Выберите категорию
Удостоверения
Внедрите надежные методы защиты и проверки подлинности удостоверений во всей корпоративной цифровой среде.
Конечные точки
Контролируйте все конечные точки, обращающиеся к вашей сети, и предоставляйте доступ только устройствам, которые соответствуют вашим требованиям.
Приложения
Обнаруживайте теневые ИТ на своем предприятии и контролируйте доступ с помощью средств аналитики и мониторинга в реальном времени.
Инфраструктура
Обеспечьте надежную защиту корпоративной инфраструктуры благодаря доступу с минимальными привилегиями, детальным настройкам управления доступом и обнаружению угроз в реальном времени.
Данные
Обезопасьте себя от инсайдерских угроз. Классифицируйте, помечайте метками и защищайте данные в облаке и локально, чтобы сотрудники не могли делиться конфиденциальными документами с лицами без соответствующих полномочий.
Сеть
Выйдите за рамки модели традиционной сетевой безопасности с помощью микросегментации, обнаружения угроз в реальном времени и сквозного шифрования.
Не ждите проблем — предотвращайте их
Используется ли многофакторная проверка подлинности для внутренних пользователей?
Какие способы проверки подлинности без пароля доступны вашим пользователям?
Для каких групп пользователей предусмотрен единый вход (SSO)?
Какие из указанных подсистем политик безопасности вы используете для принятия решений о доступе к корпоративным ресурсам?
Отключена ли устаревшая схема проверки подлинности?
Используются ли получаемые в реальном времени сведения о риске пользователей и входа при проверке запросов доступа?
Какая из перечисленных технологий интегрирована в ваше решение для управления идентификацией и доступом?
Какой из приведенных контекстов учитывается вашими политиками доступа?
Вы руководствуетесь результатами оценки безопасности удостоверений?
Судя по вашим ответам, вы находитесь на оптимальной стадии развертывания модели "Никому не доверяй" для удостоверений.
Судя по вашим ответам, вы находитесь на продвинутой стадии развертывания модели "Никому не доверяй" для удостоверений.
Судя по вашим ответам, вы находитесь на начальной стадии развертывания модели "Никому не доверяй" для удостоверений.
Внедрите многофакторную проверку подлинности.
- Многофакторная проверка подлинности помогает защищать приложения. Перед предоставлением доступа пользователи должны подтвердить свою личность с помощью дополнительного источника проверки, например телефона или токена.
- Microsoft Entra ID дает возможность использовать многофакторную проверку подлинности бесплатно.
- У вас уже есть Microsoft Entra ID? Начните развертывание прямо сегодня.
Настройте проверку подлинности без паролей.
- Инструменты для проверки подлинности без паролей, например Windows Hello и Microsoft Authenticator, делают аутентификацию в Интернете и на мобильных устройствах проще и надежнее. Эти методы основаны на недавно разработанном стандарте FIDO2 и позволяют пользователям легко и безопасно проходить проверку подлинности без ввода пароля.
- Майкрософт может помочь вам внедрить проверку подлинности без паролей уже сегодня. Скачайте информационную брошюру о проверке подлинности без паролей, чтобы узнать больше.
- Если у вас уже есть Microsoft Entra ID, узнайте, как активировать проверку подлинности без паролей уже сегодня.
Реализуйте систему единого входа.
- Система единого входа укрепляет безопасность, устраняя необходимость использовать различные учетных данные для одного человека. Кроме того, это упрощает взаимодействие с ресурсами, так как пользователь получает меньше запросов на вход.
- Microsoft Entra ID дает возможность использовать единый вход для распространенных приложений, доступных по модели "программное обеспечение как услуга" (SaaS), для приложений в локальной среде и для индивидуально разработанных приложений, находящихся в облаке. Единый вход доступен для всех типов пользователей и для всех удостоверений.
- Спланируйте развертывание системы единого входа.
Организуйте контроль доступа с помощью адаптивных политик на основе рисков.
- Откажитесь от простых решений о предоставлении или запрете доступа и используйте при принятии решений индивидуальный подход на основе рисков. К примеру, можно разрешить или запрещать доступ, а также ограничивать доступ или требовать дополнительное подтверждение (например, многофакторную проверку подлинности).
- Используйте условный доступ в Microsoft Entra ID для принудительного применения адаптивных элементов управления доступом с точной настройкой. Например, можно требовать использовать многофакторную проверку подлинности в зависимости от сведений о контексте пользователей, устройстве, расположении и риске сеанса.
