Odaberite kategoriju da biste započeli
Identiteti
Svaki identitet provjerite i zaštitite jakom provjerom autentičnosti u cijelom digitalnom okruženju.
Krajnje točke
Pregledajte uređaje koji pristupaju mreži te, prije nego odobrite pristup, provjerite usklađenost i stanje.
Aplikacije
Otkrijte paralelni IT i kontrolirajte pristup pomoću analitike i praćenja u stvarnom vremenu.
Infrastruktura
Ojačajte obranu pomoću granularne kontrole pristupa, načela pristupa uz najnižu razinu ovlasti i otkrivanja prijetnji u stvarnom vremenu.
Podaci
Klasificirajte, označite i zaštitite podatke u oblaku i u lokalnom okruženju da biste spriječili neprimjereno zajedničko korištenje i interne rizike.
Mreža
Nadiđite tradicionalnu mrežnu sigurnost uz mikrosegmentaciju, otkrivanje prijetnji u stvarnom vremenu i sveobuhvatno šifriranje.
Prihvatite proaktivni pristup računalnoj sigurnosti
Jeste li omogućili višestruku provjeru autentičnosti za interne korisnike?
Koji su oblici provjere autentičnosti bez lozinke omogućeni za vaše korisnike?
Kojim je grupama korisnika omogućena jedinstvena prijava (SSO)?
Koji od sljedećih modula sigurnosnih pravilnika koristite za donošenje odluka o pristupu poslovnim resursima?
Jeste li onemogućili prethodno korištenu provjeru autentičnosti?
Kada procjenjujete zahtjeve za pristup, koristite li otkrivanja rizika prijave korisnika u stvarnom vremenu?
Koje ste od navedenih tehnologija integrirali s rješenjem za upravljanje identitetima i pristupom?
Koje od navedenih konteksta koristite u pravilnicima o pristupu?
Koristite li razinu sigurnosti identiteta kao smjernicu?
Na temelju vaših odgovora, nalazite se u optimalnoj fazi nultog povjerenja za identitet.
Na temelju vaših odgovora, nalazite se u naprednoj fazi nultog povjerenja za identitet.
Na temelju vaših odgovora, nalazite se u početnoj fazi nultog povjerenja za identitet.
Implementirajte višestruku provjeru autentičnosti.
- Višestruka provjera autentičnosti pridonosi zaštiti aplikacija tako što od korisnika zahtijeva da potvrde svoj identitet s pomoću drugog izvora provjere valjanosti, kao što su telefon ili token, prije nego što se odobri pristup.
- Microsoft Entra ID može vam pomoći da besplatno omogućite višestruku provjeru autentičnosti .
- Već imate Microsoft Entra ID? Počnite s implementacijom već danas.
Omogućite provjeru autentičnosti bez lozinki.
- Načini provjere autentičnosti bez lozinki kao što su aplikacije Windows Hello i Microsoft Authenticator omogućuju jednostavniju i sigurniju provjeru autentičnosti na cijelom webu i mobilnim uređajima. Te metode, utemeljene na nedavno razvijenom standardu FIDO2, omogućuju korisnicima jednostavnu i sigurnu provjeru autentičnosti bez potrebe za lozinkom.
- Microsoft vam već danas može pomoći u implementaciji provjere autentičnosti bez lozinki. Preuzmite podatkovnu tablicu o provjeri autentičnosti bez lozinke i saznajte više.
- Ako već imate Microsoft Entra ID, pogledajte kako već danas možete omogućiti provjeru autentičnosti bez lozinke.
Implementirajte jedinstvenu prijavu (SSO).
- Osim što jača sigurnost jer uklanja potrebu za upravljanjem većim brojem vjerodajnica za istu osobu, jedinstvena prijava također poboljšava korisničko sučelje smanjenjem broja upita za prijavu.
- Microsoft Entra ID nudi iskustvo jedinstvene prijave za popularne aplikacije softvera kao usluge (SaaS), lokalne aplikacije i prilagođene aplikacije koje se nalaze na bilo kojem oblaku za bilo koju vrstu korisnika i bilo koji identitet.
- Isplanirajte implementaciju jedinstvene prijave.
Provodite kontrolu pristupa pomoću prilagodljivih pravilnika utemeljenih na riziku.
- Zakoračite izvan okvira jednostavnih odluka o odobravanju ili blokiranju pristupa i prilagodite odluke na temelju vlastite spremnosti na prihvaćanje rizika, što obuhvaća omogućavanje pristupa, blokiranje ili ograničavanje pristupa, ili pak zahtijevanje dodatnih dokaza, kao što je višestruka provjera autentičnosti.
- Koristite uvjetni pristup na servisu Microsoft Entra ID za aktivaciju precizno prilagođenih prilagodljivih kontrola pristupa, kao što je zahtijevanje višestruke provjere autentičnosti, na temelju konteksta korisnika, uređaja, lokacije i podataka o riziku sesije.
- Planiranje implementacije uvjetnog pristupa.
Blokirajte staru provjeru autentičnosti.
