsupoliitikaid täpsustatud juurdepääsu reguleerimiseks.
- Tehke algust juba täna.
Tuvastage oma võrgus vari-IT ja hallake seda.
- Ühe keskmise suurettevõtte töötajad kasutavad kokku üle 1500 rakenduse. See tähendab rohkem kui 80 GB andmete igakuist üleslaadimist eri rakendustesse, millest vähem kui 15% haldab ettevõtte IT-osakond. Kuna kaugtöö on paljude töötajate jaoks saanud reaalsuseks, ei piisa enam juurdepääsupoliitikate rakendamisest ainult teie võrguseadmes.
- Microsoft Cloud App Security aitab teil tuvastada kasutatavad rakendused, uurida nende rakendustega kaasnevad ohtusid, konfigureerida poliitikaid uute riskantsete kasutatavate rakenduste tuvastamiseks ning blokeerida need rakendused oma puhverserveri või tulemüüri abil. Vaadake lisateavet e-raamatust.
- Pilvrakenduste leidmise ja hindamise alustamiseks häälestage Cloud Discovery Microsoft Cloud App Securitys.
Hallake virtuaalarvuti juurdepääsu täppisajastamise abil.
- Piirake kasutajate juurdepääsu aja ja vajaduste (JIT/JEA) ning riskipõhiste kohandatavate poliitikatega ja andmekaitsefunktsioonidega, mis parendavad nii andmeturvet kui ka tööviljakust.
- Lukustage Azure‘i virtuaalarvutitesse sissetulev liiklus Azure‘i turbekeskuse täppisajastatud (JIT) virtuaalarvutite (VM) juurdepääsufunktsiooniga, et vähendada rünnakute ohtu, pakkudes samal ajal hõlpsat juurdepääsu, kui peate looma ühendus virtuaalarvutiga.
- Lubage täppisajastatud virtuaalarvuti juurdepääs.
Kas olete oma hübriid- ja mitme pilve keskkondades asuvate digitaalvarade jaoks lubanud pilvtaristu kaitselahendused?
Kas igale talitlusüksusele on määratud rakenduse identiteet?
Kas kasutajapõhine ja ressursipõhine (seadmetevaheline) juurdepääs on iga talitlusüksuse jaoks segmenditud?
Kas teie turbetalitusmeeskonnal on juurdepääs spetsiaalsetele ohutuvastustööriistadele, mis on mõeldud näiteks lõpp-punkti-, meili- ja identiteedirünnete ohu tuvastamiseks?
Kas teie turbetalitusmeeskonnal on juurdepääs turbeteabe ja -sündmuste halduse lahendusele (SIEM), mis võimaldab sündmusi mitmesuguste allikate üleselt koondada ja analüüsida?
Kas teie turbetalitusmeeskond kasutab ohtude tuvastamiseks ja uurimiseks käitumisanalüüsilahendusi?
Kas teie turbetalitusmeeskond kasutab ohtudele reageerimisel käsitsitöö vähendamiseks turbe korraldamise ja automatiseerimise ning kahjutustamise (SOAR) tööriistu?
Kas vaatate haldusõigused regulaarselt (vähemalt iga 180 päeva tagant) üle, et tagada administraatoritele täpselt vajadustest lähtuvad õigused?
Kas olete lubanud ajapõhise (Just-in-Time) haldusjuurdepääsu serveritele ja muudele taristuosadele?
Teie vastuste põhjal olete identiteedi suhtes täisusaldamatuse optimaalses etapis.
Teie vastuste põhjal olete identiteedi suhtes täisusaldamatuse edasijõudnute etapis.
Teie vastuste põhjal olete identiteedi suhtes täisusaldamatuse algses etapis.
Kasutage pilvkeskkondade talitlusüksuste kaitse lahendust.
- Kõikehõlmav ülevaade kõigist teie pilvepõhistest talitlusüksustest on äärmiselt oluline, et ressursid oleksid turvalised ka äärmiselt hajutatud keskkonnas.
- Azure‘i turbekeskus on ühtne infrastruktuuri turbehaldussüsteem, mis tugevdab teie andmekeskuste turbeseisundit ja pakub täiustatud ohutõrjet teie hübriidkoormustes pilves (olgu need siis Azure‘is või mujal) või kohapeal.
- Konfigureerige Azure‘i turbekeskus
Määrake rakenduse identiteedid.
- Rakenduse identiteedi määramine on oluline, et tagada erinevate teenuste vahel turvaline suhtlus.
