בחר קטגוריה כדי להתחיל
נקודות קצה
השג ניראות לגבי המכשירים הניגשים לרשת וודא שקיימת תאימות ושהמצב תקין לפני שתעניק גישה.
תשתית
חזק את אמצעי ההגנה באמצעות בקרת גישה פרטנית, עקרונות גישה עם הרשאות מינימליות וכן זיהוי איומים בזמן אמת.
נתונים
סווג ותייג נתונים והגן עליהם בענן ובסביבה המקומית כדי למנוע שיתוף בלתי הולם וסיכונים פנימיים.
רשת
התקדם מעבר לאבטחת רשת מסורתית עם מיקרו-סגמנטציה, זיהוי איומים בזמן אמת והצפנה מקצה לקצה.
אמץ גישה פרואקטיבית לאבטחת סייבר
האם הפכת אימות רב-גורמי לזמין עבור משתמשים פנימיים?
אילו צורות של אימות ללא סיסמה מופעלות עבור המשתמשים שלך?
למי מקבוצות המשתמשים שלך הוקצתה כניסה יחידה (SSO)?
באיזה מהמנגנונים הבאים של מדיניות אבטחה אתה משתמש כדי לקבל החלטות בנוגע לגישה גישה עבור משאבים ארגוניים?
האם השבתת אימות מדור קודם?
האם אתה משתמש בזיהויי סיכונים של משתמשים וכניסה בזמן אמת בעת הערכת בקשות גישה?
אילו מהטכנולוגיות הבאות שילבת עם פתרון ניהול הזהויות והגישה שלך?
איזה מההקשרים הבאים נמצא בשימוש בפריטי מדיניות הגישה שלך?
האם אתה משתמש בניקוד אבטחה של זהויות לצורך הדרכה?
בהתבסס על התשובות שלך, אתה נמצא בשלב האופטימלי של 'אפס אמון' עבור ’זהות’.
בהתבסס על התשובות שלך, אתה נמצא בשלב המתקדם של 'אפס אמון' עבור ’זהות’.
בהתבסס על התשובות שלך, אתה נמצא בשלב הראשוני של 'אפס אמון' עבור ’זהות’.
הטמע אימות רב-גורמי.
- אימות רב-גורמי עוזר להגן על יישומים על-ידי כך שהוא מבקש ממשתמשים לאשר את הזהות שלהם באמצעות מקור שני של אימות, כגון טלפון או אסימון, לפני הענקת הגישה.
- מזהה Microsoft Entra יכול לעזור לך להפוך את אימות רב-גורמי לזמין בחינם.
- כבר יש לך את מזהה Microsoft Entra? התחל את הפריסה עוד היום.
הפוך אימות ללא סיסמה לזמין.
- שיטות אימות ללא סיסמה, כגון Windows Hello ו- Microsoft Authenticator מספקות חוויית אימות פשוטה ומאובטחת יותר ברחבי האינטרנט ולמכשירים ניידים. על-פי תקן FIDO2 שפותח לאחרונה, שיטות אלה מאפשרות למשתמשים לבצע אימות בקלות ובצורה מאובטחת ללא צורך בסיסמה.
- Microsoft יכולה לעזור לך להטמיע אימות ללא סיסמה עוד היום. הורד את גיליון האימות ללא סיסמה לקבלת מידע נוסף.
- אם כבר יש לך את מזהה Microsoft Entra, ראה כיצד תוכל להפוך את אימות ללא סיסמה לזמין עוד היום.
ישם כניסה יחידה (SSO).
- כניסה יחידה (SSO) מחזקת את האבטחה על-ידי ביטול הצורך בניהול אישורים מרובים עבור אותו אדם, אך היא גם מספקת חוויית משתמש טובה יותר עם מספר קטן יותר של הנחיות לכניסה.
- מזהה Microsoft Entra מספק חוויית SSO לאפליקציות פופולריות מסוג תוכנה כשירות (SaaS), לאפליקציות מקומיות ולאפליקציות מותאמות אישית ששוכנות בענן כלשהו עבור כל סוגי המשתמשים וכל סוגי הזהויות.
- תכנן את פריסת ה- SSO שלך.
אכוף בקרות גישה עם פריטי מדיניות מסתגלים, מבוססי סיכון.
- התקדם מעבר להחלטות פשוטות של גישה/חסימה והתאם אישית החלטות על סמך התיאבון לסיכון - למשל לאפשר גישה, לחסום, להגביל גישה, או לבקש הוכחות נוספות, כגון אימות רב-גורמי.
- השתמש בגישה מותנית במזהה Microsoft Entra כדי לאכוף בקרות גישה גמישות ובעלות התאמות עדינות, כגון דרישה לאימות רב-גורמי, על בסיס הקשר, מכשיר ומיקום המשתמש, וכן מידע על סיכון ההפעלה.
- תכנון הפריסה של גישה מותנית.
חסום אימות מדור קודם.
- אחד מווקטורי התקיפה הנפוצים ביותר של תוקפים זדוניים הוא להשתמש באישורים שנגנבו או הופעלו מחדש כנגד פרוטוקולים מדור קודם, כגון SMTP, שאינם מסוגלים להשתמש באתגרי אבטחה מודרניים.
- גישה מותנית במזהה Microsoft Entra יכולה לעזור לך לחסום אימות מדור קודם. ראה מידע נוסף אודות חסימה של אימות מדור קודם.
