Selecteer een categorie om aan de slag te gaan
Identiteiten
Verifieer en bescherm elke identiteit met sterke verificatie in je volledige digitale omgeving.
Eindpunten
Krijg zicht op apparaten die het netwerk benaderen en controleer de naleving en status voor toegang wordt verleend.
Infrastructuur
Maak je verdedigingsmethoden krachtiger met behulp van gedetailleerd toegangsbeheer, principes op basis van minimale bevoegdheden, en bedreigingsdetectie in realtime.
Data
Classificeer, label en bescherm gegevens in de cloud en on-premises, om ongeoorloofd delen te dwarsbomen en risico's voor insiders te verminderen.
Netwerk
Ga verder dan de traditionele netwerkbeveiliging, met microsegmentatie, bedreigingsdetectie in realtime, en end-to-end-versleuteling.
Omarm een proactieve aanpak van cyberbeveiliging
Heb je meervoudige verificatie ingeschakeld voor interne gebruikers?
Welke soorten verificatie zonder wachtwoord zijn ingeschakeld voor je gebruikers?
Welke van je gebruikersgroepen zijn ingericht met eenmalige aanmelding (SSO)?
Welke van de volgende engines voor beveiligingsbeleid gebruik je om toegangsbeslissingen te maken voor resources van de onderneming?
Heb je verouderde verificatie uitgeschakeld?
Gebruik je realtime risicodetectie voor gebruikers en aanmeldingen bij het evalueren van toegangsaanvragen?
Welke van de volgende technologieën heb je geïntegreerd met je oplossing voor identiteits- en toegangsbeheer?
Welke van de volgende context wordt gebruikt in je toegangsbeleid?
Gebruik je de id-beveiligingsscore als richtlijn?
Op basis van je antwoorden zit je in de optimale fase van Zero Trust voor Identiteit.
Op basis van je antwoorden zit je in de geavanceerde fase van Zero Trust voor Identiteit.
Op basis van je antwoorden zit je in de initiële fase van Zero Trust voor Identiteit.
Implementeer meervoudige verificatie.
- Meervoudige verificatie helpt om je toepassingen te beschermen door van gebruikers te vereisen dat ze hun identiteit bevestigen met behulp van een tweede validatiebron, bijvoorbeeld een telefoon of token, voordat toegang wordt verleend.
- Microsoft Entra ID kan je helpen om meervoudige verificatie gratis in te schakelen.
- Heb je Microsoft Entra ID al? Begin vandaag nog met de implementatie.
Schakel verificatie zonder wachtwoord in.
- Verificatiemethoden zonder wachtwoord (zoals Windows Hello en Microsoft Authenticator) bieden een eenvoudigere en veiligere verificatie-ervaring op het web en mobiele apparaten. Op basis van de onlangs ontwikkelde FIDO2-standaard, kunnen gebruikers zich met deze methoden eenvoudig en veilig verifiëren zonder wachtwoord.
- Microsoft kan je helpen om vandaag nog verificatie zonder wachtwoord in gebruik te nemen. Download het gegevensblad van verificatie zonder wachtwoord voor meer informatie.
- Bekijk hoe je vandaag nog verificatie zonder wachtwoord kunt inschakelen als je Microsoft Entra ID al hebt.
Implementeer eenmalige aanmelding (SSO).
- Eenmalige aanmelding (SSO) versterkt niet alleen de beveiliging door het verwijderen van de noodzaak om meerdere referenties voor dezelfde persoon te beheren, maar biedt ook een betere gebruikerservaring dankzij minder aanmeldingsprompts.
- Microsoft Entra ID biedt een SSO-ervaring voor populaire SaaS-apps (software als een dienst), on-premises apps en aangepast gebouwde apps in elke cloud voor elk gebruikerstype en elke identiteit.
- Plan je SSO-implementatie.
Dwing toegangsbeheer af met aanpasbaar, risicogebaseerd beleid.
- Ga verder dan eenvoudige beslissingen over toegang en blokkering en pas beslissingen aan op basis van risicobereidheid (zoals toegang toestaan/blokkeren/beperken of aanvullend bewijs vereisen zoals meervoudige verificatie).
- Gebruik voorwaardelijke toegang in Microsoft Entra ID om afgestemd, aanpasbaar toegangsbeheer (zoals het vereisen van meervoudige verificatie) af te dwingen op basis van gebruikerscontext, apparaat, locatie en sessierisicogegevens.
- Plan je implementatie van voorwaardelijke toegang.
Blokkeer verouderde verificatie.
- Een van de meest voorkomende aanvalsvectoren voor kwaadaardige actoren is het gebruik van gestolen of herhaalde referenties bij verouderde protocollen zoals SMTP, die moderne beveiligingsuitdagingen niet aankunnen.
- Voorwaardelijke toegang in Microsoft Entra ID kan je helpen om verouderde verificatie te blokkeren. Bekijk meer informatie over verouderde verificatie blokkeren.
