Norėdami pradėti, pasirinkite kategoriją
Tapatybės
Patvirtinkite ir apsaugokite kiekvieną tapatybę naudodami griežtą autentifikavimo modelį visoje savo skaitmeninėje erdvėje.
Galiniai punktai
Sužinokite, kurie įrenginiai pasiekia tinklą, ir užtikrinkite atitiktį ir sveikatos būseną prieš suteikdami prieigą.
Programos
Atraskite šešėlinę IT ir valdykite prieigą naudodami realaus laiko analizę ir stebėjimą.
Infrastruktūra
Sustiprinkite gynybą naudodami išsamų prieigos valdymą, mažiausių būtinų prieigos teisių principus ir grėsmių aptikimą realiuoju laiku.
Duomenys
Klasifikuokite, žymėkite ir apsaugokite duomenis debesyje ir vietoje, kad būtų išvengta netinkamo bendrinimo ir vidinių rizikų.
Tinklas
Perženkite tradicinės tinklo saugos ribas naudodami mikrosegmentavimą, grėsmių aptikimą realiuoju laiku ir visapusį šifravimą.
Pradėkite taikyti aktyvų požiūrį į kibernetinę saugą
Ar įgalinote kelių dalių autentifikavimą vidiniams vartotojams?
Kurios autentifikavimo be slaptažodžių formos įgalintos jūsų vartotojams?
Kurioms iš jūsų vartotojų grupių suteikta bendroji autentifikacija (SSO)?
Kurį iš šių saugos strategijos modulių naudojate priimdami prieigos prie įmonės išteklių sprendimus?
Ar išjungėte senstelėjusį autentifikavimą?
Ar vertindami prieigos užklausas naudojate vartotojo ir prisijungimo rizikos aptikimus realiuoju laiku?
Kurią iš šių technologijų integravote į savo tapatybės ir prieigos valdymo sprendimą?
Kuris iš toliau nurodytų kontekstų naudojamas jūsų prieigos strategijose?
Ar naudojatės tapatybės saugos įvertinimo rekomendacijomis?
Atsižvelgiant į jūsų atsakymus, esate pasiekę optimalų tapatybės nulinio pasitikėjimo etapą.
Atsižvelgiant į jūsų atsakymus, esate pasiekę pažangų tapatybės nulinio pasitikėjimo etapą.
Atsižvelgiant į jūsų atsakymus, esate pasiekę pradinį tapatybės nulinio pasitikėjimo etapą.
Įdiekite kelių dalių autentifikavimą.
- Kelių dalių autentifikavimas padeda apsaugoti jūsų taikomąsias programas reikalaujant vartotojų patvirtinti savo tapatybę, naudojant antrą tikrinimo šaltinį, pvz., telefoną arba atpažinimo ženklą, kad būtų suteikta prieiga.
- „Microsoft Entra ID “gali padėti nemokamai įgalinti kelių dalių autentifikavimą .
- Jau turite „Microsoft Entra ID“? Pradėkite diegti jau šiandien.
Įgalinkite autentifikavimą be slaptažodžių.
- Autentifikavimo nenaudojant slaptažodžių metodai, tokie kaip „Windows Hello“ ir „Microsoft Authenticator“, yra paprastesni ir saugesni autentifikavimo būdai žiniatinklyje ir mobiliuosiuose įrenginiuose. Pagrįsti neseniai parengtu FIDO2 standartu, šie metodai leidžia vartotojams lengvai ir saugiai autentifikuoti nenaudojant slaptažodžio.
- „Microsoft“ gali padėti jums pritaikyti autentifikavimą be slaptažodžių jau šiandien. Atsisiųskite autentifikavimo be slaptažodžių duomenų lapą norėdami sužinoti daugiau.
- Jei jau turite „Microsoft Entra ID“, pažiūrėkite, kaip šiandien galite įgalinti autentifikavimą be slaptažodžio.
Įgyvendinkite bendrąją autentifikaciją (SSO).
- SSO ne tik padidina saugą, pašalindama kelių kredencialų tam pačiam asmeniui valdymo poreikį, bet ir pagerina vartotojo patirtį, nes yra mažiau raginimų prisijungti.
- „Microsoft Entra ID“ suteikia SSO patirtį populiarioms programinės įrangos kaip tarnybos (SaaS) programoms, vietinėms programoms ir specialiai sukurtoms programoms, kurios yra bet kuriame debesyje, skirtos bet kuriam vartotojo tipui ir bet kuriai tapatybei.
- Planuokite SSO diegimą.
Prieigos kontrolės įgalinimas naudojant adaptyvias, rizika pagrįstas strategijas.
- Neapsiribokite paprastais prieigos / blokavimo sprendimais – pritaikykite sprendimus pagal rizikos toleranciją, pavyzdžiui, leisti prieigą, blokuoti, apriboti prieigą ar prašyti tokių papildomų įrodymų kaip kelių dalių autentifikavimas.
- Naudokite „Microsoft Entra ID“ sąlyginę prieigą norėdami įgalinti tiksliai pritaikytas adaptyviosios prieigos kontrolės priemones, pavyzdžiui, prašyti kelių dalių autentifikavimo pagal vartotojo kontekstą, įrenginį, vietą ir seanso rizikos informaciją.
- Planuokite sąlyginės prieigos diegimą.
Užblokuokite senstelėjusį autentifikavimą.