- Спланируйте развертывание условного доступа.
Блокируйте устаревшие механизмы проверки подлинности.
- Один из самых распространенных векторов атаки со стороны злоумышленников — это использование украденных или повторно воспроизведенных учетных данных при работе с устаревшими протоколами, например SMTP, которые не отвечают современным требованиям к безопасности.
- Решение условного доступа в Microsoft Entra ID поможет заблокировать устаревшие методы проверки подлинности. Получите дополнительные сведения о блокировании устаревших методов проверки подлинности.
Защитите удостоверения от взлома.
- Оценка рисков в режиме реального времени позволяет защититься от взлома удостоверений на этапе входа и во время сеансов.
- Защита идентификации Azure обеспечивает постоянное обнаружение угроз в реальном времени, автоматическое исправление и сопутствующий анализ небезопасных пользователей и попыток входа, чтобы блокировать потенциальные уязвимости.
- Включите защиту удостоверений, чтобы начать. Используйте данные о сеансах пользователей из Microsoft Cloud App Security чтобы предоставить решению Microsoft Entra ID сведения о потенциально рискованных действиях пользователей после проверки подлинности.
Предоставьте больше данных своему решению для управления идентификацией и доступом (IAM).
- Чем больше данных вы предоставляете системе управления идентификацией и доступом, тем надежнее защита. Система будет точнее принимать решения относительно доступа и лучше контролировать пользователей, которые обращаются к корпоративным ресурсам. Кроме того, будут доступны широкие возможности индивидуальной настройки среды для конечных пользователей.
- Microsoft Entra ID, Microsoft Cloud App Security и Microsoft Defender для конечной точки вместе обеспечивают расширенную обработку сигналов для более точного принятия решений.
- Условный доступ в Microsoft Defender для конечной точки, Microsoft Defender для удостоверений и Microsoft Cloud App Security.
Настройте свои политики доступа с максимальной точностью.
- Принудительно применяйте элементы управления доступом с точной настройкой и с адаптивными политиками, охватывающими все конечные точки, приложения и сети для более надежной защиты данных.
- Условный доступ в Microsoft Entra ID позволяет принудительно применять адаптивные элементы управления доступом с точной настройкой. Например, можно требовать использовать многофакторную проверку подлинности в зависимости от сведений о контексте пользователей, устройстве, расположении и риске сеанса.
- Настройте свои политики доступа с максимальной точностью.
Улучшите состояние безопасности удостоверений в своей системе.
- Оценка безопасности в Microsoft Entra ID поможет определить уровень защищенности удостоверений на основе сведений о том, в какой степени ваша среда соответствует рекомендациям Майкрософт в отношении безопасности.
- Оцените безопасность удостоверений
Проходят ли устройства регистрацию у поставщика удостоверений?
Регистрируются ли устройства внутренних пользователей в системе управления мобильными устройствами?
Применяются ли политики ИТ-конфигурации, чтобы перед предоставлением доступа проверять управляемые устройства на соответствие требованиям?
Существует ли у вас модель подключения к ресурсам организации для пользователей с неуправляемыми устройствами?
Регистрируются ли устройства внешних пользователей в системе управления мобильными устройствами?
Применяются ли политики защиты от потери данных ко всем управляемым и неуправляемым устройствам?
Реализована ли система обнаружения угроз на конечных точках, которая позволяет оценивать риски для устройств в режиме реального времени?
Судя по вашим ответам, вы находитесь на оптимальной стадии развертывания модели "Никому не доверяй" для удостоверений.
Судя по вашим ответам, вы находитесь на продвинутой стадии развертывания модели "Никому не доверяй" для удостоверений.
Судя по вашим ответам, вы находитесь на начальной стадии развертывания модели "Никому не доверяй" для удостоверений.
Зарегистрируйте свои устройства у поставщика удостоверений.
- Для отслеживания безопасности и рисков на разных конечных точках, с которыми работает определенный пользователь, вам потребуется контролировать все устройства и точки доступа, которые могут обращаться к вашим ресурсам.
- Устройства можно зарегистрировать в Microsoft Entra ID, благодаря чему вы сможете отслеживать те из них, что обращаются к вашей сети, а также использовать сведения о работоспособности и состоянии при принятии решений относительно доступа.
- Настройка удостоверений устройств и управление ими в Microsoft Entra ID
Зарегистрируйте устройства внутренних пользователей в системе управления мобильными устройствами.
- Когда доступ к данным предоставлен, для безопасности компании крайне важно контролировать, что именно пользователь делает с корпоративной информацией.