- Jedan od najčešćih vektora napada zlonamjernih sudionika korištenje je ukradenih ili ponovno reproduciranih vjerodajnica u starijim protokolima, kao što je SMTP, koji ne mogu koristiti moderne sigurnosne upite.
- Uvjetni pristup na servisu Microsoft Entra ID može vam pomoći da blokirate naslijeđenu provjeru autentičnosti. Pogledajte više informacija o blokiranju naslijeđene provjere autentičnosti.
Spriječite ugrožavanje identiteta.
- Procjene rizika u stvarnom vremenu mogu pomoći spriječiti ugrožavanje identiteta u trenutku prijave i tijekom sesija.
- Azure Identity Protection omogućuje neprekidno otkrivanje u stvarnom vremenu, automatski popravak i povezane informacije za istrage o rizičnim korisnicima i prijavama radi rješavanja pitanja potencijalnih ranjivosti.
- Omogućite zaštitu identiteta kako biste počeli s radom. Uvedite podatke o sesiji korisnika sa servisa Microsoft Cloud App Security kako biste obogatili Microsoft Entra ID mogućim rizičnim ponašanjem korisnika nakon provjere autentičnosti.
Poboljšajte svoje rješenje za upravljanje identitetima i pristup većom količinom podataka.
- Što više podataka unesete u rješenje za upravljanje identitetima i pristupom, to više možete poboljšati sigurnosno stanje granularnim odlukama o pristupu i boljom vidljivošću korisnika koji pristupaju poslovnim resursima, te to više možete prilagoditi sučelje za krajnje korisnike.
- Microsoft Entra ID, Microsoft Cloud App Security i Microsoft Defender za krajnju točku funkcioniraju zajedno kako bi pružili obogaćenu obradu signala za bolje donošenje odluka.
- Konfigurirajte uvjetni pristup u programima Microsoft Defender za krajnju točku, Microsoft Defender za identitete i Microsoft Cloud App Security.
Precizno prilagodite pravilnike o pristupu.
- Provodite granularnu kontrolu pristupa pomoću pravilnika za prilagodljivi pristup utemeljenih na riziku koji se integriraju preko krajnjih točaka, aplikacija i mreža radi bolje zaštite vaših podataka.
- Uvjetni pristup na servisu Microsoft Entra IDomogućuje vam provođenje precizno prilagođenih prilagodljivih kontrola pristupa, kao što je zahtijevanje višestruke provjere autentičnosti, na temelju konteksta korisnika, uređaja, lokacije i podataka o riziku sesije.
- Precizno prilagodite svoje pravilnike o uvjetnom pristupu.
Poboljšajte stanje sigurnosti identiteta.
- Razina sigurnosti identiteta na servisu Microsoft Entra ID omogućuje procjenu stanja sigurnosti identiteta analiziranjem koliko je vaše okruženje usklađeno s Microsoftovim preporukama za sigurnost.
- Pogledajte svoju razinu sigurnosti identiteta
Jesu li uređaji registrirani kod davatelja identiteta?
Jesi li uređaji registrirani za upravljanje mobilnim uređajima za interne korisnike?
Moraju li se upravljani uređaji prije odobravanja pristupa uskladiti s pravilnicima o konfiguriranju IT-a?
Imate li model na temelju kojeg se korisnici mogu povezivati s resursima tvrtke ili ustanove putem neupravljanih uređaja?
Jesi li uređaji registrirani za upravljanje mobilnim uređajima za vanjske korisnike?
Koristite li pravilnike o sprječavanju gubitka podataka na svim upravljanim i neupravljanim uređajima?
Jeste li implementirali otkrivanje prijetnji u krajnjim točkama da biste omogućili procjenu rizika za uređaje u stvarnom vremenu?
Na temelju vaših odgovora, nalazite se u optimalnoj fazi nultog povjerenja za identitet.
Na temelju vaših odgovora, nalazite se u naprednoj fazi nultog povjerenja za identitet.
Na temelju vaših odgovora, nalazite se u početnoj fazi nultog povjerenja za identitet.
Registrirajte uređaj kod davatelja identiteta.
- Za nadzor sigurnosti i rizika u više krajnjih točaka koje koristi neka osoba potrebna vam je vidljivost na svim uređajima i u svim pristupnim točkama s kojih je moguć pristup vašim resursima.
- Uređaje možete registrirati na servisu Microsoft Entra ID da biste omogućili vidljivost uređaja koji pristupaju vašoj mreži te korištenje podataka o stanju i statusu uređaja u odlukama o pristupu.
- Konfiguriranje identiteta uređaja i upravljanje njima na servisu Microsoft Entra ID
Registrirajte uređaj za upravljanje mobilnim uređajima za interne korisnike.
- Kad se odobri pristup podacima, za ublažavanje rizika ključno je imati kontrolu nad načinom na koji korisnik upotrebljava vaše poslovne podatke.
- Microsoftov upravitelj krajnjim točkama omogućuje dodjelu krajnjih točaka, konfiguraciju, automatska ažuriranja, brisanje uređaja i druge udaljene radnje.
- Postavite upravljanje mobilnim uređajima za interne korisnike.