- Vienas iš dažniausių įsilaužėlių taikomų atakų vektorių – naudoti pavogtus arba pakartotus kredencialus senstelėjusiuose protokoluose, pvz., SMTP, kurie negali naudoti šiuolaikinių saugos iššūkių.
- „ Microsoft Entra ID“ sąlyginė prieiga padeda užblokuoti senstelėjusį autentifikavimą. Žr. daugiau informacijos apie senstelėjusio autentifikavimo užblokavimą.
Tapatybių apsauga nuo pažeidimo.
- Rizikos vertinimai realiuoju laiku gali padėti apsisaugoti nuo tapatybės pažeidimo prisijungimo metu ir seanso metu.
- „Azure“ tapatybių apsauga suteikia nuolatinį aptikimą realiuoju laiku, automatinį taisymą ir susijusias įžvalgas, kad būtų tiriami rizikingi vartotojai ir prisijungimai, siekiant pašalinti galimas pažeidžiamumo problemas.
- Įjunkite tapatybės apsaugą , kad pradėtumėte. Įtraukite vartotojų seansų duomenis iš „Microsoft Cloud App Security“ , kad papildytumėte „Microsoft Entra ID“ galimu rizikingu vartotojų elgesiu, kai jie yra autentifikuojami.
Pagerinkite tapatybės ir prieigos valdymo (IAM) sprendimą naudodami daugiau duomenų.
- Kuo daugiau duomenų pateiksite IAM sprendimui, tuo labiau galėsite pagerinti savo saugos būseną priimdami išsamius prieigos sprendimus ir geriau matydami, kaip vartotojai pasiekia įmonės išteklius, ir tuo geriau galėsite pagerinti galutinių vartotojų patirtį.
- „Microsoft Entra ID“, „Microsoft Cloud App Security“ ir „Microsoft Defender“, skirta galiniams punktams, veikia kartu, kad būtų užtikrintas tobulesnis signalų apdorojimas, padedantis priimti geresnius sprendimus.
- Konfigūruokite sąlyginę prieigą „Microsoft“ galinio punkto sargyboje, „Microsoft“ tapatybės sargyboje ir „Microsoft Cloud App Security“.
Tiksliai nustatykite savo prieigos strategijas.
- Įgalinkite išsamią prieigos kontrolę, naudodami rizika pagrįstas adaptyviosios prieigos strategijas, kurios integruojamos skirtinguose galiniuose punktuose, programose ir tinkluose, kad geriau apsaugotumėte savo duomenis.
- „Microsoft Entra ID“ sąlyginė prieiga leidžia įgalinti tiksliai pritaikytas adaptyviosios prieigos kontrolės priemones, pavyzdžiui, prašyti kelių dalių autentifikavimo pagal vartotojo kontekstą, įrenginį, vietą ir seanso rizikos informaciją.
- Tiksliai sukonfigūruokite savo sąlyginės prieigos politiką.
Pagerinkite savo tapatybių saugos būseną.
- Tapatybės saugos įvertinimas „ Microsoft Entra ID“ padeda įvertinti tapatybės saugos būseną, išanalizuodamas, kaip gerai jūsų aplinka atitinka „Microsoft“ geriausios praktikos rekomendacijas dėl saugos.
- Gaukite tapatybės saugos įvertinimą
Ar įrenginius yra užregistravęs jūsų tapatybės teikėjas?
Ar įrenginiai įtraukti į vidinių vartotojų mobiliųjų įrenginių valdymą?
Ar valdomi įrenginiai turi atitikti IT konfigūravimo strategijas prieš suteikiant prieigą?
Ar turite modelį, pagal kurį vartotojai jungiasi prie organizacijos išteklių iš nevaldomų įrenginių?
Ar įrenginiai įtraukti į išorinių vartotojų mobiliųjų įrenginių valdymą?
Ar įgalinote duomenų praradimo prevencijos strategijas visuose valdomuose ir nevaldomuose įrenginiuose?
Ar esate įdiegę grėsmių aptikimo galiniuose punktuose funkciją, kad galėtumėte įgalinti įrenginių rizikos vertinimą realiuoju laiku?
Atsižvelgiant į jūsų atsakymus, esate pasiekę optimalų tapatybės nulinio pasitikėjimo etapą.
Atsižvelgiant į jūsų atsakymus, esate pasiekę pažangų tapatybės nulinio pasitikėjimo etapą.
Atsižvelgiant į jūsų atsakymus, esate pasiekę pradinį tapatybės nulinio pasitikėjimo etapą.
Įrenginių registravimas naudojant tapatybės teikėją.
- Kad galėtumėte stebėti saugą ir riziką skirtinguose galiniuose punktuose, naudojamuose vieno žmogaus, jums reikės matomumo visuose įrenginiuose ir prieigos taškuose, kurie gali pasiekti jūsų išteklius.
- Įrenginius galima registruoti naudojant „Microsoft Entra ID“, kad galėtumėte matyti įrenginius, kurie pasiekia jūsų tinklą, ir naudoti įrenginių sveikatos ir būsenos informaciją priimdami prieigos sprendimus.
- Konfigūruokite ir valdykite įrenginių tapatybes naudodami „Microsoft Entra ID“
Įrenginių registravimas mobiliųjų įrenginių valdyme vidiniams vartotojams.
- Suteikus duomenų prieigą, galimybė valdyti, ką vartotojas daro su įmonės duomenimis, yra labai svarbu siekiant sumažinti riziką.