הגן על זהויות מפני חשיפה לסיכון.
- הערכות סיכון בזמן אמת יכולות לעזור בהגנה מפני חשיפת הזהות בזמן הכניסה ובמהלך ההפעלות.
- Azure Identity Protection מספקת זיהוי מתמשך בזמן אמת, תיקון אוטומטי ובינה מחוברת כדי לחקור משתמשים מסוכנים וכניסות מסוכנות על מנת להתמודד עם פגיעויות פוטנציאליות.
- הפוך הגנה על זהויות לזמינה כדי להתחיל בעבודה. הבא נתוני הפעלה של משתמש אבטחת יישומי ענן של Microsoft כדי להעשיר את מזהה Microsoft Entra באופן פעולה של משתמשים מסוכנים אפשריים, לאחר שהם אומתו.
העשר את פתרון ניהול הזהויות והגישה (IAM) עם נתונים נוספים.
- ככל שאתה מזין יותר נתונים בפתרון ה- IAM שלך, כך אתה יכול לשפר יותר את מצב האבטחה שלך בעזרת החלטות גישה פרטניות וניראות טובה יותר של משתמשים הניגשים למשאבי החברה וכן להתאים יותר את החוויה של משתמשי הקצה.
- מזהה Microsoft Entra, אבטחת יישומי ענן של Microsoft, וכן Microsoft Defender עבור נקודת קצה כולן פועלות יחד כדי לספק עיבוד אות מועשר וקבלת החלטות טובה יותר.
- קבע תצורה של גישה מותנית ב- Microsoft Defender עבור נקודת קצה, Microsoft Defender עבור זהות וכן ב- אבטחת יישומי ענן של Microsoft.
בצע כוונון עדין של מדיניות הגישה שלך.
- אכוף בקרת גישה פרטנית עם פריטי מדיניות מבוססי סיכון של גישה מסתגלת המשתלבים בנקודות קצה, ביישומים וברשתות כדי לשפר את ההגנה על הנתונים שלך.
- גישה מותנית במזהה Microsoft Entra מאפשרת לך לאכוף בקרות גישה גמישות ובעלות התאמות עדינות, כגון דרישה לאימות רב-גורמי, על בסיס הקשר, מכשיר ומיקום המשתמש, וכן מידע על סיכון ההפעלה.
- כוונן את פריטי מדיניות הגישה המותניתשלך.
שפר את מצב האבטחה של הזהויות שלך.
- ניקוד האבטחה של הזהויות במזהה Microsoft Entra עוזר לך להעריך את מצב האבטחה של הזהויות שלך על-ידי ניתוח האופן שבו הסביבה שלך מותאמת להמלצות של Microsoft בנוגע לשיטות עבודה מומלצות בתחום האבטחה.
- קבל את ניקוד האבטחה של הזהויות שלך
האם המכשירים רשומים לספק הזהויות שלך?
האם המכשירים שלך רשומים לניהול מכשירים ניידים עבור משתמשים פנימיים?
האם מכשירים מנוהלים צריכים להיות תואמים למדיניות תצורה של IT לפני הענקת גישה?
האם יש לך מודל להתחברות של המשתמשים למשאבים ארגוניים ממכשירים לא מנוהלים?
האם המכשירים שלך רשומים לניהול מכשירים ניידים עבור משתמשים חיצוניים?
האם אתה אוכף פריטי מדיניות של מניעת אובדן נתונים בכל המכשירים המנוהלים והמכשירים שאינם מנוהלים?
האם יישמת זיהוי איומים בנקודות קצה כדי לאפשר הערכת סיכונים במכשירים בזמן אמת?
בהתבסס על התשובות שלך, אתה נמצא בשלב האופטימלי של 'אפס אמון' עבור ’זהות’.
בהתבסס על התשובות שלך, אתה נמצא בשלב המתקדם של 'אפס אמון' עבור ’זהות’.
בהתבסס על התשובות שלך, אתה נמצא בשלב הראשוני של 'אפס אמון' עבור ’זהות’.
רשום את המכשירים בספק הזהויות שלך.
- כדי לנטר אבטחה וסיכון בנקודות קצה מרובות שבהן משתמש אדם יחיד, אתה זקוק לניראות בכל המכשירים ולנקודות גישה שעשויות לגשת למשאבים שלך.
- המכשירים יכולים להיות רשומים במזהה Microsoft Entra, לספק לך ניראות לגבי המכשירים הניגשים לרשת שלך ואת היכולת להשתמש במידע על תקינות המכשיר ומצבו בהחלטות הקשורות לגישה.
- הגדר ונהל זהויות מכשיר במזהה Microsoft Entra
רשום את המכשירים ב'ניהול מכשירים ניידים' עבור משתמשים פנימיים.
- לאחר מתן גישה לנתונים, היכולת לקבוע מה יעשה המשתמש עם נתוני החברה היא קריטית להפחתת הסיכון.
- מנהל נקודת קצה של Microsoft מאפשר הקצאה של נקודות קצה, תצורה, עדכונים אוטומטיים, מחיקה ממכשיר ופעולות מרוחקות אחרות.
- הגדר ניהול מכשירים ניידים עבור משתמשים פנימיים.
ודא שקיימת תאימות לפני שתעניק גישה.
- לאחר שברשותך זהויות עבור כל נקודות הקצה הניגשות למשאבי החברה ולפני הענקת הגישה, מומלץ לוודא שהן עומדות בדרישות האבטחה המינימליות שהוגדרו על-ידי הארגון שלך.