Provjerite usklađenost prije odobravanja pristupa.
- Kad imate identitete za sve krajnje točke koje pristupaju poslovnim resursima, prije dodjele pristupa potrebno je provjeriti ispunjavaju li minimalne sigurnosne preduvjete koje postavlja vaša tvrtka ili ustanova.
- Microsoftov upravitelj krajnjim točkama pomaže postaviti pravila usklađenosti da biste omogućili da uređaji prije dodjele pristupa ispunjavaju minimalne sigurnosne preduvjete. Postavite i pravila popravka za nekompatibilne uređaje da bi korisnici znali kako riješiti problem.
- Postavite pravila na uređajima za omogućivanje pristupa resursima u tvrtki ili ustanovi putem servisa Intune.
Omogućite pristup neupravljanim uređajima po potrebi.
- Da bi se održala produktivnost zaposlenika, može biti nužno omogućiti im da odgovarajućim resursima pristupe s neupravljanih uređaja. Pritom vaši podaci moraju ostati zaštićeni.
- Uz upravljanje mobilnim aplikacijama za Microsoft Intune možete objavljivati, prosljeđivati, konfigurirati, zaštititi, nadzirati i ažurirati mobilne aplikacije za svoje korisnike da biste im omogućili pristup aplikacijama koje su im potrebne za posao.
- Konfigurirajte pristup putem neupravljanih uređaja.
Registrirajte uređaje za upravljanje mobilnim uređajima za vanjske korisnike.
- Registracija vanjskih uređaja Registrirajte uređaje vanjskih korisnika (kao što su ugovorni partneri, dobavljači, suradnici itd.) za svoje MDM rješenje da biste bili sigurni da će vaši podaci biti zaštićeni te da ćete im omogućiti pristup koji im je potreban za rad.
- Microsoftov upravitelj krajnjim točkama omogućuje dodjelu krajnjih točaka, konfiguraciju, automatska ažuriranja, brisanje uređaja i druge udaljene radnje.
- Postavite upravljanje mobilnim uređajima za vanjske korisnike.
Aktivirajte pravilnike za sprječavanje gubitka podataka na svojim uređajima.
- Kad se odobri pristup podacima, ključno je kontrolirati što korisnik može učiniti s vašim podacima. Ako, primjerice, korisnik pristupi dokumentu pomoću poslovnog identiteta, potrebno je spriječiti spremanje tog dokumenta u nezaštićeni komercijalni prostor za pohranu, kao i njegovo zajedničko korištenje s komercijalnom aplikacijom za komunikaciju ili čavrljanje.
- Bez obzira na to registrirate li uređaj za rješenje za upravljanje uređajima ili ne pravilnici o zaštiti Intune aplikacije pomoći će u zaštiti podataka ograničavanjem pristupa resursima tvrtke i zadržavanjem podataka u domeni vašeg IT odjela.
- Započnite s radom s pravilnicima aplikacije Intune.
Omogućite procjenu rizika uređaja u stvarnom vremenu.
- Za provedbu modela "svi su nepouzdani" ključno je omogućiti da pristup poslovnim resursima bude dopušten samo sigurnim i pouzdanim uređajima. Kad su uređaji registrirani kod davatelja identiteta, taj signal možete upotrijebiti u odlukama o pristupu da biste pristup dopustili samo sigurnim i kompatibilnim uređajima.
- Microsoft Endpoint Manager vam putem integracije sa servisom Microsoft Entra ID omogućuje provođenje odluka o pristupu veće granuliranosti i precizniju prilagodbu pravilnika o uvjetnom pristupu na temelju stupnja rizika koji je vaša tvrtka ili ustanova spremna prihvatiti. Primjerice, nekim platformama uređaja može se onemogućiti pristup određenim aplikacijama.
- Konfigurirajte uvjetni pristup u programu Microsoft Defender za krajnju točku
Koristite li za aplikacije kontrole pristupa utemeljene na pravilnicima?
Koristite li za aplikacije kontrole sesije utemeljene na pravilnicima (npr. ograničenje vidljivosti, blokiranje preuzimanja)?
Jeste li aplikacije ključne za poslovanje povezali sa sigurnosnom platformom aplikacije radi praćenja podataka u oblaku i prijetnji oblaku?
Koliko je privatnih aplikacija i resursa vaše tvrtke ili ustanove dostupno bez VPN-a ili fiksne veze?
Imate li aktivno otkrivanje IT-ja u sjeni, procjenu rizika i kontrolu neodobrenih aplikacija?
Dodjeljuje li se administrativni pristup aplikacijama na ograničeno vrijeme / uz ograničene ovlasti da bi se smanjio rizik od trajnih dozvola?
Na temelju vaših odgovora, nalazite se u optimalnoj fazi nultog povjerenja za identitet.
Na temelju vaših odgovora, nalazite se u naprednoj fazi nultog povjerenja za identitet.
Na temelju vaših odgovora, nalazite se u početnoj fazi nultog povjerenja za identitet.
Provodite kontrolu pristupa aplikacijama na temelju pravilnika.