Bescherm identiteiten tegen inbreuk.
- Realtime risicobeoordelingen kunnen helpen om bescherming te bieden tegen inbreuk op identiteiten op het moment van aanmelding en tijdens sessies.
- Azure Identity Protection biedt realtime voortdurende detectie, geautomatiseerd herstel en verbonden intelligentie voor het onderzoeken van riskante gebruikers en aanmeldingen om potentiële beveiligingsproblemen aan te pakken.
- Schakel identiteitsbescherming in om aan de slag te gaan. Haal gebruikerssessiegegevens op uit Microsoft Cloud App Security om Microsoft Entra ID te verrijken met mogelijk gedrag van riskante gebruikers nadat ze zijn geverifieerd.
Verrijk je oplossing voor identiteits- en toegangsbeheer (Identity & Access Management, of IAM) met meer gegevens.
- Hoe meer gegevens je in je IAM-oplossing invoert, hoe meer je je beveiligingspostuur kunt verbeteren met gedetailleerde toegangsbeslissingen en met betere inzichten in gebruikers die toegang tot bedrijfsbronnen krijgen, en hoe meer je de eindgebruikerservaring kunt aanpassen.
- Microsoft Entra ID, Microsoft Cloud App Security en Microsoft Defender voor Eindpunt werken allemaal samen om verrijkte signaalverwerking te bieden voor betere besluitvorming.
- Configureer voorwaardelijke toegang in Microsoft Defender voor Eindpunt, Microsoft Defender for Identity en Microsoft Cloud App Security.
Stem je toegangsbeleid af.
- Dwing gedetailleerd toegangsbeheer af met risicogebaseerd, aanpasbaar toegangsbeleid dat integreert met eindpunten, apps en netwerken om je gegevens beter te beveiligen.
- Met voorwaardelijke toegang in Microsoft Entra ID kun je afgestemd, aanpasbaar toegangsbeheer (zoals het vereisen van meervoudige verificatie) afdwingen op basis van gebruikerscontext, apparaat, locatie en sessierisicogegevens.
- Stem je beleid voor voorwaardelijke toegang af.
Verbeter de beveiliging van je identiteitspostuur.
- De id-beveiligingsscore in Microsoft Entra ID helpt je de beveiliging van je identiteitspostuur te beoordelen door te analyseren hoe goed je omgeving is afgestemd op best practices (aanbevelingen van Microsoft) voor beveiliging.
- Haal je id-beveiligingsscore op
Zijn apparaten geregistreerd bij je id-provider?
Zijn apparaten ingeschreven in Mobile Device Management voor interne gebruikers?
Moeten beheerde apparaten voldoen aan IT-configuratiebeleid voordat er toegang wordt verleend?
Heb je een model waarmee gebruikers vanaf niet-beheerde apparaten verbinding kunnen maken met organisatorische resources?
Zijn apparaten ingeschreven in Mobile Device Management voor externe gebruikers?
Dwing je beleid voor preventie van gegevensverlies af op alle beheerde en niet-beheerde apparaten?
Heb je detectie van eindpuntbedreigingen geïmplementeerd om realtime evaluatie van apparaatrisico's mogelijk te maken?
Op basis van je antwoorden zit je in de optimale fase van Zero Trust voor Identiteit.
Op basis van je antwoorden zit je in de geavanceerde fase van Zero Trust voor Identiteit.
Op basis van je antwoorden zit je in de initiële fase van Zero Trust voor Identiteit.
Registreer je apparaten bij je id-provider.
- Om beveiliging en risico's te bewaken op meerdere eindpunten die door één persoon worden gebruikt, heb je inzicht nodig in alle apparaten en toegangspunten die mogelijk toegang tot je resources hebben.
- Apparaten kunnen worden geregistreerd bij Microsoft Entra ID, zodat je inzicht krijgt in de apparaten die toegang tot je netwerk hebben en de mogelijkheid krijgt om apparaatstatusinformatie te gebruiken voor toegangsbeslissingen.
- Configureer en beheer apparaat-id's in Microsoft Entra ID
Schrijf apparaten in Mobile Device Management in voor interne gebruikers.
- Zodra de gegevenstoegang is verleend, is de mogelijkheid om te beheren wat de gebruiker met je bedrijfsgegevens doet essentieel om risico's te beperken.
- Microsoft Endpoint Manager maakt eindpuntinrichting, configuratie, automatische updates, wissen van gegevens op apparaten en andere externe acties mogelijk.
- Stel Mobile Device Management in voor interne gebruikers.
Zorg voor compliance voordat er toegang wordt verleend.
- Zodra je voor alle eindpunten identiteiten hebt die toegang hebben tot bedrijfsresources en voordat er toegang wordt verleend, moet je ervoor zorgen dat ze voldoen aan de minimale beveiligingsvereisten die door je organisatie zijn ingesteld.