- מנהל נקודת קצה של Microsoft יכול לעזור לך להגדיר כללי תאימות כדי לוודא שהמכשירים עומדים בדרישות האבטחה המינימליות לפני הענקת הגישה. כמו כן, הגדר כללי תיקון למכשירים לא תואמים כדי שאנשים ידעו כיצד לפתור את הבעיה.
- הגדר כללים במכשירים כדי לאפשר גישה למשאבים בארגון שלך באמצעות Intune.
אפשר גישה עבור מכשירים לא מנוהלים בהתאם לצורך.
- הענקת האפשרות לעובדים שלך לגשת למשאבים מתאימים ממכשירים לא מנוהלים יכולה להיות קריטי לשימור הפרודוקטיביות. עם זאת, חשוב שהנתונים שלך יהיו עדיין מוגנים.
- ניהול יישומים למכשירים ניידים של Microsoft Intune מאפשר לך לפרסם, לדחוף, להגדיר, לאבטח, לנטר ולעדכן יישומים למכשירים ניידים עבור המשתמשים שלך ולהבטיח שיש להם גישה ליישומים הנחוצים כדי לבצע את עבודתם.
- קבע את התצורה של גישה עבור מכשירים לא מנוהלים.
רשום את המכשירים ב'ניהול מכשירים ניידים' עבור משתמשים חיצוניים.
- רשום מכשירים חיצוניים; רישום מכשירים ממשתמשים חיצוניים (כגון קבלנים, ספקים, שותפים וכולי) בפתרון ה- MDM שלך הוא דרך נהדרת להבטיח שהנתונים שלך מוגנים ושיש להם את הגישה הדרושה להם כדי לבצע את עבודתם.
- מנהל נקודת קצה של Microsoft מספק הקצאה של נקודות קצה, תצורה, עדכונים אוטומטיים, מחיקה ממכשיר ופעולות מרוחקות אחרות.
- הגדר ניהול מכשירים ניידים עבור משתמשים חיצוניים.
אכוף פריטי מדיניות של מניעת אובדן נתונים במכשירים שלך.
- לאחר הענקת גישה לנתונים, חשוב מאוד לקבוע מה המשתמש יכול לעשות עם הנתונים שלך. לדוגמה, אם משתמש ניגש למסמך עם זהות של חברה, תרצה למנוע שמירה של המסמך במיקום אחסון לא מוגן המיועד לצרכנים, או שיתוף של המסמך עם אפליקציית תקשורת המיועדת לצרכנים או אפליקציה של צ'אט.
- פריטי מדיניות של הגנה על אפליקציית Intune יעזור להגן על הנתונים עם או ללא רישום מכשירים בפתרון לניהול מכשירים על-ידי הגבלת הגישה למשאבי חברה ושמירת הנתונים בתחום העיסוק של מחלקת ה- IT.
- התחל בעבודה עם פריטי מדיניות של אפליקציית Intune.
אפשר הערכת סיכון של מכשירים בזמן אמת.
- צעד קריטי במסע לקראת 'אפס אמון' הוא להבטיח שרק מכשירים תקינים ומהימנים מקבלים גישה למשאבי החברה. לאחר רישום המכשירים בספק הזהויות שלך, תוכל להביא את האות להחלטות הגישה שלך כדי לאפשר גישה למכשירים בטוחים ותואמים בלבד.
- באמצעות שילוב עם מזהה Microsoft Entra, Microsoft Endpoint Manager מאפשר לך לאכוף החלטות גישה פרטניות יותר ולכוונן כוונון עדין את פריטי המדיניות של הגישה המותנית על סמך התיאבון לסיכון של הארגון שלך. לדוגמה, מניעת גישה של פלטפורמות מכשירים מסוימות לאפליקציות ספציפיות.
- קבע תצורה של גישה מותנית ב- Microsoft Defender עבור נקודת קצה
האם אתה אוכף בקרות גישה מבוססות-מדיניות עבור היישומים שלך?
האם אתה אוכף בקרות הפעלה מבוססות-מדיניות עבור היישומים שלך (לדוגמה, הגבלת ניראות או חסימת הורדות)?
האם חיברת יישומים קריטיים לעסק לפלטפורמת אבטחת היישומים שלך כדי לנטר נתוני ענן ואיומי ענן?
כמה מהיישומים והמשאבים הפרטיים בארגון שלך זמינים ללא VPN או חיבור מקודד באופן קשיח?
האם אתה מבצע הערכה שוטפת של סיכונים, גילוי Shadow IT ובקרה של יישומים בלתי מאושרים?
האם סופקה ליישומים גישה ניהולית עם הרשאת Just-In-Time/Just-Enough כדי להפחית את הסיכון של הרשאות קבועות?
בהתבסס על התשובות שלך, אתה נמצא בשלב האופטימלי של 'אפס אמון' עבור ’זהות’.
בהתבסס על התשובות שלך, אתה נמצא בשלב המתקדם של 'אפס אמון' עבור ’זהות’.
בהתבסס על התשובות שלך, אתה נמצא בשלב הראשוני של 'אפס אמון' עבור ’זהות’.
אכוף בקרת גישה מבוססת מדיניות עבור היישומים שלך.
- התקדם מעבר להחלטות פשוטות של גישה/חסימה והתאם אישית החלטות על סמך התיאבון לסיכון - למשל לאפשר גישה, לחסום, להגביל גישה, או לבקש הוכחות נוספות, כגון אימות רב-גורמי.