- Zakoračite izvan okvira jednostavnih odluka o odobravanju ili blokiranju pristupa i prilagodite odluke na temelju vlastite spremnosti na prihvaćanje rizika, što obuhvaća omogućivanje pristupa, blokiranje ili ograničavanje pristupa, ili pak zahtjev za dodatne dokaze, kao što je višestruka provjera autentičnosti.
- Uvjetni pristup na servisu Microsoft Entra ID omogućuje vam provođenje precizno prilagođenih prilagodljivih kontrola pristupa, kao što je zahtijevanje višestruke provjere autentičnosti, na temelju konteksta korisnika, uređaja, lokacije i podataka o riziku sesije.
- Konfigurirajte uvjetni pristup za aplikacije za pristup svojim aplikacijama
Provodite kontrole sesija utemeljenih na pravilniku.
- Zaustavite povrede sigurnosti i otkrivanja podataka u stvarnom vremenu prije nego što zaposlenici namjerno ili slučajno izlože podatke i tvrtku ili ustanovu riziku te tako smanjite rizik nakon odobrenja pristupa. Istodobno, za tvrtke je ključno da korisnicima omoguće da svoje uređaje koriste na siguran način.
- Microsoft Cloud App Security (MCAS) integrira se s uvjetnim pristupom servisa Microsoft Entra ID kako biste mogli konfigurirati aplikacije za rad s kontrolom aplikacija s pomoću uvjetnog pristupa. Jednostavno i selektivno provodite kontrole pristupa i sesija u aplikacijama tvrtke ili ustanove na temelju bilo kojeg uvjeta u uvjetnom pristupu (kao što su sprječavanje izvlačenja podataka, zaštita pri preuzimanju, sprječavanje prijenosa, blokiranje zlonamjernog softvera i još mnogo toga).
- Za početak stvorite Microsoftov pravilnik o sigurnosti sesija aplikacija u oblaku .
Povežite poslovne aplikacije s komponentom za sigurnost aplikacija u oblaku (CASB-om).
- Vidljivost u svim aplikacijama i platformama ključna je za izvršavanje radnji upravljanja, kao što su izoliranje datoteka ili suspendiranje korisnika, kao i za ublažavanje označenih rizika.
- Aplikacije povezane na Microsoft Cloud App Security (MCAS) dobivaju trenutnu zaštitu s ugrađenim otkrivanjem anomalija. MCAS koristi analitiku ponašanja entiteta i korisnika (UEBA) i strojno učenje da bi otkrio neuobičajeno ponašanje u svim aplikacijama u oblaku, što pomaže u otkrivanju prijetnji, kao što je ucjenjivački softver, ugroženih korisnika ili nepouzdanih aplikacija.
- Povežite svoje aplikacije u oblaku ključne za posao na Microsoft Cloud App Security.
Omogućite daljinski pristup lokalnim aplikacijama putem proxyja za aplikacije.
- Danas je za održavanje produktivnosti ključno korisnicima omogućiti siguran daljinski pristup internim aplikacijama koje se izvode na lokalnom poslužitelju.
- Proxy za aplikacije servisa Microsoft Entra ID omogućuje siguran daljinski pristup lokalnim web-aplikacijama bez VPN-a ili poslužitelja s dva sučelja i pravila vatrozida. Integriran sa servisom Microsoft Entra ID i uvjetnim pristupom, korisnicima omogućuje pristup web-aplikacijama putem jedinstvene prijave, a IT-u omogućuje konfiguriranje pravilnika uvjetnog pristupa za precizno prilagođenu kontrolu pristupa.
- Započnite s radom danas.
Otkrijte IT u sjeni u svojoj mreži i upravljajte njime.
- Ukupan broj aplikacija kojima su pristupali zaposlenici u prosječnoj tvrtki premašuje 1500. To je više od 80 GB podataka prenesenih mjesečno u razne aplikacije, pri čemu je s manje od 15 % njih upravljao njihov IT odjel. Budući da daljinski rad postaje realnost većine zaposlenika, više nije dovoljno primjenjivati pravilnike o pristupu samo na uređaje u vlastitoj mreži.
- Microsoft Cloud App Securitymože vam pomoći da otkrijete koje se aplikacije koriste, istražite rizik tih aplikacija, konfigurirate pravilnike da biste prepoznali nove rizične aplikacije koje se koriste te da biste poništili odobrenje tih aplikacija i time ih nativno blokirali pomoću proxyja ili vatrozida. Pogledajte e-knjigui saznajte više.
- Da biste počeli s otkrivanjem i procjenom aplikacija u oblaku, postavite Cloud Discovery na servisu Microsoft Cloud App Security.
Upravljajte pristupom virtualnom računalu uz vremensko ograničenje.
- Ograničite korisnički pristup pomoću vremenskog ograničenja i ograničenja ovlasti (JIT/JEA), prilagodljivih pravilnika utemeljenih na riziku te zaštite podataka da biste zaštitili kako podatke, tako i produktivnost.