- „Microsoft Endpoint Manager“ įgalina galinių punktų parengimą, konfigūravimą, automatinius naujinimus, įrenginių ištrynimą ir kitus nuotolinius veiksmus.
- Nustatykite mobiliųjų įrenginių valdymą vidiniams vartotojams.
Užtikrinkite atitiktį prieš suteikdami prieigą.
- Turint visų galinių punktų, kurie pasiekia įmonės išteklius, ir prieš suteikiant prieigą, svarbu įsitikinti, kad jie atitinka minimalius saugos reikalavimus, kuriuos nustatė jūsų organizacija.
- „Microsoft Endpoint Manager“ gali padėti nustatyti atitikties taisykles, siekiant užtikrinti, kad prieš suteikiant prieigą įrenginiai atitiktų minimalius saugos reikalavimus. Taip pat nustatykite taisykles įrenginiams, kurie neatitinka taisyklių, kad žmonės žinotų, kaip išspręsti problemą.
- Nustatykite taisykles įrenginiuose , kad būtų suteikiama prieiga prie jūsų organizacijos išteklių naudojant „Intune“.
Prieigos įgalinimas nevaldomiems įrenginiams pagal poreikį.
- Siekiant išlaikyti produktyvumą, labai svarbu, kad darbuotojai galėtų pasiekti atitinkamus išteklius iš nevaldomų įrenginių. Tačiau būtina vis tiek apsaugoti duomenis.
- „Microsoft Intune“ mobiliųjų programų valdymas leidžia publikuoti, teikti, konfigūruoti, apsaugoti, stebėti ir naujinti mobiliąsias programas savo vartotojams, kad jie turėtų prieigą prie jiems reikalingų programų.
- Konfigūruokite nevaldomų įrenginių prieigą.
Įrenginių registravimas mobiliųjų įrenginių valdyme išoriniams vartotojams.
- Išorinių įrenginių registravimas Įrenginių iš išorinių vartotojų (pvz., rangovų, tiekėjų, partnerių) registravimas jūsų MDM sprendime yra puikus būdas užtikrinti, kad jūsų duomenys būtų apsaugoti ir vartotojai turėtų prieigą, kurios jiems reikia darbui atlikti.
- „Microsoft Endpoint Manager“ įgalina galinių punktų parengimą, konfigūravimą, automatinius naujinimus, įrenginių ištrynimą ir kitus nuotolinius veiksmus.
- Nustatykite išorinių vartotojų mobiliųjų įrenginių valdymą išoriniams vartotojams.
Įgalinkite duomenų praradimo prevencijos strategijas savo įrenginiuose.
- Suteikus duomenų prieigą, itin svarbu tai, ką vartotojas darys su jūsų duomenimis. Pavyzdžiui, jei vartotojas turi prieigą prie dokumento su įmonės tapatybe, svarbu neleisti to dokumento įrašyti neapsaugotoje vartotojams skirtoje saugyklos vietoje arba bendrinti su vartotojams skirta bendravimo ar pokalbių programėle.
- „Intune“ programų apsaugos strategija padeda apsaugoti duomenis registruojant ar neregistruojant renginių įrenginių valdymo sprendime, apribojant prieigą prie įmonės išteklių ir išsaugant duomenis IT skyriaus sferoje.
- Pradėkite naudotis „Intune“ programų strategijomis.
Įrenginių rizikos vertinimo realiuoju laiku įgalinimas.
- Užtikrinimas, kad tik sveikiems ir patikimiems įrenginiams būtų leidžiama prieiga prie jūsų įmonės išteklių, yra svarbus žingsnis nulinio pasitikėjimo procese. Užregistravę įrenginius naudojant tapatybės teikėją, galite įtraukti signalą į prieigos sprendimus, kad leistumėte prieigą tik saugiems ir reikalavimus atitinkantiems įrenginiams.
- Dėl integracijos su „Microsoft Entra ID“ „Microsoft Endpoint Manager“ leidžia priimti išsamesnius prieigos sprendimus ir koreguoti sąlyginės prieigos strategijas, atsižvelgiant į jūsų organizacijos rizikos toleranciją. Pavyzdžiui, neleisti tam tikroms įrenginių platformoms pasiekti konkrečių programų.
- Konfigūruokite sąlyginę prieigą „Microsoft Defender“, skirtoje galiniams punktams
Ar taikote savo programose strategija pagrįstą prieigos valdymą?
Ar savo programoms taikote strategija pagrįstas seanso kontrolės priemones (pvz., apriboti matomumą arba užblokuoti atsisiuntimą)?
Ar prijungėte verslui svarbias programas prie savo programų saugos platformos, kad galėtumėte stebėti debesies duomenis ir debesies grėsmes?
Kiek jūsų organizacijos asmeninių programų ir išteklių galima pasiekti be VPN arba laidinio ryšio?
Ar atliekate nuolatinį Šešėlinių IT aptikimą, nesankcionuotų programų rizikos vertinimą ir kontrolę?
Ar administracinė prieiga prie programų suteikta su privilegija „Reikiamu laiku“ / „Tiek, kiek reikia“, kad būtų sumažintas nuolatinių teisių pavojus?
Atsižvelgiant į jūsų atsakymus, esate pasiekę optimalų tapatybės nulinio pasitikėjimo etapą.
Atsižvelgiant į jūsų atsakymus, esate pasiekę pažangų tapatybės nulinio pasitikėjimo etapą.