- גישה מותנית במזהה Microsoft Entra מאפשרת לך לאכוף בקרות גישה גמישות ובעלות התאמות עדינות, כגון דרישה לאימות רב-גורמי, על בסיס הקשר, מכשיר ומיקום המשתמש, וכן מידע על סיכון ההפעלה.
- קבע את התצורה של גישה מותנית עבור הגישה שלך לאפליקציה
אכוף בקרות הפעלה מבוססות מדיניות.
- מניעת הפרות ודליפות בזמן אמת לפני שהעובדים חושפים את הנתונים ואת הארגון לסכנה - באופן מכוון או לא מכוון - היא המפתח להפחתת הסיכון לאחר הענקת גישה. עם זאת, חשוב מאוד שעסקים יאפשרו לעובדים להשתמש במכשירים שלהם בצורה מאובטחת.
- אבטחת יישומי ענן של Microsoft (MCAS) משתלבת עם הגישה המותנית של מזהה Microsoft Entra כך שניתן להגדיר יישומים לעבודה עם בקרת יישומים באמצעות גישה מותנית. אכוף בצורה גמישה ובררנית בקרות גישה והפעלה ביישומי הארגון שלך על סמך תנאי כלשהו בגישה מותנית (למשל, מניעת שליפת נתונים, הגנה על הורדות, מניעת העלאות, חסימה של תוכנות זדוניות ועוד).
- צור מדיניות הפעלה של 'אבטחת יישומי ענן' כדי להתחיל בעבודה.
חבר את היישומים העסקיים שלך למתווך של אבטחת יישומי ענן (CASB).
- ניראות בין יישומים ופלטפורמות הנה קריטית לביצוע פעולות פיקוח, כגון העברת קבצים להסגר או השעיית משתמשים, וכן הפחתה של סיכון מסומן בדגל.
- אפליקציות שמחוברים ל'אבטחת יישומי ענן של Microsoft' (MCAS) מקבלות תחזית מיידית, מחוץ לקופסה באמצעות זיהוי אנומליה מוכלל. MCAS משתמש בניתוח התנהגותי של ישויות ומשתמשים (UEBA) ובלמידת מכונה כדי לזהות התנהגות חריגה ביישומי ענן; ניתוח זה עוזר לזהות איומים, כגון תוכנות כופר, משתמשים שנחשפו לסיכון או יישומים מתחזים.
- חבר את אפליקציות הענן שלך שקריטיות לעסק אל אבטחת יישומי ענן של Microsoft.
ספק גישה מרוחקת ליישומים מקומיים באמצעות שרת Proxy של יישום.
- כיום, חשוב מאוד לספק למשתמשים גישה מאובטחת מרחוק ליישומים פנימיים הפועלים בשרת מקומי כדי לשמור על פרודוקטיביות.
- Proxy של מזהה Microsoft Entra מספק גישה מאובטחת מרחוק ליישומי אינטרנט מקומיים ללא VPN או שרתים בעלי אחסון כפול וכללי חומת אש. בהיותו משולב עם מזהה Microsoft Entra וגישה מותנית, הוא מאפשר למשתמשים לגשת ליישומי אינטרנט באמצעות כניסה יחידה ומאפשר ל- IT להגדיר פריטי מדיניות של גישה מותנית לכוונון עדין של בקרת הגישה.
- התחל בעבודה היום.
גלה ונהל Shadow IT ברשת שלך.
- המספר הכולל של היישומים שניגשים אליהם עובדים בארגון ממוצע עולה על 1,500. זה שווה ערך ליותר מ- 80 GB של נתונים שהמערכת מעלה מדי חודש ליישומים שונים, שפחות מ- 15% מהם מנוהלים על-ידי מחלקת ה- IT שלהם. ומכיוון שהעבודה מרחוק הופכת למציאות של רוב העובדים, לא מספיק עוד להחיל מדיניות גישה על כלי הרשת שלך בלבד.
- אבטחת יישומי ענן של Microsoft יכול לעזור לך לגלות באילו יישומים משתמשים, לגלות את הסיכון של יישומים אלה, לקבוע תצורה של פריטי מדיניות כדי לזהות יישומים מסוכנים חדשים שעושים בהם שימוש ולבטל את האישור הניתן ליישומים אלה על מנת לחסום אותם במקור באמצעות שרת ה- Proxy או כלי חומת האש שלך. ראה את הספר האלקטרוני, לקבלת מידע נוסף.
- כדי להתחיל בגילוי ובהערכה של יישומי ענן, הגדר את גילוי ענן ב'אבטחת יישומי ענן של Microsoft'.
נהל את הגישה למחשב וירטואלי באמצעות הרשאת Just-In-Time.
- הגבל את גישת המשתמשים באמצעות גישה מסוג Just-In-Time ו- Just-Enough-Access (JIT/JEA), פריטי מדיניות מסתגלת המבוססת על סיכונים והגנה על נתונים להגנה הן על נתונים והן על פרודוקטיביות.
- נעל את התעבורה הנכנסת אל המחשב הווירטואלי (VM) עם תכונת הגישה מסוג Just-in-Time (JIT) של מרכז האבטחה של Azure כדי לצמצם את החשיפה שלך לתקיפות, במקביל למתן גישה קלה כשעליך להתחבר ל- VM.