- Microsoft Endpoint Manager kan je helpen om complianceregels in te stellen om ervoor te zorgen dat apparaten voldoen aan de minimale beveiligingsvereisten voordat er toegang wordt verleend. Stel ook herstelregels in voor niet-conforme apparaten, zodat personen weten hoe ze het probleem kunnen oplossen.
- Stel regels in op apparaten om toegang tot resources in je organisatie toe te staan met behulp van Intune.
Schakel indien nodig toegang voor niet-beheerde apparaten in.
- Je werknemers in staat stellen om vanaf niet-beheerde apparaten toegang te krijgen tot toepasselijke resources kan essentieel zijn om de productiviteit te handhaven. Je gegevens blijven beschermen is echter noodzakelijk.
- Met Microsoft Intune Mobile Application Management kun je mobiele apps voor je gebruikers publiceren, pushen, configureren, beveiligen, bewaken en bijwerken, zodat wordt verzekerd dat ze toegang hebben tot de benodigde apps om hun werk te doen.
- Configureer toegang voor niet-beheerde apparaten.
Schrijf apparaten in Mobile Device Management in voor externe gebruikers.
- Schrijf externe apparaten in - Het inschrijven van apparaten van externe gebruikers (zoals aannemers, leveranciers, partners enzovoort) in je MDM-oplossing is een geweldige manier om ervoor te zorgen dat je gegevens zijn beschermd en dat zij de toegang hebben die nodig is om hun werk te doen.
- Microsoft Endpoint Manager biedt eindpuntinrichting, configuratie, automatische updates, wissen van gegevens op apparaten en andere externe acties.
- Stel Mobile Device Management in voor externe gebruikers.
Dwing beleid voor preventie van gegevensverlies (DLP-beleid) af op je apparaten.
- Zodra de gegevenstoegang is verleend, is het essentieel om te beheren wat de gebruiker met je gegevens kan doen. Als een gebruiker bijvoorbeeld toegang krijgt tot een document met een bedrijfsidentiteit, wil je voorkomen dat dat document wordt opgeslagen op een onbeveiligde opslaglocatie voor consumenten of wordt gedeeld met een communicatie- of chat-app voor consumenten.
- Intune-app-beveiligingsbeleid helpt gegevens te beveiligen, of apparaten nu wel of niet zijn ingeschreven in een apparaatbeheeroplossing, door de toegang tot bedrijfsresources te beperken en gegevens binnen het bereik van je IT-afdeling te houden.
- Aan de slag met Intune-app-beleid.
Maak realtime evaluatie van apparaatrisico's mogelijk.
- Ervoor zorgen dat alleen vertrouwde apparaten die in orde zijn toegang krijgen tot je bedrijfsresources is een essentiële stap in een Zero Trust-beleving. Zodra je apparaten zijn ingeschreven bij je id-provider, kun je dat signaal in je toegangsbeslissingen opnemen om alleen veilige en conforme apparaten toegang te verlenen.
- Via integratie met Microsoft Entra ID kun je met Microsoft Endpoint Manager gedetailleerdere toegangsbeslissingen afdwingen en het beleid voor voorwaardelijke toegang afstemmen op basis van de risicobereidheid van je organisatie. Je kunt bijvoorbeeld voorkomen dat bepaalde apparaatplatformen toegang hebben tot specifieke apps.
- Configureer voorwaardelijke toegang in Microsoft Defender voor Eindpunt
Dwing je toegangsbeheer op basis van beleid af voor je toepassingen?
Dwing je sessiebeheer op basis van beleid af voor je apps (bijvoorbeeld zichtbaarheid beperken of downloads blokkeren)?
Heb je bedrijfskritieke apps verbonden met je app-beveiligingsplatform om cloudgegevens en cloudbedreigingen te bewaken?
Hoeveel privé-apps en -resources van je organisatie zijn beschikbaar zonder VPN of gekoppelde verbinding?
Maak je gebruik van Shadow IT Discovery, risicobeoordeling en beheer van niet-goedgekeurde apps?
Wordt er beheerderstoegang geboden voor toepassingen met Just-In-Time/Just-Enough-Privilege om het risico van permanente machtigingen te verkleinen?
Op basis van je antwoorden zit je in de optimale fase van Zero Trust voor Identiteit.
Op basis van je antwoorden zit je in de geavanceerde fase van Zero Trust voor Identiteit.
Op basis van je antwoorden zit je in de initiële fase van Zero Trust voor Identiteit.
Dwing toegangsbeheer op basis van beleid af voor je apps.
- Ga verder dan eenvoudige beslissingen over toegang en blokkering en pas beslissingen aan op basis van risicobereidheid (zoals toegang toestaan/blokkeren/beperken of aanvullend bewijs vereisen zoals meervoudige verificatie).