- Zaključajte ulazni promet prema Azure virtualnim strojevima uz vremenski ograničen pristup (JIT) centru za sigurnost platforme Azure virtualnog računala da biste smanjili svoju izloženost napadima i istovremeno omogućili jednostavan pristup kad se morate povezati s virtualnim računalom.
- Omogućivanje JIT pristupa virtualnom računalu.
Jeste li omogućili rješenja za zaštitu infrastrukture u oblaku za sve hibridne digitalne resurse i digitalne resurse u više oblaka?
Je li za svako radno opterećenje dodijeljen identitet aplikacije?
Jesu li pristup korisnika i resursa (od računala do računala) segmentirani za svako radno opterećenje?
Ima li vaš tim za sigurnosne operacije pristup posebnim alatima za otkrivanje prijetnji za krajnje točke, napade putem e-pošte i napade na identitete?
Ima li vaš tim za sigurnosne operacije pristup rješenju za upravljanje sigurnosnim operacijama i događajima (SIEM-u) za agregaciju i analizu događaja iz više izvora?
Koristi li vaš tim za sigurnosne operacije analizu ponašanja za otkrivanje i istragu prijetnji?
Koristi li vaš tim za sigurnosne operacije alate za orkestriranje, automatizaciju i popravljanje zaštite (SOAR) radi smanjenja ljudskih napora pri reagiranju na prijetnje?
Provjeravate li redovito administrativne ovlasti (barem svakih 180 dana) da biste utvrdili imaju li administratori samo ona administratorska prava koja su im potrebna?
Jeste li omogućili vremenski ograničen pristup za administraciju poslužitelja i druge infrastrukture?
Na temelju vaših odgovora, nalazite se u optimalnoj fazi nultog povjerenja za identitet.
Na temelju vaših odgovora, nalazite se u naprednoj fazi nultog povjerenja za identitet.
Na temelju vaših odgovora, nalazite se u početnoj fazi nultog povjerenja za identitet.
Koristite rješenje za zaštitu radnih opterećenja u oblaku.
- Sveobuhvatan prikaz radnih opterećenja u oblaku ključan je za održavanje sigurnosti resursa u iznimno distribuiranom okruženju.
- Centar za sigurnost platforme Azure objedinjeni je sustav za upravljanje sigurnošću infrastrukture koji jača sigurnosno stanje vaših podatkovnih centara i omogućuje naprednu zaštitu od prijetnji u hibridnim radnim opterećenjima u oblaku, bez obzira na to jesu li na platformi Azure ili ne, ali i lokalno.
- Konfigurirajte centar za sigurnost platforme Azure
Dodijelite identitete aplikacija.
- Dodjeljivanje identiteta aplikacije ključno je za zaštitu komunikacije među različitim servisima.
- Azure podržava upravljane identitete sa servisa Microsoft Entra ID, što olakšava pristup drugim resursima koji se štite pomoću servisa Microsoft Entra ID, kao što je sef za ključeve platforme Azure, gdje se sigurno pohranjuju povjerljive informacije i vjerodajnice.
- Dodjela identiteta aplikacija na portalu platforme Azure
Segmentirajte pristup korisnicima i resursima.
- Segmentiranje pristupa za svako radno opterećenje ključan je korak pri upotrebi modela "svi su nepouzdani".
- Microsoft Azure nudi brojne načine segmentiranja radnih opterećenja radi upravljanja pristupom korisnicima i resursima. Općenito se primjenjuje pristup mrežnog segmentiranja, a u sklopu platforme Azure resursi se mogu izolirati na razini pretplate pomoću virtualnih mreža (VNet), pravila za povezivanje ravnopravnih virtualnih mreža, grupa za mrežnu sigurnost (NSG), grupa za sigurnost aplikacija (ASG) i vatrozida za Azure.
- Stvorite virtualnu mrežu na platformi Azure da biste resursima na platformi Azure omogućili sigurnu međusobnu komunikaciju.
Implementirajte alate za otkrivanje prijetnji.
- Sprječavanje, otkrivanje i istraživanje naprednih prijetnji u hibridnoj infrastrukturi te odgovaranje na njih pomoći će vam da poboljšate sigurnosno stanje.
- Microsoft Defender za krajnju točku – napredna zaštita od prijetnji platforma je za sigurnost poslovnih krajnjih točaka namijenjena sprječavanju, otkrivanju i istraživanju naprednih prijetnji poslovnim mrežama te odgovaranju na njih.
- Planirajte svoju implementaciju programa Microsoft Defender za krajnju točku – napredna zaštita od prijetnji
Implementirajte rješenje za upravljanje sigurnosnim informacijama i događajima (SIEM).
- Kako se povećava vrijednost digitalnih informacija, tako raste i količina te sofisticiranost napada. SIEM-ovi su središnji način ublažavanja prijetnji cijelom sustavu.
- Azure Sentinel rješenje je u oblaku za upravljanje sigurnosnim informacijama i događajima (SIEM) te usklađivanje, automatizaciju i odgovor (SOAR) koje će vašem centru za sigurnosne operacije omogućiti da s jednog mjesta nadzire sigurnosne događaje u cijeloj tvrtki. Pomaže vam zaštititi sve resurse prikupljanjem signala iz cijele hibridne tvrtke ili ustanove te primjenom inteligentne analitike radi brzog prepoznavanja prijetnji.