- הפוך גישה מסוג JIT לזמינה עבור מחשב וירטואלי.
האם הפכת פתרונות להגנה על תשתיות ענן לזמינים ברחבי הנכס הדיגיטלי שלך: היברידי וריבוי עננים?
האם לכל עומס עבודה הוקצתה זהות יישום?
האם הגישה של משתמשים ומשאבים (מחשב למחשב) פולחה עבור כל עומס עבודה?
האם לצוות תפעול האבטחה שלך יש גישה לכלים ייעודיים לזיהוי איומים עבור נקודות קצה, מתקפות בדואר אלקטרוני ומתקפות על זהויות?
האם לצוות תפעול האבטחה שלך יש גישה לפתרון ניהול מידע ואירועים של אבטחה (SIEM) כדי לצבור ולנתח אירועים במקורות מרובים?
האם צוות תפעול האבטחה שלך משתמש בניתוח התנהגות כדי לזהות ולחקור איומים?
האם צוות תפעול האבטחה שלך משתמש בכלים של תיאום, אוטומציה ותיקון של אבטחה (SOAR) כדי להפחית את המאמץ הידני בתגובה לאיומים?
האם אתה סוקר באופן סדיר הרשאות ניהול (לפחות כל 180 ימים) כדי להבטיח שמנהלי המערכת מקבלים רק את זכויות הניהול המספיקות?
האם הפכת גישת Just-in-Time לזמינה לצורך ניהול שרתים ותשתית אחרת?
בהתבסס על התשובות שלך, אתה נמצא בשלב האופטימלי של 'אפס אמון' עבור ’זהות’.
בהתבסס על התשובות שלך, אתה נמצא בשלב המתקדם של 'אפס אמון' עבור ’זהות’.
בהתבסס על התשובות שלך, אתה נמצא בשלב הראשוני של 'אפס אמון' עבור ’זהות’.
השתמש בפתרון הגנה על עומסי עבודה בענן.
- חשוב מאוד לקבל תמונה מקיפה של כל עומסי העבודה שלך בענן כדי להבטיח שהמשאבים שלך בטוחים בסביבה מבוזרת מאוד.
- Azure Security Center הוא מערכת מאוחדת לניהול אבטחת תשתיות המחזקת את מצב האבטחה של מרכזי הנתונים שלך ומספקת הגנה מתקדמת מפני איומים בעומסי עבודה היברידיים בענן - ב- Azure או לא - וכן באופן מקומי.
- קבע תצורה של Azure Security Center
הקצה זהויות של יישומים.
- הקצאת זהות של יישומים היא קריטית לאבטחת התקשורת בין שירותים שונים.
- Azure תומך בזהויות מנוהלות ממזהה Microsoft Entra, מאפשר לגשת בקלות למשאבים מוגנים אחרים במזהה Microsoft Entra, כגון Azure Key Vault היכן שהסודות והאישורים מאוחסנים בצורה מאובטחת.
- הקצה זהות יישום בפורטל Azure
בצע פילוח גישה של משתמשים וגישה למשאבים.
- פילוח של הגישה לכל עומס עבודה הוא שלב חשוב במסע שלך לקראת 'אפס אמון'.
- Microsoft Azure מציע דרכים רבות לפילוח עומסי עבודה לצורך ניהול גישה של משתמשים וגישה למשאבים. פילוח רשת הוא הגישה הכוללת, ובתוך Azure, ניתן לבודד משאבים ברמת המנוי עם רשתות וירטואליות (VNets),כללי חיבור רשתות VNet, קבוצות אבטחה של רשתות (NSGs),קבוצות אבטחה של יישומים (ASGs) וחומות אש של Azure.
- צור רשת וירטואלית של Azure כדי לאפשר למשאבי Azure שלך לקיים תקשורת מאובטחת יחד.
ישם כלים לזיהוי איומים.
- מניעה, זיהוי וחקירה של איומים מתקדמים והתגובה אליהם בתשתית ההיברידית שלך יעזרו לשפר את מצב האבטחה שלך.
- הגנה מתקדמת מפני איומים של Microsoft Defender עבור נקודת קצה היא פלטפורמת אבטחה של נקודות קצה בארגון שנועדה לעזור לרשתות בארגון למנוע, לזהות ולחקור איומים מתקדמים ואף להגיב אליהם.
- תכנן את הפריסה שלך של הגנה מתקדמת מפני איומים של Microsoft Defender עבור נקודת קצה
פרוס פתרון ניהול מידע ואירועים של אבטחה (SIEM).
- ככל שהערך של המידע הדיגיטלי ממשיך לגדול, כך גם הולך וגדל מספר התקיפות ומידת התחכום שלהן. מערכות SIEM מספקות דרך עיקרית להפחתת איומים בנכס הכולל.
- Azure Sentinel הוא מערכת לניהול מידע ואירועים של אבטחה (SIEM) מקומית בענן ופתרון תגובה אוטומטית לתיאום אבטחה (SOAR) אשר יאפשר למרכז תפעול האבטחה (SOC) לפעול ממרכז אחד כדי לנטר אירועי אבטחה ברחבי הארגון שלך. הוא עוזר להגן על כל הנכסים שלך על-ידי איסוף אותות מהארגון ההיברידי הכולל שלך ולאחר מכן החלת ניתוח חכם לצורך זיהוי מהיר של איומים.
- פרוס את Sentinel כדי להתחיל בעבודה.
ישם ניתוח התנהגות.