- Azure toetab Microsoft Entra ID hallatavaid identiteete , mis hõlbustavad juurdepääsu muudele Microsoft Entra ID-kaitsega ressurssidele, näiteks Azure'i võtmehoidla, kus saladused ja identimisteave on turvaliselt talletatud.
- Azure’i portaalis rakenduse identiteedi määramine
Segmentige kasutajate ja ressursside juurdepääs.
- Iga talitlusüksuse jaoks juurdepääsu segmentimine on täisusaldamatuse teekonnal võtmetähtsusega etapp.
- Microsoft Azure pakub mitmeid võimalusi koormuste segmentimiseks, et hallata kasutajate ja ressursidele juurdepääsu. Võrgu segmentimine on üldine lähenemisviis ning Azure'is saab ressursse tellimuse tasandil isoleerida virtuaalsete võrkude (VNet), VNet-i partnerlusreeglite, võrguturberühmade (NSG), rakenduse turberühmade (ASG) ja Azure'i tulemüüride abil.
- Looge Azure‘i virtuaalvõrgud , mis võimaldavad Azure’i ressursside vahelist turvalist suhtlust.
Võtke kasutusele ohutuvastuse tööriistad.
- Hübriidtaristus keerukamate ohtude ennetamine, tuvastamine, uurimine ja neile reageerimine aitab teie turvalisust parandada.
- Microsoft Defender for Endpointi täiustatud ohutõrje on ettevõtte lõpp-punkti turbeplatvorm, mis on loodud selleks, et aidata ettevõttevõrkudel täpsemaid ohte ennetada, tuvastada, uurida ja kahjutustada.
- Plaanige oma Microsoft Defender for Endpointi täiustatud ohutõrje juurutus
Võtke kasutusele turbeteabe ja -sündmuste halduse (SIEM) lahendus.
- Digitaalse teabe olulisuse suurenedes kasvab ka rünnete arv ja keerukus. SIEM pakub keskset viisi ohtude leevendamiseks kogu süsteemis.
- Azure Sentinel on pilvepõhise turbeteabe ja -sündmuste halduse (SIEM) ja turbe korraldamise automatiseeritud reageerimise (SOAR) lahendus, mis võimaldab teie turbeoperatsioonide keskusel (SOC) töötada ühes kohas, et jälgida turbesündmusi kogu ettevõttes. See aitab kaitsta kõiki teie varasid, kogudes signaale kogu hübriidorganisatsioonist ja rakendades seejärel masinõppepõhist analüüsi ohtude kiireks tuvastamiseks.
- Alustuseks juurutage Sentinel .
Võtke kasutusele käitumisanalüüs.
- Uue taristu loomisel peate kindlasti kehtestama ka seire ja teatiste käivitamise reeglid. See on võti, mille abil saab määrata, millal ressurss käitub ootamatult.
- Microsoft Defender for Identity lubab signaalide kogumise teie ettevõtte vastu suunatud ohtude, ründe ohvriks sattunud identiteetide ja kuritahtlike siseringitoimingute tuvastamiseks ja uurimiseks.
- Lisateave Microsoft Defender for Identity kohta
Häälestage automaatuurimised.
- Turbetoimingute meeskonnad seisavad silmitsi suure hulga hoiatuste ja teadetega, mis tulenevad näiliselt lõpmatutest ohtudest. Automaatuurimise ja -parandamise (AIR) võimalustega lahenduse rakendamine võib aidata teie turbeoperatsioonide meeskonnal ohtusid tõhusamalt lahendada.
- Microsoft Defender for Endpointi täiustatud ohutõrje hõlmab automaatuurimise ja -parandamise võimalusi, et aidata uurida hoiatusi ja võtta viivitamata meetmeid rikkumiste lahendamiseks. Need võimalused võivad märkimisväärselt vähendada hoiatuste mahtu, võimaldades turbeoperatsioonidel keskenduda keerukamatele ohtudele ja muudele olulistele algatustele.
- Lisateave automaatuurimiste kohta.
Reguleerige juurdepääsu eelisressurssidele.
- Töötajad peaksid administraatoriõigusi kasutama mõistlikult. Kui kasutajal on vaja kasutada haldusfunktsioone, peaksid nad hankima ajutise haldusjuurdepääsu.
- Privileged Identity Management (PIM) Microsoft Entra ID-s võimaldab teil tuvastada, piirata ja jälgida eelispääsuga identiteetide juurdepääsuõigusi. PIM aitab tagada teie administraatorikontode turvalisuse, piirates juurdepääsu kriitilistele toimingutele, kasutades lihtsalt täppisajastatud, ajaliselt piiratud ja rollipõhist juurdepääsu meedet.