Atsižvelgiant į jūsų atsakymus, esate pasiekę pradinį tapatybės nulinio pasitikėjimo etapą.
Įgalinkite strategija pagrįstos prieigos kontrolę savo programose.
- Neapsiribokite paprastais prieigos / blokavimo sprendimais, bet pritaikykite sprendimus pagal rizikos toleranciją, pavyzdžiui, leisti prieigą, blokuoti, apriboti prieigą ar prašyti tokių papildomų įrodymų kaip kelių dalių autentifikavimas.
- „Microsoft Entra ID“ sąlyginė prieiga leidžia įgalinti tiksliai pritaikytas adaptyviosios prieigos kontrolės priemones, pavyzdžiui, prašyti kelių dalių autentifikavimo pagal vartotojo kontekstą, įrenginį, vietą ir seanso rizikos informaciją.
- Konfigūruokite sąlyginę prieigą programų prieigai
Įgalinkite strategijomis pagrįstas seanso kontrolės priemones.
- Norint sumažinti riziką po to, kai suteikiama prieiga, labai svarbu sustabdyti pažeidimus ir nutekėjimus realiuoju laiku, kad darbuotojai negalėtų tyčia ar netyčia sukelti pavojų duomenims ir organizacijoms. Kartu svarbu, kad įmonės įgalintų savo darbuotojus saugiai naudoti savo įrenginius.
- „Microsoft Cloud App Security“ (MCAS) integruojama su „Microsoft Entra ID“ sąlygine prieiga, kad galėtumėte konfigūruoti programas veikti su sąlyginės prieigos programų valdikliu. Lengvai ir pasirinktinai įgalinkite prieigos ir seansų valdiklius savo organizacijos programose pagal bet kurią sąlyginės prieigos sąlygą (pvz., duomenų eksfiltracijos prevencijos, atsisiuntimo apsaugos, nusiuntimo prevencijos, kenkėjiškų programų blokavimo ir kt.).
- Norėdami pradėti, sukurkite „Microsoft Cloud App Security“ seanso strategiją .
Prijunkite verslo programų prie debesies programų saugos brokerio (CASB).
- Programų ir platformų matomumas yra labai svarbu atliekant valdymo veiksmus, pvz., failų karantinavimo ar vartotojų suspendavimo, taip pat siekiant sumažinti pažymėtą riziką.
- Prie „Microsoft Cloud App Security“ (MCAS) prijungtos programos turi integruotą anomalijų aptikimą. MCAS naudoja objektų ir vartotojų elgesio analizę (UEBA) ir mašininį mokymą, kad aptiktų neįprastą elgseną debesies programose, kad būtų lengviau nustatyti grėsmes, tokias kaip išpirkos reikalaujančios programos, pažeisti vartotojai ar kenkėjiškos programos.
- Prijunkite verslui svarbias debesies programas prie „Microsoft Cloud App Security“.
Suteikite nuotolinę prieigą prie vietinių programų per programų tarpinį serverį.
- Siekiant išlaikyti produktyvumą, labai svarbu suteikti vartotojams saugią nuotolinę prieigą prie vidinių programų, kurios veikia vietiniame serveryje.
- „Microsoft Entra ID“ programų tarpinis serveris suteikia saugią nuotolinę prieigą prie vietinių žiniatinklio programų be VPN ar dviejų skirtingų serverių ir užkardos taisyklių. Integruota su „Microsoft Entra ID“ ir sąlygine prieiga, ji leidžia vartotojams pasiekti žiniatinklio programas naudojant bendrąją autentifikaciją ir leidžia IT skyriui konfigūruoti sąlyginės prieigos strategijas, kad būtų galima tiksliai valdyti prieigą.
- Pradėkite jau šiandien.
Raskite ir valdykite Šešėlinius IT savo tinkle.
- Bendras programų, kurias pasiekia darbuotojai, skaičius vidutinėje įmonėje viršija 1500. Tai atitinka daugiau nei 80 GB duomenų, nusiunčiamų į įvairias programas kiekvieną mėnesį, iš kurių mažiau nei 15 procentų valdo IT skyrius. Kadangi nuotolinis darbas daugumai žmonių tampa realybe, nebepakanka pritaikyti prieigos strategijų tik savo tinklo įrenginiams.
- „Microsoft Cloud App Security“ gali padėti sužinoti, kurios programos naudojamos, įvertinti šių programų riziką, konfigūruoti strategijas, kad būtų galima nustatyti naujas rizikingas naudojamas programas ir pašalinti šias programas, kad jos būtų blokuojamos naudojant tarpinį serverį arba užkardos įrenginį. Peržiūrėkite el. knygą, norėdami sužinoti daugiau.
- Norėdami pradėti rasti ir pasiekti debesies programas, nustatykite „Cloud Discovery“ naudodami „Microsoft Cloud App Security“.
Valdykite virtualiosios mašinos prieigą naudodami privilegiją „Reikiamu laiku“.
- Apribokite vartotojų prieigą suteikdami ją reikiamu laiku ir tik tiek, kiek jos reikia (JIT / JEA), naudokite rizika pagrįstas adaptyviąsias strategijas ir duomenų apsaugos galimybes, kad apsaugotumėte tiek duomenis, tiek produktyvumą.