- כשאתה יוצר תשתית חדשה, עליך להקפיד ליצור גם כללים לניטור ולהצגה של התראות. זהו המפתח לזיהוי המועד שבו משאב מתנהג באופן בלתי צפוי.
- Microsoft Defender עבור זהות מאפשר איסוף של אותות כדי לזהות, לאתר ולחקור איומים מתקדמים, זהויות שנחשפו לסכנה ופעולות זדוניות מפנים המכוונות לארגון שלך.
- קבל מידע נוסף אודות Microsoft Defender עבור זהות
הגדר חקירות אוטומטיות.
- צוותי תפעול אבטחה ניצבים בפני אתגרים בעקבות הצורך לטפל בריבוי התראות הנובעות מזרימת האיומים האינסופית כביכול. יישום פתרון בעל יכולות חקירה ותיקון אוטומטיים (AIR) יכול לעזור לצוות תפעול האבטחה שלך לטפל באיומים בצורה יעילה ואפקטיבית יותר.
- הגנה מתקדמת מפני איומים של Microsoft Defender עבור נקודת קצה כוללת יכולות חקירה ותיקון אוטומטיים שעוזרות לבחון התראות ולנקוט פעולה מיידית לפתרון הפרות. יכולות אלה יכולות להפחית באופן ניכר את נפח ההתראות, לאפשר לתפעול האבטחה להתמקד באיומים מתוחכמים יותר וביוזמות אחרות בעלות משמעות.
- קבל מידע נוסף אודות חקירות אוטומטיות.
פקח על הגישה למשאבים מורשים.
- הצוות צריך להשתמש בגישה ניהולית בצורה מצומצמת. כאשר נדרשות פונקציות ניהוליות, משתמשים צריכים לקבל גישה ניהולית זמנית.
- Privileged Identity Management (PIM) ב מזהה Microsoft Entra מאפשר לך לגלות, להגביל ולנטר זכויות גישה לזהויות מורשות. PIM יכול לעזור לך להבטיח שחשבונות המנהל שלך יישארו מאובטחים על-ידי הגבלת הגישה לתפעול קריטי באמצעות בקרת גישה מסוג Just-in-time, Time-bound ובקרת גישה מבוססת תפקידים.
- פרוס את Privileged Identity Management כדי להתחיל בעבודה
ספק גישת Just-in-Time עבור חשבונות מורשים.
- הצוות צריך להשתמש בגישה ניהולית בצורה מצומצמת. כאשר נדרשות פונקציות ניהוליות, משתמשים צריכים לקבל גישה ניהולית זמנית.
- Privileged Identity Management (PIM) ב מזהה Microsoft Entra מאפשר לך לגלות, להגביל ולנטר זכויות גישה לזהויות מורשות. PIM יכול לעזור לך להבטיח שחשבונות המנהל שלך יישארו מאובטחים על-ידי הגבלת הגישה לתפעול קריטי באמצעות בקרת גישה מסוג Just-in-time, Time-bound ובקרת גישה מבוססת תפקידים.
- פרוס את Privileged Identity Management כדי להתחיל בעבודה.
האם הארגון שלך הגדיר טקסונומיית סיווג נתונים?
האם החלטות בנוגע לגישה כפופות לרגישות נתונים לעומת בקרות פשוטות בהיקף הרשת?
האם גילוי נתוני החברה מתבצע באופן פעיל ורציף לפי רגישות בכל מיקום?
האם החלטות בנוגע לגישה לנתונים כפופות למדיניות ונאכפות על-ידי מנגנון מדיניות אבטחה בענן? (לדוגמה, זמין בכל מקום באינטרנט)
האם הקבצים הרגישים ביותר מוגנים באופן עקבי בעזרת הצפנה כדי למנוע שימוש בגישה בלתי מורשית?
האם ישנן בקרות למניעת אובדן נתונים כדי לנטר את זרימת המידע הרגיש, להתריע מפניו או להגביל אותו (לדוגמה, חסימת דואר אלקטרוני, העלאות או העתקה ל- USB)?
בהתבסס על התשובות שלך, אתה נמצא בשלב האופטימלי של 'אפס אמון' עבור ’זהות’.
בהתבסס על התשובות שלך, אתה נמצא בשלב המתקדם של 'אפס אמון' עבור ’זהות’.
בהתבסס על התשובות שלך, אתה נמצא בשלב הראשוני של 'אפס אמון' עבור ’זהות’.
הגדר טקסונומיה של סיווג.
- הגדרת הטקסונומיה הנכונה של התווית ומדיניות ההגנה הנכונה היא הצעד הקריטי ביותר באסטרטגיית הגנה על נתונים, לכן יש להתחיל ביצירת אסטרטגיה של הוספת תוויות שמשקפת את דרישות הרגישות של הארגון שלך בנוגע למידע.
- קבל מידע על סיווג נתונים.
- כשאתה מוכן, התחל לעבוד עם תוויות רגישות.
פקח על החלטות בנוגע לגישה על בסיס רגישות.
- ככל שהנתונים רגישים יותר, כך גדל הצורך בבקרה ובאכיפה של הגנה. בדומה, גם הבקרות צריכות להתאים לאופי הסיכונים הקשורים לאופן ולמיקום שבו ניגשים לנתונים (לדוגמה, אם מקור הבקשה במכשירים לא מנוהלים או במשתמשים חיצוניים). Microsoft Information Protection מציעה ערכה גמישה של בקרות הגנה המבוססות על רגישות נתונים וסיכון.