- Implementirajte Sentinel za početak rada.
Implementirajte analitičke podatke o ponašanju.
- Prilikom stvaranja nove infrastrukture morate se pobrinuti da uspostavite i pravila za nadzor te upozorenja. To je neophodno da biste prepoznali kad resurs pokazuje neočekivano ponašanje.
- Microsoft Defender for Identity omogućuje prikupljanje signala radi prepoznavanja, otkrivanja i istraživanja naprednih prijetnji, ugroženih identiteta i zlonamjernih internih radnji protiv vaše tvrtke ili ustanove.
- Saznajte više o rješenju Microsoft Defender za identitete
Postavite automatizirane istrage.
- Timovi za sigurnosne operacije suočeni su s problemom mnogobrojnih upozorenja izazvanih naizgled beskonačnim nizom prijetnji. Implementacija rješenja s automatiziranim mogućnostima istraživanja i popravka timu za sigurnosne operacije omogućuje efikasnije i učinkovitije postupanje s prijetnjama.
- Microsoft Defender za krajnju točku – napredna zaštita od prijetnji obuhvaća automatizirane mogućnosti istraživanja i popravka pomoću kojih je lakše pregledati upozorenja i odmah poduzeti korake protiv povrede sigurnosti. Te mogućnosti mogu znatno smanjiti količinu upozorenja, što timu za sigurnosne operacije omogućuje da se usredotoči na sofisticiranije prijetnje i ostale inicijative veće vrijednosti.
- Saznajte više o automatiziranim istragama.
Upravljajte pristupom privilegiranim resursima.
- Osoblje bi trebalo upotrebljavati administrativni pristup samo kad je nužno. Kad su potrebne administratorske funkcije, korisnici bi trebali dobiti privremeni administrativni pristup.
- Privileged Identity Management (PIM) na servisu Microsoft Entra ID omogućuje otkrivanje, ograničavanje i nadzor prava pristupa za identitete s ovlastima. PIM može pomoći da vaši administratorski računi ostanu zaštićeni jer ograničava pristup ključnim operacijama pomoću vremenski ograničenih i vremenski vezanih kontrola pristupa te kontrola pristupa utemeljenih na ulogama.
- Implementirajte Privileged Identity Management za početak rada
Omogućite pristup privilegiranim računima po modelu „kada je potrebno”.
- Osoblje bi trebalo upotrebljavati administrativni pristup samo kad je nužno. Kad su potrebne administratorske funkcije, korisnici bi trebali dobiti privremeni administrativni pristup.
- Privileged Identity Management (PIM) na servisu Microsoft Entra ID omogućuje otkrivanje, ograničavanje i nadzor prava pristupa za identitete s ovlastima. PIM može pomoći da vaši administratorski računi ostanu zaštićeni jer ograničava pristup ključnim operacijama s pomoću vremenski ograničenih i vremenski vezanih kontrola pristupa te kontrola pristupa utemeljenih na ulogama.
- Implementirajte Privileged Identity Management za početak rada.
Je li vaša tvrtka ili ustanova definirala taksonomiju klasifikacije podataka?
Temelje li se odluke o pristupu na povjerljivosti podataka umjesto na jednostavnim kontrolama opsega mreže?
Otkrivaju li se poslovni podaci na bilo kojem mjestu aktivno i neprekidno prema povjerljivosti?
Jesu li odluke o pristupu podacima utemeljene na pravilniku i primjenjuju li se putem mehanizma pravilnika o sigurnosti u oblaku (npr. dostupno negdje na internetu)?
Jesu li najpovjerljivije datoteke dosljedno zaštićene šifriranjem da bi se onemogućili neodobreni pristup i upotreba?
Postoje li kontrole za sprječavanje gubitka podataka putem praćenja i/ili ograničavanja toka povjerljivih podataka te upozoravanja u vezi s njime (primjerice blokiranje e-pošte, prijenos ili kopiranje na USB itd.)?
Na temelju vaših odgovora, nalazite se u optimalnoj fazi nultog povjerenja za identitet.
Na temelju vaših odgovora, nalazite se u naprednoj fazi nultog povjerenja za identitet.
Na temelju vaših odgovora, nalazite se u početnoj fazi nultog povjerenja za identitet.
Definirajte taksonomiju klasifikacije.
- Definiranje odgovarajuće taksonomije oznaka i pravilnika za zaštitu najvažniji je korak strategije zaštite podataka, pa počnite stvaranjem strategije označavanja koja odražava zahtjeve vaše tvrtke ili ustanove u vezi s povjerljivošću informacija.
- Saznajte više o klasifikaciji podataka.
- Kada budete spremni, započnite uz oznake povjerljivosti.
Upravljajte odlukama o pristupu na temelju povjerljivosti.