- Užrakinkite gaunamą srautą į „Azure“ virtualiąsias mašinas su „Azure“ saugos centro „reikiamu laiku“ (JIT) virtualiosios mašinos (VM) prieigos funkciją, kad sumažintumėte atakų riziką ir suteiktumėte lengvą prieigą, kai reikia prisijungti prie VM.
- JIT virtualiųjų mašinų įgalinimas.
Ar įgalinote debesies infrastruktūros apsaugos sprendimus savo visoje hibridinėje ir kelių debesų skaitmeninėje aplinkoje?
Ar kiekvienam darbo krūviui priskirta programos tapatybė?
Ar vartotojo ir išteklių (iš įrenginio į įrenginį) prieiga segmentuojama kiekvienam darbo krūviui?
Ar jūsų saugos operacijų komanda turi prieigą prie specializuotų grėsmių aptikimo įrankių, naudojamų galiniuose punktuose, el. pašto atakoms ir tapatybės atakoms?
Ar jūsų saugos operacijų komanda turi prieigą prie saugos informacijos ir įvykių valdymo (SIEM) sprendimo, kad galėtų apibendrinti ir analizuoti įvykius keliuose šaltiniuose?
Ar jūsų saugos operacijų komanda naudoja elgsenos analizę, kad aptiktų ir ištirtų grėsmes?
Ar jūsų saugos operacijų komanda naudoja saugos valdymo, automatizavimo ir taisymo (SOAR) įrankius, kad sumažintų neautomatinių veiksmų reaguojant į grėsmes skaičių?
Ar reguliariai peržiūrite administravimo teises (bent kartą per 180 d.), kad administratoriai turėtų tik tiek administravimo teisių, kiek reikia?
Ar įgalinote prieigą „Reikiamu laiku“ administruojamiems serveriams ir kitai infrastruktūrai?
Atsižvelgiant į jūsų atsakymus, esate pasiekę optimalų tapatybės nulinio pasitikėjimo etapą.
Atsižvelgiant į jūsų atsakymus, esate pasiekę pažangų tapatybės nulinio pasitikėjimo etapą.
Atsižvelgiant į jūsų atsakymus, esate pasiekę pradinį tapatybės nulinio pasitikėjimo etapą.
Naudokite debesies darbo krūvio apsaugos sprendimą.
- Norint apsaugoti išteklius plačiai paskirstytoje aplinkoje, labai svarbu turėti išsamų visų debesies darbo krūvių vaizdą.
- „Azure“ saugos centras yra bendroji infrastruktūros saugos valdymo sistema, kuri užtikrina duomenų centrų saugos saugą ir suteikia išplėstinę apsaugą nuo grėsmių hibridiniuose darbo krūvius debesyje – tiek „Azure“, tiek vietinėje sistemoje.
- Sukonfigūruokite „Azure“ saugos centrą
Priskirkite programų tapatybes.
- Norint apsaugoti bendravimą tarp skirtingų tarnybų, labai svarbu priskirti programos tapatybę.
- „Azure“ palaiko valdomas tapatybes iš „Microsoft Entra ID“, todėl lengva pasiekti kitus „Microsoft Entra ID“ saugomus išteklius, pavyzdžiui, „Azure Key Vault“, kurioje saugiai laikomos paslaptys ir prisijungimo informacija.
- Priskirkite programos tapatybę „Azure“ portale
Segmentuokite vartotojų ir išteklių prieigą.
- Kiekvieno darbo krūvio prieigos segmentavimas yra pagrindinis žingsnis nulinio pasitikėjimo procese.
- „Microsoft Azure“ turi daug būdų segmentuoti darbo krūvius norint valdyti vartotojų ir išteklių prieigą. Tinklo segmentavimas yra bendras metodas, o „Azure“ ištekliai gali būti izoliuoti prenumeratos lygiu su virtualiaisiais tinklais (VNet), Vnet lygiaverčių mazgų taisyklėmis tinklo saugos grupėmis (NSG), programų saugos grupėmis (ASG) ir „Azure“ užkardomis.
- Sukurkite „Azure“ virtualųjį tinklą , kad jūsų „Azure“ ištekliai galėtų saugiai komunikuoti tarpusavyje.
Diekite grėsmių aptikimo įrankius.
- Prevencija, aptikimas, tyrimas ir atsakas į pažangias grėsmes visoje hibridinėje infrastruktūroje padės pagerinti saugos būseną.
- „Microsoft“ galinio punkto sargybos patobulinta apsauga nuo grėsmių yra korporacijoms skirta galinių punktų platforma, sukurta padėti įmonių tinklams išvengti, aptikti, tirti ir reaguoti į pažangias grėsmes.
- Planuokite savo „Microsoft“ galinio punkto sargybos patobulintos apsaugos nuo grėsmių diegimą
Įdiekite saugos informacijos ir įvykių valdymo (SIEM) sprendimą.
- Skaitmeninės informacijos vertei vis didėjant, taip pat didėja pažangių atakų skaičius. SIEM suteikia bendrą būdą sušvelninti grėsmes visoje aplinkoje.
- „Azure Sentinel“ yra debesies saugos informacijos įvykių valdymo (SIEM) ir saugos valdymo automatinio reagavimo (SOAR) sprendimas, kuris leis jūsų saugos operacijų centrui (SOC) dirbti iš vienos srities, kad galėtų stebėti saugos įvykius visoje korporacijoje. Jis padeda apsaugoti visus išteklius, rinkdamas signalus iš visos hibridinės organizacijos ir pritaikydamas intelektualią analizę, kad būtų galima greitai identifikuoti grėsmes.