- Met voorwaardelijke toegang in Microsoft Entra ID kun je afgestemd, aanpasbaar toegangsbeheer afdwingen (zoals het vereisen van meervoudige verificatie) op basis van gebruikerscontext, apparaat, locatie en sessierisicogegevens.
- Configureer voorwaardelijke toegang voor je app-toegang
Dwing sessiebeheer op basis van beleid af.
- Schendingen en lekken in realtime stoppen voordat werknemers opzettelijk of per ongeluk gegevens en organisaties in gevaar brengen, is belangrijk om risico's te beperken nadat er toegang is verleend. Tegelijkertijd is het essentieel voor bedrijven dat werknemers hun eigen apparaten op veilige wijze kunnen gebruiken.
- Microsoft Cloud App Security (MCAS) integreert met voorwaardelijke toegang van Microsoft Entra ID, zodat je apps kunt configureren om te werken met App-beheer voor voorwaardelijke toegang. Dwing eenvoudig en selectief toegangs- en sessiebeheer af in de apps van je organisatie, op basis van elke gewenste voorwaarde in voorwaardelijke toegang (zoals gegevensexfiltratie voorkomen, beveiliging bij downloads, uploads voorkomen, malware blokkeren en meer).
- Maak een Microsoft Cloud App Security-sessiebeleid om aan de slag te gaan.
Verbind je zakelijke apps met je beveiligingsbroker voor cloudtoegang (Cloud Application Security Broker, of CASB).
- Zichtbaarheid in apps en op platformen is essentieel voor het uitvoeren van beheeracties (zoals het in quarantaine plaatsen van bestanden of toegang van gebruikers tijdelijk intrekken) en het beperken van een gemarkeerd risico.
- Apps die zijn verbonden met Microsoft Cloud App Security (MCAS) krijgen onmiddellijke, out-of-the-box bescherming met ingebouwde anomaliedetectie. MCAS maakt gebruik van user and entity behavioral analytics (UEBA) en machine learning om ongewoon gedrag in cloud-apps te detecteren, wat bedreigingen zoals ransomware, gecompromitteerde gebruikers en schadelijke apps helpt te identificeren.
- Verbind je bedrijfskritieke cloud-apps met Microsoft Cloud App Security.
Bied externe toegang tot on-premises apps via een app-proxy.
- Gebruikers veilige externe toegang bieden tot interne apps die worden uitgevoerd op een on-premises server, is tegenwoordig essentieel om de productiviteit te handhaven.
- De Microsoft Entra ID-toepassingsproxy biedt veilige externe toegang tot on-premises web-apps zonder een VPN of dual-homed servers en firewallregels. Omdat deze is geïntegreerd met Microsoft Entra ID en voorwaardelijke toegang, stelt deze gebruikers in staat om toegang te krijgen tot web-apps via eenmalige aanmelding en kan de IT-afdeling beleid voor voorwaardelijke toegang configureren voor afgestemd toegangsbeheer.
- Ga vandaag nog aan de slag.
Detecteer en beheer schaduw-IT in je netwerk.
- Het totaalaantal apps waartoe werknemers in een gemiddelde onderneming toegang krijgen, is hoger dan 1500. Dat is gelijk aan meer dan 80 GB aan gegevens die maandelijks naar verschillende apps worden geüpload, waarvan minder dan 15 procent wordt beheerd door de IT-afdeling. Naarmate thuiswerken voor de meesten een realiteit wordt, is het niet langer voldoende om toegangsbeleid alleen maar op je netwerkapparaat toe te passen.
- Microsoft Cloud App Security kan je helpen te ontdekken welke apps er worden gebruikt, het risico van deze apps te verkennen, beleid te configureren om te identificeren welke nieuwe risicovolle apps worden gebruikt, en de goedkeuring van deze apps op te heffen zodat ze je proxy of firewallapparaat niet systeemeigen kunnen gebruiken. Bekijk het e-book voor meer informatie.
- Stel Cloud Discovery in Microsoft Cloud App Security in om aan de slag te gaan met het detecteren en beoordelen van cloud-apps.
Beheer de toegang tot virtuele machines met Just-In-Time.
- Beperk de gebruikerstoegang met Just-In-Time- en Just-Enough-Access-beleid (JIT/JEA). Risicogebaseerd, aanpasbaar beleid en gegevensbescherming om zowel gegevens als productiviteit te beschermen.
- Stop binnenkomend verkeer naar je virtuele Azure-machines met de Azure Security Center-functie voor Just-In-Time (JIT)-toegang tot virtuele machines (VM's) om je blootstelling aan aanvallen te verkleinen en eenvoudig toegang te bieden wanneer je verbinding moet maken met een VM.
- Schakel JIT-toegang tot virtuele machines in.
Heb je beveiligingsoplossingen voor je cloudinfrastructuur ingeschakeld in je digitale estate, hybride en multi-cloud?