- Microsoft Endpoint Manager позволяет осуществлять подготовку, настройку, автоматическое обновление, очистку данных и выполнять другие удаленные действия с конечными точками.
- Настройте управление мобильными устройствами для внутренних пользователей.
Обеспечьте проверку соответствия требованиям перед предоставлением доступа.
- Подготовив удостоверения для всех конечных точек, которые обращаются к корпоративным ресурсам, перед предоставлением доступа необходимо убедиться, что выполняются минимальные требования к безопасности, установленные вашей организацией.
- Microsoft Endpoint Manager помогает вам настроить правила соответствия, чтобы гарантировать, что устройства отвечают минимальным требованиям к безопасности, прежде чем предоставлять доступ. Кроме того, требуется задать правила исправления для тех устройств, которые не отвечают этим требованиям, чтобы пользователи знали, как устранить возникшую проблему.
- Настройте правила на устройствах для предоставления доступа к ресурсам вашей организации с помощью Microsoft Intune.
Настройте доступ для неуправляемых устройств с учетом ваших потребностей.
- Возможность доступа сотрудников к нужным ресурсам с неуправляемых устройств может быть критически важным фактором продуктивной работы. Однако приоритетом является надлежащая защита данных.
- Средства управления мобильными приложениями в Microsoft Intune позволяют публиковать, отправлять, настраивать, защищать, отслеживать и обновлять мобильные приложения для пользователей, благодаря чему у ни будет доступ к приложениям, необходимым им для работы.
- Настройте доступ для неуправляемых устройств.
Зарегистрируйте устройства внешних пользователей в системе управления мобильными устройствами.
- Зарегистрируйте внешние устройства. Регистрация устройств внешних пользователей (например, подрядчиков, поставщиков и партнеров) в корпоративном решении MDM — отличный способ защитить данные и при этом обеспечить пользователям доступ к ресурсам, необходимым для работы.
- Microsoft Endpoint Manager позволяет осуществлять подготовку, настройку, автоматическое обновление, очистку данных и выполнять другие удаленные действия с конечными точками.
- Настройте управление мобильными устройствами для внешних пользователей.
Применяйте политики защиты от потери данных к своим устройствам.
- После предоставления доступа к данным крайне важно контролировать, что именно пользователь делает с вашей информацией. Например, если он обращается к документу с использованием корпоративного удостоверения, необходимо предотвратить возможность сохранения этого документа в незащищенном пользовательском хранилище либо его отправки другому пользователю в переписке либо приложении для чата.
- Политики защиты приложений Intune помогают защищать данные при условии регистрации устройств в решении для управления устройствами или без такой регистрации, ограничив доступ к ресурсам компании и сохранив контроль над информацией у ИТ-отдела вашей организации.
- Приступите к работе с политиками защиты приложений Intune.
Настройте оценку рисков на устройствах в режиме реального времени.
- Обеспечение доступа к корпоративным ресурсам только для исправных и надежных устройств — критически важный этап на пути к реализации модели "Никому не доверяй". Зарегистрировав устройства у поставщика удостоверений, вы можете использовать соответствующие сигналы при принятии решений о доступе, чтобы предоставлять его только безопасным устройствам, которые отвечают требованиям.
- Благодаря интеграции с Microsoft Entra ID система Microsoft Endpoint Manager позволяет вам принимать более точные решения относительно доступа и настраивать политики условного доступа с учетом готовности вашей организации к рискам. Например, можно запретить определенным аппаратным платформам обращаться к тем или иным приложениям.
- Настройка условного доступа в Microsoft Defender для конечной точки
Применяете ли вы средства контроля доступа к приложениям на основе политик?
Применяете ли вы средства контроля сеансов для приложений (например, для ограничения видимости или блокирования скачивания)?
Подключены ли критически важные для бизнеса приложения к платформе обеспечения безопасности для мониторинга данных и угроз в облаке?
Сколько частных приложений и ресурсов вашей организации доступно без подключения к VPN или без проводного подключения?
Выполняется ли в компании постоянное обнаружение теневых ИТ, оценка рисков и контроль несанкционированных приложений?
Предоставляется ли административный доступ к приложениям только в нужное время и только с необходимыми привилегиями в целях снижения риска, связанного с постоянными разрешениями?
Судя по вашим ответам, вы находитесь на оптимальной стадии развертывания модели "Никому не доверяй" для удостоверений.
Судя по вашим ответам, вы находитесь на продвинутой стадии развертывания модели "Никому не доверяй" для удостоверений.