- Įdiekite „Sentinel“ , kad pradėtumėte.
Įgyvendinkite elgesio analizę.
- Kurdami naują infrastruktūrą turite užtikrinti, kad taip pat būtų nustatytos įspėjimų stebėjimo ir aktyvinimo taisyklės. Tai labai svarbu, kai išteklius veikia nenumatytai.
- „Microsoft Defender“, skirta tapatybėms, įgalina signalų rinkimą, kad nustatytų, aptiktų ir ištirtų išplėstines grėsmes, pažeistas tapatybes ir kenkėjiškus „Insider“ programos veiksmus, kurie nukreipti į jūsų organizaciją.
- Sužinokite daugiau apie „Microsoft Defender“, skirtą tapatybėms
Nustatykite automatizuotus tyrimus.
- Saugos operacijų komandos susiduria su problemomis spręsdamos daugybę įspėjimų, kurie atsiranda dėl iš pažiūros niekada nesibaigiančių grėsmių. Sprendimo su automatizuoto tyrimo ir taisymo (AIR) galimybėmis įgyvendinimas gali padėti jūsų saugos operacijų komandoms efektyviau tvarkytis su grėsmėmis.
- „Microsoft“ galinio punkto sargybos patobulinta apsauga nuo grėsmių apima automatizuoto tyrimas ir taisymo galimybes, kad būtų lengviau analizuoti įspėjimus ir nedelsiant imtis veiksmų pažeidimams išspręsti. Šios galimybės gali gerokai sumažinti įspėjimų kiekį, kad saugos operacijų komandos galėtų sutelkti dėmesį į sudėtingesnes grėsmes ir kitas didelės vertės iniciatyvas.
- Sužinokite daugiau apie automatinius tyrimus.
Valdykite prieigą prie privilegijuotų išteklių.
- Darbuotojai administravimo prieigą turėtų naudoti retai. Kai reikia administravimo funkcijų, vartotojai turėtų gauti laikiną administratoriaus prieigą.
- „Privileged Identity Management“ (PIM) , esanti „Microsoft Entra ID“, leidžia privilegijuotosioms tapatybėms aptikti, riboti ir stebėti prieigos teises. PIM gali padėti užtikrinti administratoriaus paskyrų saugą, apribodama prieigą prie kritinių operacijų ir naudodama reikiamu laiku, laiku pagrįstą ir vaidmenimis pagrįstą prieigos valdymą.
- Norėdami pradėti įdiekite „Privileged Identity Management“
Suteikite prieigą „reikiamu laiku“ privilegijuotoms paskyroms.
- Darbuotojai administravimo prieigą turėtų naudoti retai. Kai reikia administravimo funkcijų, vartotojai turėtų gauti laikiną administratoriaus prieigą.
- „Privileged Identity Management“ (PIM) , esanti „Microsoft Entra ID“, leidžia privilegijuotosioms tapatybėms aptikti, riboti ir stebėti prieigos teises. PIM gali padėti užtikrinti administratoriaus paskyrų saugą, apribodama prieigą prie kritinių operacijų ir naudodama reikiamu laiku, laiku pagrįstą ir vaidmenimis pagrįstą prieigos valdymą.
- Norėdami pradėti įdiekite „Privileged Identity Management“ .
Ar jūsų organizacija apibrėžė duomenų klasifikavimo taksonomiją?
Ar prieigos sprendimai valdomi duomenų slaptumo, ar paprastais tinklo perimetro valdikliais?
Ar įmonės duomenys aktyviai ir nuolat aptinkami pagal slaptumą bet kurioje vietoje?
Ar duomenų prieigos sprendimus reglamentuoja strategija ir vykdo debesies saugos strategijos modulis (pvz., pasiekiama kur nors internetu)?
Ar slapčiausi failai nuolat saugomi naudojant šifravimą, kad būtų užkirstas kelias neleistinai prieigai?
Ar yra duomenų praradimo prevencijos kontrolės priemonių, skirtų stebėti, pranešti arba apriboti slaptos informacijos srautą (pvz., blokuoti el. laiškus, nusiuntimus, kopijavimą į USB)?
Atsižvelgiant į jūsų atsakymus, esate pasiekę optimalų tapatybės nulinio pasitikėjimo etapą.
Atsižvelgiant į jūsų atsakymus, esate pasiekę pažangų tapatybės nulinio pasitikėjimo etapą.
Atsižvelgiant į jūsų atsakymus, esate pasiekę pradinį tapatybės nulinio pasitikėjimo etapą.
Apibrėžkite klasifikavimo taksonomiją.
- Tinkamiausių žymų taksonomijos ir apsaugos strategijų apibrėžimas yra svarbiausias duomenų apsaugos strategijos žingsnis, todėl pradėkite kurti žymų strategiją, kuri atspindėtų jūsų organizacijos informacijos slaptumo reikalavimus.
- Sužinokite apie duomenų klasifikavimą.
- Kai būsite pasiruošę, pradėkite naudoti slaptumo žymas.
Priimkite prieigos sprendimus pagal slaptumą.
- Kuo duomenys slaptesni, tuo didesnės apsaugos kontrolės ir įgalinimo reikia. Panašiai kontrolės priemonės taip pat turi atitikti pavojų, kurie gali būti susieti su tuo, kaip ir iš kur pasiekiami duomenys (pvz., jei užklausa yra kilusi iš nevaldomų įrenginių arba iš išorinių vartotojų). „Microsoft“ informacijos apsauga siūlo lankstų apsaugos valdiklių rinkinį, pagrįstą duomenų slaptumu ir rizika.