- על חלק מהנתונים הרגישים יש להגן באמצעות פריטי מדיניות שאוכפים הצפנה כדי להבטיח שרק משתמשים מורשים יכולים לגשת לנתונים.
- הגדר תוויות רגישות החלטות גישה בפיקוח של תוויות רגישות . Azure Purview החדש מספק שירות מאוחד של פיקוח על נתונים המבוסס על מוצרי Microsoft להגנה על מידע. קרא את בלוג ההכרזה
- לקבלת מידע נוסף.
ישם אסטרטגיה איתנה להוספת תוויות וסיווג נתונים.
- לארגונים יש כמויות עצומות של נתונים והדבר עלול להיות מאתגר בכל הנוגע להוספת תוויות וסיווג. השימוש בלמידת מכונה לסיווג חכם ואוטומטי יותר יכול להפחית את הטרחה מבחינת משתמשי הקצה ולהוביל לחוויה עקבית יותר של הוספת תוויות.
- Microsoft 365 מספק שלוש דרכים לסיווג של תוכן, כולל באופן ידני, התאמת דגם אוטומטית, וכן מסווגים ניתנים לתרגולחדשים משלנו. מסווגים הניתנים לתרגול מותאמים היטב לתוכן שאינו ניתן לזיהוי בקלות על-ידי שיטות ידניות או אוטומטיות להתאמת תבניות. עבור מאגרי קבצים מקומיים ואתרים מקומיים של SharePoint 2013 ואילך, סורק Azure Information Protection (AIP) יכול לעזור בגילוי, בסיווג, בהוספת תוויות ובהגנה על מידע רגיש.
- ראה את הדרכת פריסה של הוספת תוויות שלנו כדי להתחיל בעבודה.
פקח על החלטות בנוגע לגישה על בסיס מדיניות.
- התקדם מעבר להחלטות פשוטות של גישה/חסימה והתאם אישית החלטות גישה לגבי הנתונים שלך על סמך התיאבון לסיכון - למשל לאפשר גישה, לחסום, להגביל גישה, או לבקש הוכחות נוספות, כגון אימות רב-גורמי.
- גישה מותנית ב- Azure AD מאפשרת לך לאכוף בקרות גישה גמישות ובעלות התאמות עדינות, כגון דרישה לאימות רב-גורמי, על בסיס הקשר, מכשיר ומיקום המשתמש, וכן מידע על סיכון ההפעלה.
- שלב את Azure Information Protection עם 'אבטחת יישומי ענן של Microsoft' כדי לאפשר פריטי מדיניות של גישה מותנית.
אכוף זכויות גישה ושימוש בנתונים המשותפים מחוץ לגבולות החברה.
- כדי להפחית כראוי את הסיכון מבלי להשפיע לרעה על הפרודוקטיביות, עליך להיות מסוגל לשלוט על הדואר האלקטרוני, המסמכים והנתונים הרגישים שאתה משתף מחוץ לחברה, ולאבטח אותם.
- Azure Information Protection עוזר לאבטח את הדואר האלקטרוני, המסמכים והנתונים הרגישים בתוך החברה ומחוצה לה. החל מסיווג קל וכלה בתוויות והרשאות מוטבעות, הקפד לשפר תמיד את ההגנה על הנתונים בעזרת Azure Information Protection, לא משנה היכן הם מאוחסנים או עם מי שיתפת אותם.
- תכנן את הפריסה שלך כדי להתחיל בעבודה.
ישם פריטי מדיניות של מניעת אובדן נתונים (DLP).
- כדי לציית לתקנים עסקיים ולתקנות הרלוונטיות בתעשייה, ארגונים חייבים להגן על מידע רגיש ולמנוע חשיפה בלתי מכוונת שלו. מידע רגיש יכול לכלול נתונים פיננסיים או מידע המאפשר זיהוי אישי, כגון מספרי כרטיס אשראי, מספרי ביטוח לאומי, או תיקים רפואיים.
- השתמש במגוון של פריטי מדיניות DLP ב- Microsoft 365 כדי לזהות פריטים רגישים, לנטר אותם ולהגן עליהם באופן אוטומטי בשירותים שונים, כגון Teams, Exchange, SharePoint ו- OneDrive,יישומי Office כגון Word, Excel ו- PowerPoint, נקודות קצה של Windows 10, יישומי ענן שאינם של Microsoft, שיתופי קבצים מקומיים ו- SharePoint וכן 'אבטחת יישומי ענן של Microsoft'.
האם הרשתות שלך פולחו כדי למנוע תנועה רוחבית?
אילו אמצעי הגנה הגדרת כדי להגן על הרשתות שלך?
האם אתה משתמש בבקרות גישה מאובטחת כדי להגן על הרשת שלך?
האם אתה מצפין את כל התקשורת שלך ברשת (כולל ממחשב למחשב) באמצעות אישורים?
האם אתה משתמש בסינון והגנה מפני איומים המבוססים על ML באמצעות אותות המבוססים על הקשר?
בהתבסס על התשובות שלך, אתה נמצא בשלב האופטימלי של 'אפס אמון' עבור ’זהות’.
בהתבסס על התשובות שלך, אתה נמצא בשלב המתקדם של 'אפס אמון' עבור ’זהות’.
בהתבסס על התשובות שלך, אתה נמצא בשלב הראשוני של 'אפס אמון' עבור ’זהות’.