- Alustuseks juurutage Privileged Identity Management
Võimaldage eelisõigustega kontode jaoks täppisajastatud juurdepääs.
- Töötajad peaksid administraatoriõigusi kasutama mõistlikult. Kui kasutajal on vaja kasutada haldusfunktsioone, peaksid nad hankima ajutise haldusjuurdepääsu.
- Privileged Identity Management (PIM) Microsoft Entra ID-s võimaldab teil tuvastada, piirata ja jälgida eelispääsuga identiteetide juurdepääsuõigusi. PIM aitab tagada teie administraatorikontode turvalisuse, piirates juurdepääsu kriitilistele toimingutele, kasutades lihtsalt täppisajastatud, ajaliselt piiratud ja rollipõhist juurdepääsu meedet.
- Alustuseks juurutage Privileged Identity Management .
Kas teie ettevõte on määranud andmete liigitamise taksonoomia?
Kas juurdepääsuotsuseid reguleerivad andmete delikaatsustasemel põhinevad meetmed, mitte lihtsad võrguperimeetriga seotud meetmed?
Kas ettevõtte andmeid tuvastatakse pidevalt delikaatsuse järgi mis tahes asukohas?
Kas andmetele juurdepääsu otsuste jaoks on kehtestatud poliitika ja kas neid kohaldatakse pilvepõhise turbe poliitika mootori abil? (nt saadaval kõikjal internetis)
Kas kõige delikaatsemad failid on krüptimisega püsikaitstud, et vältida volitamata juurdepääsu ja kasutamist?
Kas olete kasutusele võtnud andmelekketõkestuse meetmed delikaatse teabe voo jälgimiseks või piiramiseks või sellega seotud teadete kuvamiseks (nt meili, üleslaadimise või USB-seadmesse kopeerimise blokeerimine)?
Teie vastuste põhjal olete identiteedi suhtes täisusaldamatuse optimaalses etapis.
Teie vastuste põhjal olete identiteedi suhtes täisusaldamatuse edasijõudnute etapis.
Teie vastuste põhjal olete identiteedi suhtes täisusaldamatuse algses etapis.
Määratlege liigitamise taksonoomia.
- Õige silditaksonoomia ja kaitsepoliitikate määratlemine on andmekaitse strateegias kõige olulisem samm. Seega alustage oma asutuse teabe delikaatsustaseme nõudeid kajastava sildistamisstrateegia loomisest.
- Lisateave andmete liigitamise kohta.
- Kui olete valmis, alustage delikaatse teabe siltide kasutamist.
Reguleerige juurdepääsuotsuseid delikaatsustaseme põhjal.
- Mida delikaatsemad on andmed, seda vajalikum on kaitse reguleerimine ja jõustamine. Samuti peaksid kontrollimehhanismid olema vastavuses riskide laadiga, mis on seotud sellega, kuidas ja kust andmetele juurde pääsetakse (näiteks kas päring saabub mittehallatavast seadmest või väliskasutajalt). Microsofti teabekaitse pakub paindlikku komplekti katsejuhtelemente, mis põhinevad andmete delikaatsusel ja riskil.
- Teatud delikaatseid andmeid tuleb kaitsta krüptimist jõustavate poliitikatega, et tagada andmetele juurdepääs ainult volitatud kasutajatele.
- Häälestatud delikaatse teabe sildid reguleerivad juurdepääsuotsuseid. Uus Azure Purview pakub ühtset andmehaldusteenust, mis tugineb Microsofti teabekaitsele. Lugege teadaandega ajaveebipostitusest
- lisateavet.
Võtke kasutusele põhjalik andmete liigitamis- ja sildistamisstrateegia.
- Ettevõtetel on suur hulk andmeid, mida on raske piisavalt sildistada ja liigitada. Masinõppe kasutamine nutikamaks, automatiseeritud klassifitseerimiseks võib aidata vähendada lõppkasutajate koormust ja luua ühtlasema sildistamiskogemuse.
- Microsoft 365 pakub sisu liigitamiseks kolme võimalust: käsitsi, automaatse mallvõrdluse ja meie uute treenitavate liigitite abil. Treenitavad liigitid sobivad hästi sisule, mida ei ole lihtne tuvastada käsitsi või automaatsete mallvõrdluse meetoditega. Kohapealsete failihoidlate ja kohapealsete SharePoint 2013 või uuema versiooni saitide korral aitab Azure’i teabekaitse (AIP) skanner tuvastada, liigitada, sildistada ja kaitsta delikaatset teavet.