Is aan elke workload een app-identiteit toegewezen?
Is de toegang van gebruikers en resources (machine naar machine) gesegmenteerd voor elke workload?
Heeft je SecOps-team toegang tot gespecialiseerde hulpmiddelen voor bedreigingsdetectie voor eindpunten, e-mailaanvallen en identiteitsaanvallen?
Heeft je SecOps-team toegang tot een SIEM-oplossing (Security Information and Event Management) voor het aggregeren en analyseren van gebeurtenissen uit meerdere bronnen?
Gebruikt je SecOps-team gedragsanalyses om bedreigingen te detecteren en te onderzoeken?
Gebruikt je SecOps-team SOAR-hulpmiddelen (Security Orchestration, Automation and Remediation) om minder handmatige acties te hoeven uitvoeren bij het reageren op bedreigingen?
Beoordeel je regelmatig beheerdersbevoegdheden (minimaal elke 180 dagen) om ervoor te zorgen dat beheerders slechts net voldoende beheerdersrechten hebben?
Heb je Just-In-Time-toegang ingeschakeld voor het beheer van servers en andere infrastructuur?
Op basis van je antwoorden zit je in de optimale fase van Zero Trust voor Identiteit.
Op basis van je antwoorden zit je in de geavanceerde fase van Zero Trust voor Identiteit.
Op basis van je antwoorden zit je in de initiële fase van Zero Trust voor Identiteit.
Gebruik een oplossing voor Cloudworkload-beveiliging.
- Het hebben van een uitgebreid overzicht van al je cloudworkloads is essentieel om je resources veilig te houden in een zeer gedistribueerde omgeving.
- Azure Security Center is een geïntegreerd beheersysteem voor infrastructuurbeveiliging dat de beveiligingspostuur van je datacentrums versterkt en geavanceerde bedreigingsbeveiliging biedt voor je hybride workloads in de cloud (of ze zich nu wel of niet in Azure bevinden) en on-premises.
- Configureer Azure Security Center
Wijs app-identiteiten toe.
- Het toewijzen van een app-identiteit is essentieel om de communicatie tussen verschillende services te beveiligen.
- Azure ondersteunt beheerde identiteiten van Microsoft Entra ID, zodat je gemakkelijk toegang kunt krijgen tot andere Microsoft Entra ID-beveiligde resources zoals Azure Key Vault, waar geheimen en referenties veilig worden opgeslagen.
- Wijs een app-identiteit toe in de Azure-portal
Segmenteer gebruikers- en resourcetoegang.
- Het segmenteren van de toegang voor elke workload is een belangrijke stap in je Zero Trust-beleving.
- Microsoft Azure biedt vele manieren om workloads te segmenteren voor het beheren van gebruikers- en brontoegang. Netwerksegmentatie is de algemene benadering, en binnen Azure kunnen bronnen worden geïsoleerd op abonnementsniveau met virtuele netwerken (VNet's), VNet-peering-regels, Network Security Groups (NSG's), Application Security Groups (ASG's) en Azure Firewalls.
- Maak een virtueel Azure-netwerk zodat je Azure-resources onderling veilig kunnen communiceren.
Implementeer hulpmiddelen voor bedreigingsdetectie.
- Het voorkomen, detecteren en onderzoeken van en reageren op geavanceerde bedreigingen in je hybride infrastructuur zal helpen je beveiligingspostuur te verbeteren.
- Microsoft Defender voor Eindpunt Advanced Threat Protection is een ondernemingsplatform voor eindpuntbeveiliging dat is ontworpen om ondernemingsnetwerken te helpen bij het voorkomen, detecteren en onderzoeken van en reageren op geavanceerde bedreigingen.
- Plan je implementatie van Microsoft Defender voor Eindpunt Advanced Threat Protection
Implementeer een SIEM-oplossing (Security Information and Event Management).
- Omdat de waarde van digitale informatie blijft toenemen, neemt ook het aantal en de geavanceerdheid van aanvallen toe. SIEM’s bieden een centrale manier om bedreigingen in de hele omgeving te mitigeren.
- Azure Sentinel is een cloudeigen SIEM- (Security Information and Event Management) en SOAR-oplossing (Security Orchestration Automated Response) waarmee je beveiligingscentrum (Security Operations Center, of SOC) via één venster kan werken om beveiligingsgebeurtenissen in je hele onderneming te bewaken. Het helpt al je assets te beschermen door signalen uit je volledige hybride organisatie te verzamelen en vervolgens intelligente analyses toe te passen om bedreigingen snel te identificeren.
- Implementeer Sentinel om aan de slag te gaan.
Implementeer gedragsanalyses.
- Wanneer je nieuwe infrastructuur maakt, moet je ervoor zorgen dat je ook regels opstelt voor het bewaken en geven van waarschuwingen. Dit is belangrijk om te kunnen identificeren wanneer een bron onverwacht gedrag vertoont.