Судя по вашим ответам, вы находитесь на начальной стадии развертывания модели "Никому не доверяй" для удостоверений.
Реализуйте управление доступом на основе политик для своих приложений.
- Переходите от простых решений о предоставлении и запрете доступа к решениям, которые принимаются с учетом рисков: разрешайте, блокируйте или ограничивайте доступ либо отправляйте запрос на дополнительное подтверждение личности (например, многофакторную проверку подлинности).
- Условный доступ в Microsoft Entra ID позволяет принудительно применять адаптивные элементы управления доступом с точной настройкой. Например, можно требовать использовать многофакторную проверку подлинности в зависимости от сведений о контексте пользователей, устройстве, расположении и риске сеанса.
- Настройте условный доступ для ваших приложений
Разверните механизмы контроля сеансов на основе политик.
- Устранение уязвимостей и утечек в реальном времени, прежде чем сотрудники случайно или намеренно подвергнут ваши данные и организацию опасности, — это ключевой фактор защиты от рисков после управления доступом. В то же время для бизнеса критически важно дать персоналу возможность безопасно работать на собственных устройствах.
- Microsoft Cloud App Security (MCAS) интегрируется с условным доступом Microsoft Entra ID, поэтому вы можете настроить приложения для работы с функцией "Управление условным доступом к приложениям". Это позволяет легко и избирательно контролировать обращение к корпоративным приложениям и сеансы работы с ними на основе любых условий (например, чтобы предотвратить кражу данных, защитить их при скачивании, заблокировать отправку, вредоносные программы и другие опасности).
- Чтобы начать, создайте политику Cloud App Security в отношении сеансов.
Подключите свои бизнес-приложения к брокеру безопасности облачных приложений (CASB).
- Возможность отслеживать различные приложения и платформы критически важна для надлежащего управления данными, например помещения файлов на карантин или временной блокировки пользователей, а также для устранения обнаруженных рисков.
- Приложения, подключаемые к Microsoft Cloud App Security (MCAS), получают готовую защиту со встроенным обнаружением аномалий. MCAS использует аналитику поведения пользователей и сущностей (UEBA) и машинное обучение для обнаружения необычного поведения в облачных приложениях и идентификации угроз, например программ-шантажистов, взломанных учетных записей пользователей и вредоносных приложений.
- Подключите свои важнейшие облачные бизнес-приложения к Microsoft Cloud App Security.
Обеспечьте удаленный доступ к локальным приложениям через прокси приложений.
- Предоставление пользователям защищенного удаленного доступа к внутренним приложениям, работающим на локальном сервере, является критически важным фактором продуктивного труда в современных условиях.
- Microsoft Entra ID Application Proxy служит для безопасного удаленного доступа к локальным веб-приложениям без подключения к VPN или двусторонним серверам и правил брандмауэра. Благодаря интеграции с Microsoft Entra ID и механизмами условного доступа это решение позволяет пользователям обращаться к веб-приложениям через систему единого входа, а ИТ-специалистам — настраивать политики условного доступа для точного контроля.
- Начните сегодня.
Находите теневые ИТ в вашей среде и управляйте ими.
- Общее число приложений, с которыми работают сотрудники организации среднего размера, превышает 1500. Ежемесячно более 80 ГБ данных загружаются в различные приложения, и менее 15 % из них контролируются корпоративной ИТ-службой. Дистанционная работа становится все более распространенным явлением, и компаниям уже недостаточно политик доступа только для устройств внутри сети.
- Microsoft Cloud App Security поможет вам понять, с какими приложениями работают сотрудники, оценить связанные с ними риски, настроить политики для поиска новых небезопасных приложений и создать для них правила блокировки с использованием прокси-устройства или брандмауэра. Чтобы узнать больше, прочитайте электронную книгу.
- Чтобы обеспечить обнаружение и анализ облачных приложений, настройте Cloud Discovery в системе Microsoft Cloud App Security.
Управляйте доступом к виртуальным машинам с помощью механизма JIT.
- Используйте средства JIT/JEA, адаптивные политики на основе риска и инструменты защиты данных, чтобы ограничить доступ пользователей, обезопасить информацию и при этом сохранить продуктивность труда.
- Заблокируйте входящий трафик на свои виртуальные машины (ВМ) Azure с помощью доступной в Центре безопасности Azure функции контроля доступа JIT для ВМ, чтобы обезопасить свою систему от атак, сохранив при этом простоту доступа при подключении к ВМ.