- Alustuseks vaadake meie sildistamise juurutusjuhiseid .
Reguleerige juurdepääsuotsuseid poliitikate põhjal.
- Ärge piirduge lihtsate juurdepääsu-/blokeerimisotsuste tegemisega, vaid lähtuge andmetele juurdepääsu lubamise otsuste vastuvõtmisel riskivalmidusest (nt juurdepääsu lubamine, blokeerimine, piiramine või täiendavate tõendite, nagu mitmikautentimise, nõudmine).
- Azure AD tingimusjuurdepääs võimaldab teil kasutaja konteksti, seadme, asukoha ja seansi riskiteabe põhjal jõustada peenhäälestatud kohandatava juurdepääsu meetmeid (nt mitmikautentimise nõudmine).
- Integreerige Azure‘i teabekaitse Microsoft Cloud App Securityga, et tagada tingimusjuurdepääsu poliitikad.
Jõustage ettevõttest välja jagatavate andmete juurdepääsu- ja kasutusõigused.
- Riskide maandamiseks tööviljakust negatiivselt mõjutamata peab teil olema võimalus hallata ja turvata meilisõnumeid, dokumente ja delikaatseid andmeid, mida jagate oma ettevõttest välja.
- Azure‘i teabekaitse aitab meilisõnumeid, dokumente ja delikaatseid andmeid kaitsta nii ettevõtte sees kui ka sellest väljaspool. Azure’i teabekaitse abil saate andmekaitset (lihtne liigitamine, manustatud sildid ja õigused jne) alati tõhustada olenemata sellest, kus andmeid talletatakse või kellega neid jagatakse.
- Alustamiseks kavandage juurutamine.
Võtke kasutusele andmelekketõkestuse (DLP) poliitikad.
- Äristandardite ja valdkonna nõuete täitmiseks peavad organisatsioonid delikaatset teavet kaitsma ja takistama selle tahtmatut avalikustamist. Delikaatne teave võib sisaldada finantsandmeid või isiku tuvastamist võimaldavat teavet, näiteks krediitkaardinumbreid, isikukoode või terviseandmeid.
- Microsoft 365 andmelekketõkestuse poliitikate abil saate delikaatset teavet sisaldavaid üksusi tuvastada, jälgida ja automaatselt kaitsta paljudes teenustes (sh Teamsis, Exchange‘is, SharePointis ja OneDrive‘is), Office‘i rakendustes (nt Wordis, Excelis ja PowerPointis), Windows 10 lõppseadmetes, mitte-Microsofti pilvrakendustes, kohapealsetes failiketastes ja SharePointis ning Microsoft Cloud App Securitys.
Kas teie võrgud on külgrünnete ärahoidmiseks segmenteeritud?
Milliseid kaitselahendusi te oma võrgu kaitsmiseks kasutate?
Kas kasutate võrgu kaitsmiseks turvalise juurdepääsu meetmeid?
Kas krüptite kogu oma võrgusuhtluse (sh seadmetevahelise) sertide abil?
Kas kasutate masinõppepõhist ohukaitset ja filtreerimist kontekstipõhiste signaalide alusel?
Teie vastuste põhjal olete identiteedi suhtes täisusaldamatuse optimaalses etapis.
Teie vastuste põhjal olete identiteedi suhtes täisusaldamatuse edasijõudnute etapis.
Teie vastuste põhjal olete identiteedi suhtes täisusaldamatuse algses etapis.
Segmentige oma võrgud.
- Võrkude segmentimine, võttes kasutusele tarkvaraliselt määratletud ja üha granulaarsemalt reguleeritud perimeetrid, suurendab ründajate vaeva teie võrgus toimetamiseks ning vähendab märkimisväärselt külgründeid.
- Azure pakub kasutajate ja ressursside juurdepääsu haldamise jaoks võrkude segmentimiseks arvukalt võimalusi. Võrgusegmentimine on üldine lähenemine. Azure‘is saab ressursse tellimuse tasandil isoleerida virtuaalsete võrkude, virtuaalvõrkude võrdõigusreeglite, võrguturberühmade, rakenduse turberühmade ja Azure'i tulemüüri abil.
- Kavandage oma segmentimisstrateegia.
Võtke kasutusele võrgukaitse meetmed.