- Kai kuriuos slaptus duomenis turi apsaugoti strategijos, kurios įgalina šifravimą, kad tik įgaliotieji vartotojai galėtų pasiekti duomenis.
- Nustatykite slaptumo žymas ir valdykite sprendimus dėl prieigos. Naujoji „Azure Purview“ suteikia bendrą duomenų valdymo tarnybą, paremtą „Microsoft“ informacijos apsauga. Skaitykite pranešimų tinklaraštį
- norėdami sužinoti daugiau.
Diekite patikimos duomenų klasifikacijos ir žymėjimo strategiją.
- Įmonės turi didelius duomenų kiekius, kuriuos gali būti sudėtinga tinkamai pažymėti ir klasifikuoti. Mašininio mokymo naudojimas siekiant išmanesnio, automatinio klasifikavimo gali padėti sumažinti naštą galutiniams vartotojams ir padidinti žymėjimo nuoseklumą.
- „Microsoft 365“ pateikia tris turinio klasifikavimo būdus, įskaitant rankinį, automatinę šablonų atitiktį ir mūsų naujus mokomuosius klasifikatorius. Treniruojami klasifikatoriai puikiai tinka turiniui, kurio lengvai neaptinka rankinės ar automatizuotos šablono atitikties metodai. Naudojant vietines failų saugyklas ir vietines „SharePoint 2013“+ svetaines, „Azure“ informacijos apsaugos (AIP) skaitytuvas gali padėti aptikti, klasifikuoti, žymėti ir apsaugoti slaptą informaciją.
- Norėdami pradėti, žr. mūsų žymėjimo diegimo gaires .
Priimkite prieigos sprendimus pagal strategiją.
- Neapsiribokite paprastais prieigos / blokavimo sprendimais – pritaikykite prieigos prie duomenų sprendimus pagal rizikos toleranciją, pavyzdžiui, leisti prieigą, blokuoti, apriboti prieigą ar prašyti papildomų įrodymų, tokių kaip kelių dalių autentifikavimas.
- „Azure AD“ sąlyginė prieiga leidžia įgalinti tiksliai pritaikytas adaptyviosios prieigos kontrolės priemones, pavyzdžiui, prašyti kelių dalių autentifikavimo pagal vartotojo kontekstą, įrenginį, vietą ir seanso rizikos informaciją.
- Integruokite „Azure“ informacijos apsaugą su „Microsoft Cloud App Security“, norėdami įgalinti sąlyginės prieigos strategijas.
Įgalinkite prieigą prie duomenų, bendrinamų už įmonės ribų, ir jų naudojimo teises.
- Norėdami tinkamai sumažinti riziką nedarydami neigiamos įtakos produktyvumui, turite valdyti ir apsaugoti el. paštą, dokumentus ir jautrius duomenis, kuriuos bendrinate už įmonės ribų.
- „Azure“ informacijos apsauga padeda apsaugoti el. paštą, dokumentus ir slaptus duomenis įmonėje ir už jos ribų. Nuo paprastos klasifikacijos iki įdėtųjų žymų ir teisių – visuomet patobulinkite duomenų apsaugą naudodami „Azure“ informacijos apsaugą, nesvarbu, kur informacija saugoma arba su kuo ji bendrinama.
- Norėdami pradėti, suplanuokite diegimą.
Įgyvendinkite duomenų praradimo prevencijos (DLP) strategijas.
- Siekdamos įgyvendinti verslo standartus ir pramonės šakos reikalavimus, organizacijos privalo apsaugoti slaptą informaciją ir užkirsti kelią jos netyčiniam atskleidimui. Slapta informacija gali apimti finansinius duomenis ar asmeninę informaciją, pvz., kredito kortelių numerius, socialinio draudimo numerius ar sveikatos įrašus.
- Naudodami DLP strategijų asortimentą „Microsoft 365“, nustatykite, stebėkite ir automatiškai apsaugokite slaptus elementus įvairiose tarnybose, pvz., „Teams“, „Exchange“, „SharePoint“ ir „OneDrive“, „Office“ programose, pvz., „Word“, „Excel“ ir „PowerPoint“, „Windows 10“ galiniuose taškuose, ne „Microsoft“ debesies taikomosiose programose, vietinėse failų bendrinimo vietose ir „SharePoint“ bei „Microsoft Cloud App Security“.
Ar jūsų tinklai suskirstyti į segmentus, siekiant išvengti šoninio judėjimo?
Kokiomis priemonėmis apsaugote savo tinklus?
Ar savo tinklui apsaugoti naudojate saugios prieigos valdiklius?
Ar šifruojate visus savo tinklo ryšius (įskaitant ryšius tarp kompiuterių) naudodami sertifikatus?
Ar naudojate ML pagrįstą grėsmių apsaugą ir filtruojate naudodami kontekstinius signalus?
Atsižvelgiant į jūsų atsakymus, esate pasiekę optimalų tapatybės nulinio pasitikėjimo etapą.
Atsižvelgiant į jūsų atsakymus, esate pasiekę pažangų tapatybės nulinio pasitikėjimo etapą.
Atsižvelgiant į jūsų atsakymus, esate pasiekę pradinį tapatybės nulinio pasitikėjimo etapą.