- Microsoft Defender for Identity maakt signaalverzameling mogelijk voor het identificeren, detecteren en onderzoeken van geavanceerde bedreigingen, gecompromitteerde identiteiten en kwaadaardige insider-acties die op je organisatie zijn gericht.
- Meer informatie over Microsoft Defender for Identity
Stel geautomatiseerde onderzoeken in.
- SecOps-teams hebben te maken met uitdagingen bij het aanpakken van de vele waarschuwingen die voortkomen uit de schijnbaar oneindige stroom van bedreigingen. Het implementeren van een oplossing met AIR-mogelijkheden (Automated Investigation and Remediation) kan je Security Operations-team helpen bedreigingen efficiënter en effectiever te adresseren.
- Microsoft Defender voor Eindpunt Advanced Threat Protection bevat mogelijkheden voor geautomatiseerd onderzoek en herstel om te helpen bij het onderzoeken van waarschuwingen en het onmiddellijk ondernemen van actie om inbreuken op te lossen. Deze mogelijkheden kunnen de hoeveelheid waarschuwingen aanzienlijk verlagen, zodat het SecOps-team zich kan focussen op geavanceerdere bedreigingen en andere hoogwaardige initiatieven.
- Meer informatie over geautomatiseerde onderzoeken.
Beheer de toegang tot bevoorrechte resources.
- Personeel dient beheerderstoegang spaarzaam te gebruiken. Wanneer beheerfuncties vereist zijn, moeten gebruikers tijdelijke beheerderstoegang krijgen.
- Met Privileged Identity Management (PIM) in Microsoft Entra ID kun je toegangsrechten voor bevoorrechte identiteiten detecteren, beperken en bewaken. PIM kan helpen ervoor te zorgen dat je beheerdersaccounts veilig blijven door de toegang tot kritieke bewerkingen te beperken met behulp van Just-In-Time-, tijdgebonden en op rollen gebaseerd toegangsbeheer.
- Implementeer Privileged Identity Management om aan de slag te gaan
Verleen Just-In-Time-toegang aan bevoorrechte accounts.
- Personeel dient beheerderstoegang spaarzaam te gebruiken. Wanneer beheerfuncties vereist zijn, moeten gebruikers tijdelijke beheerderstoegang krijgen.
- Met Privileged Identity Management (PIM) in Microsoft Entra ID kun je toegangsrechten voor bevoorrechte identiteiten detecteren, beperken en bewaken. PIM kan helpen ervoor te zorgen dat je beheerdersaccounts veilig blijven door de toegang tot kritieke bewerkingen te beperken met behulp van Just-In-Time-, tijdgebonden en op rollen gebaseerd toegangsbeheer.
- Implementeer Privileged Identity Management om aan de slag te gaan.
Heeft je organisatie een taxonomie voor gegevensclassificatie gedefinieerd?
Worden toegangsbeslissingen beheerd door vertrouwelijkheid van de gegevens in plaats van eenvoudig netwerkperimeterbeheer?
Worden bedrijfsgegevens actief en voortdurend gedetecteerd op basis van vertrouwelijkheid op elke locatie?
Worden gegevenstoegangsbeslissingen beheerd door beleid en afgedwongen door een engine voor cloudbeveiligingsbeleid (bijvoorbeeld zoals overal beschikbaar op het internet)?
Worden de meest gevoelige bestanden voortdurend beschermd met versleuteling om gebruik via onbevoegde toegang te voorkomen?
Zijn er maatregelen voor preventie van gegevensverlies om de stroom van gevoelige informatie te bewaken, te melden of te beperken (bijvoorbeeld het blokkeren van e-mail, uploads of het kopiëren naar USB)?
Op basis van je antwoorden zit je in de optimale fase van Zero Trust voor Identiteit.
Op basis van je antwoorden zit je in de geavanceerde fase van Zero Trust voor Identiteit.
Op basis van je antwoorden zit je in de initiële fase van Zero Trust voor Identiteit.
Definieer een classificatietaxonomie.
- Het definiëren van de juiste labeltaxonomie en het juiste beveiligingsbeleid is de belangrijkste stap in een gegevensbeschermingsstrategie, dus begin met het maken van een labelstrategie die de vertrouwelijkheidsvereisten voor informatie van je organisatie weerspiegelt.
- Meer informatie over gegevensclassificatie.
- Wanneer je er klaar voor bent, ga je aan de slag met vertrouwelijkheidslabels.
Beheer toegangsbeslissingen op basis van vertrouwelijkheid.
- Hoe vertrouwelijker de gegevens, hoe meer beveiligingscontrole en -afdwinging er nodig is. De controles moeten ook evenredig zijn aan de aard van de risico's in verband met hoe en waarvandaan er toegang tot de gegevens is verkregen (bijvoorbeeld of een aanvraag afkomstig is van niet-beheerde apparaten of van externe gebruikers). Microsoft Information Protection biedt een flexibele set beveiligingscontroles op basis van de vertrouwelijkheid en risico's van de gegevens.