- Pilvrakendusi, mis on lõpp-punktid avanud välistele keskkondadele (nt Internet või teie kohapealne jalajälg), ohustavad nendest keskkondadest saabuvad rünnakud. Seetõttu on liikluse analüüsimine ründeüksuste või -loogika osas hädavajalik.
- Azure pakub selliseid teenuseid nagu Azure‘i DDoS-i vastane kaitseteenus, Azure‘i tulemüür ja Azure‘i veebirakenduse tulemüür , mis pakuvad põhjalikku ohutõrjet.
- Häälestage oma võrgukaise tööriistad
Häälestage krüptitud haldusjuurdepääs.
- Haldusjuurdepääs on sageli kriitiline ohuvektor. Juurdepääsu turvamine on ründe vältimiseks kriitilise tähtsusega.
- Azure‘i VPN-i lüüs on ulatuslik pilvepõhine VPN-i teenus, mis võimaldab kaugjuurdepääsu kasutajatele, kes on täielikult integreeritud Microsoft Entra ID, tingimusjuurdepääsu ja mitmikautentimisega. Azure Virtual Desktop Azure’ilt võimaldab luua turvalise Azure’i hallatava kaugtöölauaühenduse kõikjal Microsoft Entra ID Application Proxy avaldab teie kohapealse lahendusena loodud veebirakendused täisusaldamatuse juurdepääsulahenduse alusel.
- Azure Bastion pakub virtuaalvõrgus, kus see on ette valmistatud, turvalist kaugtöölaua protokolli (RDP) ja SSH ühendust kõigile virtuaalarvutitele. Azure Bastioni kasutamine aitab teie virtuaalarvuteid kaitsta RDP-/SSH-portide välismaailmale avaldamise eest, pakkudes samas siiski RDP/SSH abil turvalist juurdepääsu.
- Juurutage Azure Bastion.
Krüptige kogu võrguliiklus.
- Organisatsioonid, kes ei kaitse edastusolekus andmeid, on vastuvõtlikumad rünnetele, pealtkuulamisele ja seansside ülevõtmisele. Need rünnakud võivad olla esimene etapp, mida ründajad kasutavad konfidentsiaalsetele andmetele juurdepääsu saamiseks.
- Täielik krüpteerimine algab esmalt Azure'iga ühenduse loomisest ja lõpeb rakenduse või ressursi seadistamisega tagaserveris. Azure‘i VPN-i lüüs muudab Azure'iga krüptitud tunneli kaudu ühenduse loomise lihtsamaks. Azure Front Door ja rakenduse lüüs aitavad SSL-i koormuse vähendamisel, WAF-i kontrollimisel ja uuesti krüptimisel. Kliendid saavad kujundada oma liikluse, et see kulgeks täielikult SSL-is. Azure‘i tulemüüri tasuline TLS-i kontroll võimaldab täiustatud IDPS-i mootori abil vaadata, tuvastada ja blokeerida krüptitud ühenduse kaudu liikuvat ründeliiklust. TLS-otspunktkrüptimine Azure‘i rakenduselüüsis aitab teil delikaatseid andmeid krüptida ja turvaliselt tagaserverisse edastada, kasutades ära Layer-7 koormusetasanduse funktsioone. TLS-otspunktkrüptimine Azure‘i rakenduselüüsis Azure‘i rakenduse lüüsiga.
Võtke kasutusele masinõppepõhine ohutõrje ja filtreerimine.
- Kuna ründed muutuvad aina keerukamaks ja nende sagedus suureneb, peavad organisatsioonid andma endast parima, et need kontrolli all hoida. Masinõppepõhine ohutõrje ja filtreerimine aitavad organisatsioonidel kiiremini reageerida, uurimist tõhustada, kahjutustamist automatiseerida ja hõlpsamalt hallata ka ulatuslikke keskkondi. Lisaks saab sündmused mitmest teenusest (DDoS, WAF ja FW) tehisintellektipõhise turbeanalüüsi pakkumiseks koondada Microsofti turbeteabe ja -sündmuste halduse lahendusse Azure Sentineli.
- Azure‘i DDoS-i vastane kaitse kasutab masinõpet Azure‘i hostitud rakenduste liikluse jälgimiseks, liikluse tavamahu ja erakordse suurenemise määramiseks ja tuvastamiseks ning automaatsete leevendusmeetmete rakendamiseks.
- Lülitage sisse Azure’i DDoS-i vastase kaitse standardteenus.
Jälgige Microsofti turbeteenust