- Što su podaci povjerljiviji, to je opsežnija kontrola i provedba zaštite potrebna. Slično tome, kontrole moraju biti u skladu s prirodom rizika povezanih s načinom na koji se pristupa podacima i mjestom na kojem se to čini (primjerice, ako zahtjev potječe od neupravljanih uređaja ili od vanjskih korisnika). Microsoft Information Protection nudi fleksibilan skup kontrola zaštite na temelju osjetljivosti podataka i riziku.
- Neki povjerljivi podaci moraju se štititi pravilnicima kojima se provodi šifriranje da bi podacima mogli pristupiti samo ovlašteni korisnici.
- Postavite odluke vođenja pristupom oznakama povjerljivosti . Novi Azure Purview nudi objedinjeni servis za upravljanje podacima u čijim je temeljima Microsoft Information Protection. Pročitajte blog s najavama
- kako biste saznali više.
Implementirajte robusnu strategiju klasifikacije i označavanja podataka.
- Velike tvrtke imaju goleme količine podataka koje može biti teško pravilno označiti i klasificirati. Pomoću strojnog učenja postiže se pametnija, automatizirana klasifikacija, koja može pomoći smanjiti opterećenje za krajnje korisnike i dovesti do dosljednije primjene oznaka.
- Microsoft 365 obuhvaća tri načina klasifikacije sadržaja, uključujući ručni način, automatizirano podudaranje uzorakai naše nove klasifikatore koji se mogu obučiti. Klasifikatori koje je moguće obučiti prikladni su za sadržaj koji se ne može jednostavno prepoznati ručnim ili automatiziranim metodama pronalaženja podudaranja uzoraka. Kad je riječ o lokalnim repozitorijima datoteka i lokalnim web-mjestima sustava SharePoint 2013, Azure Information Protection (AIP) skener može pomoći pri otkrivanju, klasifikaciji, označavanju i zaštiti povjerljivih podataka.
- Za početak rada pogledajte naše smjernice za implementaciju označavanja .
Upravljajte odlukama o pristupu na temelju pravilnika.
- Zakoračite izvan okvira jednostavnih odluka o odobravanju ili blokiranju pristupa i prilagodite odluke o pristupu za svoje podatke na temelju vlastite spremnosti na prihvaćanje rizika, što obuhvaća omogućivanje pristupa, blokiranje ili ograničavanje pristupa, ili pak zahtijevanje dodatnih dokaza, kao što je višestruka provjera autentičnosti.
- Uvjetni pristup na servisu Azure AD omogućuje vam provođenje precizno prilagođenih prilagodljivih kontrola pristupa, kao što je zahtijevanje višestruke provjere autentičnosti, na temelju konteksta korisnika, uređaja, lokacije i podataka o riziku sesije.
- Integrate Azure Information Protection sa servisom Microsoft Cloud App Security da biste omogućili pravilnike za uvjetni pristup.
Primijenite prava na pristup i korištenje za podatke koji se zajednički koriste izvan tvrtke.
- Da biste adekvatno smanjili rizik bez negativnog utjecaja na produktivnost, morate imati mogućnost kontrole i zaštite e-pošte, dokumenata i povjerljivih podataka koje zajednički koristite izvan tvrtke.
- Azure Information Protection pridonosi zaštiti e-pošte, dokumenata i povjerljivih podataka unutar i izvan tvrtke. Od jednostavne klasifikacije do ugrađenih oznaka i dozvola, Azure Information Protection u svakom vam trenutku omogućuje poboljšanu zaštitu podataka, bez obzira na to gdje su pohranjeni i s kime se zajednički koriste.
- Planiranje implementacije za početak rada.
Implementirajte pravilnike za sprječavanje gubitka podataka (DLP).
- Da bi se uskladile s poslovnim standardima i propisima koji se primjenjuju na djelatnost, tvrtke i ustanove moraju zaštititi povjerljive podatke te spriječiti njihovo slučajno otkrivanje. Povjerljivi podaci mogu obuhvaćati financijske podatke ili osobne podatke, kao što su brojevi kreditnih kartica, brojevi zdravstvenog osiguranja ili zdravstveni kartoni.
- Pomoću raspona pravilnika o DLP-u u okruženju Microsoft 365 prepoznajte, nadzirite i automatski zaštitite povjerljive stavke na servisima kao što su Teams, Exchange, SharePoint i OneDrive, u aplikacijama sustava Office kao što su Word, Excel i PowerPoint, na krajnjim točkama sustava Windows 10, u aplikacijama u oblaku koje nisu Microsoftove, u lokalnim zajedničkim datotekama i u sustavu SharePoint te na servisu Microsoft Cloud App Security.
Jesu li vaše mreže segmentirane da biste spriječili lateralno kretanje?
Na koji način štitite svoje mreže?
Koristite li kontrole za siguran pristup da biste zaštitili mrežu?
Šifrirate li svu mrežnu komunikaciju (uključujući komunikaciju između računala) koristeći certifikate?
Koristite li zaštitu od prijetnji i filtriranje utemeljeno na strojnom učenju sa signalima utemeljenim na kontekstu?
Na temelju vaših odgovora, nalazite se u optimalnoj fazi nultog povjerenja za identitet.