- Sommige gevoelige gegevens moeten worden beschermd door beleid dat versleuteling afdwingt om ervoor te zorgen dat alleen gemachtigde gebruikers toegang hebben tot de gegevens.
- Ingestelde vertrouwelijkheidslabels beheren toegangsbeslissingen. Het nieuwe Azure Purview biedt een geïntegreerde gegevensbeheerservice die voortbouwt op Microsoft Information Protection. Lees het aankondigingsblog
- voor meer informatie.
Implementeer een robuuste strategie voor gegevensclassificatie en -labeling.
- Ondernemingen hebben enorme hoeveelheden gegevens, waardoor het uitdagend kan zijn om ze adequaat te labelen en te classificeren. Het gebruik van machine learning voor slimmere, geautomatiseerde classificatie kan helpen de belasting van eindgebruikers te verminderen en kan leiden tot een consistentere labelervaring.
- Microsoft 365 biedt drie manieren om inhoud te classificeren: handmatig, via geautomatiseerde patroonovereenkomst en met onze nieuwe trainbare classificaties. Trainbare classificaties zijn zeer geschikt voor inhoud die niet gemakkelijk kan worden geïdentificeerd door handmatige of geautomatiseerde patroonovereenkomstmethoden. Voor on-premises bestandsopslagplaatsen en on-premises SharePoint 2013+-sites kan de Azure Information Protection (AIP)-scanner helpen om gevoelige informatie te detecteren, te classificeren, te labelen en te beveiligen.
- Bekijk onze richtlijnen voor het implementeren van labeling om aan de slag te gaan.
Beheer toegangsbeslissingen op basis van beleid.
- Ga verder dan eenvoudige beslissingen over toegang en blokkering en pas toegangsbeslissingen voor je gegevens aan op basis van risicobereidheid (zoals toegang toestaan/blokkeren/beperken of aanvullend bewijs vereisen zoals meervoudige verificatie).
- Met voorwaardelijke toegang in Azure AD kun je afgestemd, aanpasbaar toegangsbeheer (zoals het vereisen van meervoudige verificatie) afdwingen op basis van gebruikerscontext, apparaat, locatie en sessierisicogegevens.
- Integreer Azure Information Protection met Microsoft Cloud App Security om beleid voor voorwaardelijke toegang in te schakelen.
Dwing toegangs- en gebruiksrechten af voor gegevens die buiten je bedrijf worden gedeeld.
- E-mails, documenten en gevoelige gegevens die je buiten je bedrijf deelt, moet je kunnen beheren en beveiligen om risico's goed te beperken zonder de productiviteit negatief te beïnvloeden.
- Azure Information Protection helpt e-mails, documenten en gevoelige gegevens binnen en buiten je bedrijfsmuren te beveiligen. Met Azure Information Protection verbeter je altijd de gegevensbescherming, met gemakkelijke classificatie tot ingesloten labels en machtigingen, waar de gegevens ook zijn opgeslagen of met wie ze ook worden gedeeld.
- Plan je implementatie om aan de slag te gaan.
Implementeer DLP-beleid (beleid voor preventie van gegevensverlies).
- Om te voldoen aan bedrijfsnormen en branchevoorschriften, moeten organisaties gevoelige informatie beschermen en voorkomen dat deze per ongeluk openbaar wordt gemaakt. Gevoelige informatie kan financiële gegevens of persoonsgegevens omvatten, zoals creditcardnummers, burgerservicenummers of gezondheidsdossiers.
- Gebruik een verscheidenheid van DLP-beleid in Microsoft 365 om gevoelige items te identificeren, te bewaken en automatisch te beveiligen in verschillende services zoals Teams, Exchange, SharePoint en OneDrive, Office-apps zoals Word, Excel en PowerPoint, Windows 10-eindpunten, niet-Microsoft-cloud-apps, on-premises bestandsshares en SharePoint, en Microsoft Cloud App Security.
Zijn je netwerken gesegmenteerd om laterale verplaatsing te voorkomen?
Met welke beveiligingen bescherm je je netwerken?
Gebruik je veilig toegangsbeheer om je netwerk te beveiligen?
Versleutel je al je netwerkcommunicatie (inclusief machine naar machine) met certificaten?
Gebruik je op ML gebaseerde bedreigingsbeveiliging en filtering met op context gebaseerde signalen?
Op basis van je antwoorden zit je in de optimale fase van Zero Trust voor Identiteit.
Op basis van je antwoorden zit je in de geavanceerde fase van Zero Trust voor Identiteit.
Op basis van je antwoorden zit je in de initiële fase van Zero Trust voor Identiteit.
Segmenteer je netwerken.