פלח את הרשתות שלך.
- פילוח רשתות על-ידי יישום ציוד היקפי מוגדר תוכנה עם בקרות פרטניות יותר ויותר מגביר את עלויות ההפצה של התוקפים ברחבי הרשת שלך, ומפחית באופן דרמטי את התנועה הרוחבית של האיומים.
- Azure מציע דרכים רבות לפילוח רשתות לצורך ניהול גישה של משתמשים וגישה למשאבים. פילוח רשת הוא הגישה הכוללת. בתוך Azure, ניתן לבודד משאבים ברמת המנוי עם רשתות וירטואליות,כללי חיבור של רשתות וירטואליות, קבוצות אבטחה של רשתות,קבוצות אבטחה של יישומים וחומת אש של Azure.
- תכנן את אסטרטגיית הפילוח שלך.
התקן אמצעים להגנת הרשת.
- יישומי ענן שפתחו נקודות קצה לסביבות חיצוניות, כגון טביעת רגל באינטרנט או טביעת הרגל המקומית שלך, חשופים לסכנה של תקיפות בסביבות אלה. חשוב לסרוק את התעבורה לאיתור מטענים זדוניים או לוגיקה זדונית.
- Azure מספק שירותים כגון Azure DDos Protection Service, חומת האש של Azure,וכן חומת האש של יישום האינטרנט Azure שמספקת הגנה מקיפה מפני איומים.
- הגדר את כלי הגנה על הרשתשלך
הגדר גישה ניהולית מוצפנת.
- גישה ניהולית היא בדרך כלל וקטור קריטי של איום. אבטחת הגישה הנה חיונית למניעת חשיפה לסיכון.
- Azure VPN Gateway הוא שירות VPN בקנה מידה גדול שמקורו בענן, אשר מאפשר גישה מרחוק עבור משתמשים שמשלובים לגמרי במזהה Microsoft Entra גישה מותנית ואימות רב-גורמי. Azure Virtual Desktop מתוך Azure מאפשר חוויית שולחן עבודה מרוחק מאובטחת, מכל מקום, שמנוהלת על-ידי Azure Proxy של יישום מזהה Microsoft Entra מפרסם את יישומי האינטרנט המקומיים שלך באמצעות שיטה של גישת אפס אמון.
- Azure Bastion מספק קישוריות מאובטחת מסוג פרוטוקול שולחן עבודה מרוחק (RDP) ופרוטוקול Secure Shell Protocol (SSH) לכל המחשבים הווירטואליים ברשת הווירטואלית שאליה הם מוקצים. השימוש ב- Azure Bastion עוזר להגן על המחשבים הווירטואליים שלך מפני חשיפה של יציאות RDP/SSH לעולם החיצון, ובמקביל מספק גישה מאובטחת באמצעות RDP/SSH.
- פרוס את Azure Bastion.
הצפן את כל התעבורה ברשת.
- ארגונים שאינם מצליחים להגן על נתונים בתנועה חשופים יותר להתקפות מסוג "אדם בתווך", לציתותים ולחטיפת הפעלות. התקפות אלה יכולות להיות הצעד הראשון שבו משתמשים התוקפים כדי להשיג גישה לנתונים חסויים.
- הצפנה מקצה לקצה מתחילה בקישוריות ל- Azure תחילה וממשיכה כל הדרך אל יישום או משאב קצה עורפי. Azure VPN Gateway מאפשר להתחבר בקלות רבה יותר אל Azure במנהרה מוצפנת. Azure Front Door and ושער ליישומים יכולים לעזור בהעברת עומס מ- SSL, בחינת WAF והצפנה מחדש. לקוחות יכולים לתכנן שהתעבורה שלהם תעבור דרך SSL מקצה לקצה. בדיקה של Azure Firewall Premium TLS מאפשרת לך להציג, לזהות ולחסום תעבורה זדונית בתוך חיבור מוצפן דרך מנגנון ה- IDPS המתקדם שלו. הצפנת TLS מקצה לקצה ב- Azure Application Gateway עוזרת לך להצפין ולשדר בצורה מאובטחת נתונים רגישים לקצה העורפי תוך ניצול תכונות איזון העומס של Layer-7. הצפנת TLS מקצה לקצה ב- Azure Application Gateway עם Azure Application Gateway.
הטמע סינון והגנה מפני איומים מבוססי למידת מכונה.
- ככל שרמת התחכום והתדירות של המתקפות ממשיכה לעלות, כך חשוב שהארגונים יוודאו שהם מצוידים היטב כדי לטפל בהן. הגנה מפני איומים וסינון המבוססים על למידת מכונה יכולים לעזור לארגונים להגיב מהר יותר, לשפר את החקירה, להפוך את התיקון לאוטומטי ולנהל בצורה קלה יותר בכל קנה מידה. כמו כן, ניתן לצבור אירועים משירותים מרובים (DDoS, WAF ו- FW) לתוך Microsoft SIEM - Azure Sentinel כדי לספק ניתוח אבטחה חכם.
- Azure DDos Protection משתמשת בלמידת מכונה כדי לעזור בניטור תעבורת היישומים המתארחים ב- Azure ותוכניות הבסיס, לזהות הצפות תעבורה של נפח ולהחיל תוכניות צמצום באופן אוטומטי.
- הפעל את Azure DDos Protection Standard.
עקוב אחר 'האבטחה של Microsoft'