Na temelju vaših odgovora, nalazite se u naprednoj fazi nultog povjerenja za identitet.
Na temelju vaših odgovora, nalazite se u početnoj fazi nultog povjerenja za identitet.
Segmentirajte mreže.
- Segmentiranje mreža pomoću softverski definiranih opsega uz sve preciznije granularne kontrole napadačima otežava širenje utjecaja u mreži, čime se znatno smanjuje lateralno pomicanje prijetnji.
- Azure nudi brojne načine segmentiranja mreža radi upravljanja pristupom korisnicima i resursima. Segmentacija mreže sveobuhvatni je pristup. U sklopu platforme Azure resursi se mogu izolirati na razini pretplate pomoću virtualnih mreža, pravila za povezivanje ravnopravnih virtualnih mreža, grupa za mrežnu sigurnost, grupa za sigurnost aplikacija i vatrozida za Azure.
- Planiranje strategije segmentiranja.
Postavite zaštite mreže.
- Aplikacije u oblaku koje izlažu krajnje točke vanjskim okruženjima, kao što su internet ili trag u lokalnom sustavu, ugrožene su napadima iz tih okruženja. Stoga je neophodno pregledavati promet da bi se uočila zlonamjerna opterećenja ili logika.
- Azure pruža usluge kao što su Azure DDoS Protection Service, Azure Firewall i Azure Web Application Firewall koji pružaju sveobuhvatnu zaštitu od prijetnji.
- Podesite svoje alate za zaštitu od prijetnji
Postavite šifrirani administratorski pristup.
- Administratorski pristup često je ključni vektor prijetnji. Zaštita pristupa ključna je za sprječavanje povrede sigurnosti.
- Azure VPN Gateway VPN je usluga velikog opsega koja je izvorna u oblaku i omogućava daljinski pristup korisnicima koji su potpuno integrirani sa servisom Microsoft Entra ID, uvjetnim pristupom i višestrukom provjerom autentičnosti. Azure Virtual Desktop servisa Azure omogućava sigurno iskustvo udaljene radne površine s bilo kojeg mjesta, kojim upravlja Azure Proxy aplikacije Microsoft Entra ID objavljuje vaše lokalne web aplikacije primjenom pristupa modela „svi su nepouzdani”.
- Azure Bastion pruža sigurnu vezu protokola Remote Desktop Protocol (RDP) i Secure Shell Protocol (SSH) sa svim virtualnim računalima u virtualnoj mreži u kojoj je dodijeljen. Upotrebom servisa Azure Bastion štitite virtualna računala od izlaganja ulaza protokola RDP/SSH vanjskom okruženju, a i dalje omogućujete siguran pristup putem RDP-a/SSH-a.
- Implementacija servisa Azure Bastion.
Šifrirajte sav mrežni promet.
- Tvrtke i ustanove koje ne štite aktivne podatke mnogo su podložnije posredničkim napadima, prisluškivanju i preuzimanju sesija. Ti napadi mogu biti prvi korak kojim napadači ostvaruju pristup povjerljivim podacima.
- Šifriranje od jednog kraja do drugog počinje povezivanjem s platformom Azure i seže do aplikacije ili resursa u pozadini. Azure VPN Gateway olakšava povezivanje s platformom Azure putem šifriranog tunela. Azure Front Door i Application Gateway mogu olakšati rasterećenje SSL-a, pregled putem WAF-a i ponovno šifriranje. Korisnici mogu svoj promet dizajnirati tako da bude šifriran od jednog kraja do drugog putem SSL-a. Azure Firewall Premium TLS inspekcija omogućuje prikaz, otkrivanje i blokiranje zlonamjernog prometa unutar šifrirane veze putem naprednog IDPS modula. Sveobuhvatno TLS šifriranje na servisu Azure Application Gateway pomaže vam šifrirati i sigurno prenositi povjerljive podatke u pozadinski sustav uz istovremeno korištenje značajki uravnoteženja opterećenja sloja 7. Sveobuhvatno TLS šifriranje na servisu Azure Application Gateway uz Azure Application Gateway.
Implementirajte zaštitu od prijetnji i filtriranje utemeljeno na strojnom učenju.
- Budući da napadi postaju sve sofisticiraniji i sve učestaliji, neophodno je da tvrtke i ustanove budu spremne nositi se s njima. Zaštita od prijetnji i njihovo filtriranje na temelju strojnog učenja omogućuju tvrtkama i ustanovama brži odgovor, bolje istrage, automatiziranje popravaka i lakše upravljanje rastom. Osim toga, događaje je moguće agregirati iz više servisa (DDoS, WAF i FW) u Microsoft SIEM ili Azure Sentinel radi pružanja inteligentne sigurnosne analitike.
- Azure DDoS Protection s pomoću strojnog učenja omogućuje nadzor prometa aplikacija koji hostira Azure, određivanje osnovnih vrijednosti i otkrivanje volumetrijskih preplavljivanja prometa te primjenu automatskih mjera za ublažavanje.
- Uključite Standard platforme Azure za zaštitu od DDoS napada.
Pratite Microsoft Security