- Включите JIT-контроль доступа к виртуальным машинам.
Используются ли решения для защиты облачной инфраструктуры в вашей гибридной или многооблачной цифровой среде?
Назначается ли удостоверение приложения каждой рабочей нагрузке?
Производится ли для каждой рабочей нагрузки разделение доступа со стороны пользователей и со стороны ресурсов (устройств друг к другу)?
Есть ли у вашей службы безопасности доступ к специальным средствам обнаружения угроз для выявления атак на конечные точки, электронную почту и удостоверения?
Есть ли у вашей службы безопасности доступ к системе управления информационной безопасностью и событиями безопасности (SIEM), чтобы объединять и анализировать данные о событиях, полученные из разных источников?
Применяет ли ваша служба безопасности аналитику поведения при обнаружении и исследовании угроз?
Использует ли ваша служба безопасности средства оркестрации, автоматизации и восстановления (SOAR), чтобы сократить количество ручных операций, необходимых для нейтрализации угроз?
Вы регулярно пересматриваете административные привилегии (каждые 180 дней или чаще), чтобы убедиться, что администраторам предоставлены только необходимые полномочия?
Используете ли вы для предоставления доступа средства JIT при администрировании серверов и другой инфраструктуры?
Судя по вашим ответам, вы находитесь на оптимальной стадии развертывания модели "Никому не доверяй" для удостоверений.
Судя по вашим ответам, вы находитесь на продвинутой стадии развертывания модели "Никому не доверяй" для удостоверений.
Судя по вашим ответам, вы находитесь на начальной стадии развертывания модели "Никому не доверяй" для удостоверений.
Используйте решение для защиты рабочих нагрузок в облаке.
- Доступ к полной картине всех рабочих нагрузок в облаке — критически важный фактор безопасности ресурсов в сильно распределенной среде.
- Azure Security Center — единая система управления безопасностью инфраструктуры, которая улучшает состояние безопасности ваших центров обработки данных и обеспечивает расширенную защиту от угроз для гибридных рабочих нагрузок в облаке (как в Azure, так и на других платформах) и в локальной среде.
- Настройте Центр безопасности Azure
Назначьте удостоверения приложениям.
- Для защиты каналов обмена данными между различными службами крайне важно назначить приложению удостоверение.
- Azure поддерживает управляемые удостоверения из Microsoft Entra ID, что упрощает доступ к другим защищенным с помощью Microsoft Entra ID ресурсам, таким как Azure Key Vault, где надежно хранятся секреты и учетные данные.
- Назначьте удостоверения приложениям на портале Azure
Сегментируйте доступ для пользователей и ресурсов.
- Сегментация доступа для каждой рабочей нагрузки — ключевой этап на пути к реализации модели "Никому не доверяй".
- Microsoft Azure позволяет сегментировать рабочие нагрузки множеством способов для управления доступом для пользователей и ресурсов. Общим подходом является сегментация сети, а на платформе Azure ресурсы можно изолировать на уровне отдельной подписки с помощью виртуальных сетей, правил пиринга виртуальных сетей, групп сетевой безопасности, групп безопасности приложений и брандмауэров Azure.
- Создайте виртуальную сеть Azure, чтобы ваши ресурсы Azure могли безопасно взаимодействовать друг с другом.
Внедрите инструменты для обнаружения угроз.
- Предотвращение, обнаружение, расследование сложных угроз и реагирование на них в масштабах всей гибридной инфраструктуры поможет укрепить ее безопасность.
- Расширенная защита от угроз в Microsoft Defender для конечной точки — платформа безопасности корпоративных конечных точек, которая помогает предотвращать, обнаруживать, исследовать современные угрозы в корпоративных сетях и реагировать на них.
- Спланируйте развертывание Расширенной защиты от угроз в Microsoft Defender для конечной точки
Разверните решение для управления информационной безопасностью и событиями безопасности (SIEM).
- По мере увеличения ценности цифровых данных растет и число атак, равно как и их сложность. SIEM — централизованное средство устранения угроз в масштабах всей имеющейся инфраструктуры.
- Azure Sentinel — разработанное специально для облачных платформ решение для управления информационной безопасностью и событиями безопасности (SIEM), а также оркестрации безопасности и автоматического реагирования (SOAR), которое позволяет вашему центру безопасности централизованно отслеживать соответствующие события в масштабах всего предприятия. Оно помогает защитить все ресурсы посредством сбора данных со всей гибридной инфраструктуры и применения интеллектуальной аналитики для быстрого обнаружения угроз.