Segmentuokite savo tinklus.
- Tinklų segmentavimas įgyvendinant programinės įrangos apibrėžtus perimetrus, taikant vis išsamesnes kontrolės priemones, padidina kainą įsilaužėliams platintis jūsų tinkle, todėl smarkiai sumažinamas horizontalus grėsmių judėjimas.
- „Azure“ turi daug būdų segmentuoti tinklus, norint valdyti vartotojų ir išteklių prieigą. Tinklo segmentavimas yra bendras metodas. „Azure“ ištekliai gali būti izoliuoti prenumeratos lygiu su virtualiaisiais tinklais, virtualiojo tinklo lygiaverčių mazgų taisyklėmis, tinklo saugos grupėmis, programų saugos grupėmis ir „Azure“ užkardomis.
- Segmentavimo strategijos planavimas.
Nustatykite tinklo apsaugos priemones.
- Debesies programoms, kurios atidarė galinius punktus išorinėms aplinkoms, pavyzdžiui, internetui ar vietinei infrastruktūrai, kyla atakų iš tų aplinkų pavojus. Būtina nuskaityti srautą tikrinant, ar juose nėra kenkėjiško turinio ar logikos.
- „Azure“ teikia tokias paslaugas kaip „Azure“ apsaugos nuo DDoS tarnyba, „Azure“ užkarda ir „Azure“ žiniatinklio programų užkarda , kurios užtikrina visapusišką apsaugą nuo grėsmių.
- Nustatykite savo tinklo apsaugos įrankius
Nustatykite šifruotą administravimo prieigą.
- Administravimo prieiga dažnai yra kritinis grėsmių vektorius. Norint išvengti pažeidimų, labai svarbu apsaugoti prieigą.
- „Azure“ VPN šliuzas yra vietinė debesies, didelio masto VPN tarnyba, suteikianti nuotolinę prieigą vartotojams, visiškai integruotiems į „Microsoft Entra ID“, sąlyginę prieigą ir kelių veiksnių autentifikavimą. „Azure Virtual Desktop“ iš „Azure“ užtikrina saugų nuotolinį naudojimąsi darbalaukiu iš bet kur, valdomą „Azure“ „Microsoft Entra ID“ programų tarpiniame serveryje skelbiamos jūsų vietinės žiniatinklio programos naudojant nulinio pasitikėjimo prieigos metodą.
- „Azure Bastion“ suteikia saugaus nuotolinio darbalaukio protokolo (RDP) ir saugaus apvalkalo protokolo (SSH) ryšį su visomis virtualiosiomis mašinomis virtualiajame tinkle, kuriame jis teikiamas. „Azure Bastion“ padeda apsaugoti virtualiąsias mašinas, kad jos neatidarytų RDP / SSH prievadų išoriniam pasauliui, kartu užtikrindama saugią prieigą naudojant RDP / SSH.
- „Azure Bastion“ diegimas.
Šifruokite viso tinklo srautą.
- Organizacijoms, kurioms nepavyksta apsaugoti perduodamų duomenų, kyla didesnė tarpininko atakų, pasiklausymo ir seanso užvaldymo rizika. Šios atakos gali būti pirmas veiksmas, kurį įsilaužėliai naudoja, kad gautų prieigą prie konfidencialių duomenų.
- Nuoseklus šifravimas visų pirma prasideda nuo prisijungimo prie „Azure“ ir iki pat posistemės programos ar ištekliaus. „Azure“ VPN šliuzas leidžia lengviau prijungti „Azure“ per užšifruotą tunelį. „Azure Front Door“ ir programų šliuzas gali padėti su SSL perkėlimu, WAF patikra ir pakartotiniu šifravimu. Klientai gali nustatyti, kad jų srautas eitų per SSL nuo pradžios iki pabaigos. „Azure Firewall Premium“ TLS patikra leidžia peržiūrėti, aptikti ir blokuoti kenkėjišką srautą užšifruotame ryšyje, naudojant pažangų IDPS modulį. „Azure Application Gateway“ visapusis TLS šifravimas padeda šifruoti ir saugiai perduoti slaptus duomenis į posistemę, išnaudojant „Layer-7“ apkrovos išlyginimo funkcijas. „Azure Application Gateway“ visapusis TLS šifravimas su „Azure“ programų šliuzu.
Įdiekite mašininio mokymo pagrindu veikiančią apsaugą nuo grėsmių ir filtravimo. įgyvendinimas.
- Didėjant atakų sudėtingumui ir dažnumui, organizacijoms būtina užtikrinti, kad jos turėtų priemones su jomis tvarkytis. Mašininiu mokymu pagrįsta apsauga nuo grėsmių ir filtravimas gali padėti organizacijoms greičiau reaguoti, gerinti tyrimą, automatizuoti taisymą ir lengviau valdyti aprėptį. Be to, įvykius iš kelių tarnybų (DDoS, WAF ir FW) galima sujungti į „Microsoft SIEM“, „Azure Sentinel“, kad būtų galima atlikti išmanią saugos analizę.
- „Azure“ apsauga nuo DDoS naudoja mašininį mokymą, kad galėtų stebėti jūsų „Azure“ platformoje laikomos programos srautą, nustatytų bazinę liniją ir aptiktų srauto atakas bei pritaikytų automatinį taisymą.
- Įjunkite „Azure“ apsaugos nuo DDoS standartą.
Stebėkite „Microsoft“ saugą