- Het segmenteren van netwerken door met software gedefinieerde perimeters met steeds gedetailleerdere controles te implementeren, verhoogt de kosten voor aanvallers om zich te verspreiden in je netwerk, wat de laterale verplaatsing van bedreigingen drastisch vermindert.
- Azure biedt vele manieren om netwerken te segmenteren voor het beheren van gebruikers- en brontoegang. Netwerksegmentatie is de algemene benadering. Binnen Azure kunnen resources worden geïsoleerd op abonnementsniveau met virtuele netwerken, peering-regels voor virtuele netwerken, netwerkbeveiligingsgroepen, toepassingsbeveiligingsgroepen en Azure Firewall.
- Plan je segmentatiestrategie.
Implementeer netwerkbeveiligingen.
- Cloudtoepassingen die eindpunten hebben opengesteld voor externe omgevingen zoals het internet of je on-premises footprint, lopen het risico dat er aanvallen uit die omgevingen binnenkomen. Het is noodzakelijk dat je het verkeer scant op schadelijke payloads of logica.
- Azure biedt services zoals Azure DDoS Protection Service, Azure Firewall en Azure Web Application Firewall die uitgebreide bedreigingsbeveiliging leveren.
- Configureer je hulpmiddelen voor netwerkbeveiliging
Stel versleutelde beheerderstoegang in.
- Beheerderstoegang is vaak een kritieke bedreigingsvector. Het beveiligen van de toegang is essentieel om datalekken te voorkomen.
- Azure VPN Gateway is een cloudeigen, grootschalige VPN-service die externe toegang mogelijk maakt voor gebruikers die volledig zijn geïntegreerd met Microsoft Entra ID, voorwaardelijke toegang en meervoudige verificatie. Azure Virtual Desktop van Azure maakt vanaf overal een veilige ervaring van een extern bureaublad mogelijk, beheerd door Azure. Met de Microsoft Entra ID-toepassingsproxy publiceer je on-premises web-apps met behulp van een aanpak met Zero Trust-toegang.
- Azure Bastion biedt veilige connectiviteit via Remote Desktop Protocol (RDP) en Secure Shell Protocol (SSH) met alle virtuele machines in het virtuele netwerk waarin het is ingericht. Gebruik van Azure Bastion helpt je te voorkomen dat je virtuele machines RDP-/SSH-poorten blootstellen aan de buitenwereld, terwijl je nog steeds veilige toegang hebt via RDP/SSH.
- Implementeer Azure Bastion.
Versleutel al het netwerkverkeer.
- Organisaties die data-in-transit niet beschermen, zijn kwetsbaarder voor man-in-the-middle-aanvallen, afluisterpraktijken ('eavesdropping') en sessieovername. Deze aanvallen kunnen de eerste stap zijn die aanvallers gebruiken om toegang te krijgen tot vertrouwelijke gegevens.
- End-to-end versleuteling begint eerst met connectiviteit met Azure, helemaal tot aan de back-end-toepassing of -resource. Azure VPN Gateway maakt het gemakkelijker om verbinding te maken met Azure via een versleutelde tunnel. Azure Front Door en Application Gateway kunnen helpen met SSL-offloading, WAF-inspectie en herversleuteling. Klanten kunnen hun verkeer zo ontwerpen dat het end-to-end via SSL loopt. MetAzure Firewall Premium TLS-inspectie kun je schadelijk verkeer binnen een versleutelde verbinding bekijken, detecteren en blokkeren via de geavanceerde IDPS-engine. End-to-end TLS-versleuteling in Azure Application Gateway helpt je om gevoelige gegevens veilig te versleutelen en te verzenden naar de back-end, terwijl je profiteert van de Layer-7-functies voor taakverdeling. End-to-end TLS-versleuteling in Azure Application Gateway met Azure Application Gateway.
Implementeer op machine learning gebaseerde bedreigingsbeveiliging en filtering.
- Omdat aanvallen blijven toenemen in geavanceerdheid en frequentie, moeten organisaties ervoor zorgen dat ze de hulpmiddelen hebben om deze af te handelen. Bedreigingsbeveiliging en filtering op basis van machine learning kunnen organisaties helpen sneller te reageren, onderzoek te verbeteren, herstel te automatiseren en schaal gemakkelijker te beheren. Daarnaast kunnen gebeurtenissen uit meerdere services (DDoS, WAF en FW) worden geaggregeerd in Microsoft SIEM, Azure Sentinel, om intelligente beveiligingsanalyse te bieden.
- Azure DDoS Protection maakt gebruik van machine learning om te helpen je door Azure gehoste toepassingsverkeer te bewaken, dient als basislijn voor volumetrische verkeersstromen en helpt om deze te detecteren, en om automatische beperkingen toe te passen.
- Schakel Azure DDoS Protection Standard in.
Volg Microsoft Beveiliging