- Разверните Sentinel, чтобы приступить к работе.
Разверните средства аналитики поведения.
- При создании новой инфраструктуры необходимо установить правила отслеживания и оповещения. Это ключевой момент, позволяющий обнаруживать незапланированные действия с теми или иными ресурсами.
- Microsoft Defender для удостоверений позволяет собирать данные для выявления, обнаружения и анализа современных угроз, случаев взлома удостоверений и вредоносных действий изнутри периметра защиты, направленных против вашей организации.
- Подробнее о Microsoft Defender для удостоверений
Настройте автоматические исследования.
- Службам информационной безопасности приходится реагировать на множество оповещений, связанных с потоком угроз, который кажется бесконечным. Развернув решение с функциями автоматического исследования и реагирования (AIR), вы поможете своим специалистам эффективнее и продуктивнее обезвреживать угрозы.
- Расширенная защита от угроз в Microsoft Defender для конечной точки поддерживает функции автоматического исследования и реагирования, помогающие анализировать угрозы и принимать оперативные меры для устранения уязвимостей. Эти функции существенно сокращают количество оповещений, позволяя средствам службам безопасности уделять больше внимания борьбе с изощренными угрозами и другим важным мероприятиям.
- Узнайте больше об автоматических исследованиях.
Управляйте доступом к привилегированным ресурсам.
- Сотрудники должны получать административные права доступа только при необходимости. Когда возникает потребность в выполнении административных функций, доступ к ним следует предоставлять пользователям на временной основе.
- Управление привилегированными пользователями (PIM) в Microsoft Entra ID позволяет обнаруживать, ограничивать и отслеживать права доступа привилегированных пользователей. PIM помогает сохранить безопасность административных учетных записей, ограничивая права на использование критически важных функций с помощью управления доступом JIT, с привязкой по времени и на основе ролей.
- Разверните управление привилегированными пользователями, чтобы приступить к работе
Предоставляйте привилегированным учетным записям доступ только в нужное время.
- Сотрудники должны получать административные права доступа только при необходимости. Когда возникает потребность в выполнении административных функций, доступ к ним следует предоставлять пользователям на временной основе.
- Управление привилегированными пользователями (PIM) в Microsoft Entra ID позволяет обнаруживать, ограничивать и отслеживать права доступа привилегированных пользователей. PIM помогает сохранить безопасность административных учетных записей, ограничивая права на использование критически важных функций с помощью управления доступом JIT, с привязкой по времени и на основе ролей.
- Разверните управление привилегированными пользователями, чтобы приступить к работе.
Используется ли в вашей организации таксономия классификаций данных?
Решения о доступе зависят от уровня конфиденциальности данных, а не управляются простыми средствами контроля сетевого периметра?
Осуществляется ли активное и постоянное обнаружение ваших корпоративных данных по признаку конфиденциальности в каком-либо расположении?
Решения о доступе к данным управляются политикой и определяются системой облачных политик безопасности (например, расположенной где-то в Интернете)?
Защищены ли наиболее конфиденциальные файлы на постоянной основе с помощью шифрования, чтобы предотвратить несанкционированный доступ к ним?
Внедрены ли меры защиты от потери данных для мониторинга, контроля или ограничения потоков конфиденциальной информации (например, блокирования электронной почты, отправки данных и их копирования на USB-накопители)?
Судя по вашим ответам, вы находитесь на оптимальной стадии развертывания модели "Никому не доверяй" для удостоверений.
Судя по вашим ответам, вы находитесь на продвинутой стадии развертывания модели "Никому не доверяй" для удостоверений.
Судя по вашим ответам, вы находитесь на начальной стадии развертывания модели "Никому не доверяй" для удостоверений.
Выработайте таксономию для классификации.
- Разработка надлежащей таксономии меток и политик безопасности — важнейший компонент в стратегии защиты данных, поэтому начните с разработки правил маркировки, отражающих требования вашей организации к конфиденциальности информации.
- Подробнее о классификации данных.
- Когда будете готовы, настройте метки конфиденциальности.
Принимайте решения о доступе к данным с учетом уровня их конфиденциальности.
- Чем выше уровень конфиденциальности данных, тем серьезнее должны быть требования к контролю и соблюдению правил. Меры контроля должны соответствовать характеру рисков, связанных с тем, как и откуда осуществляется доступ к данным. (Например, источником запроса может быть неуправляемое устройство или внешний пользователь). Microsoft Information Protection содержит гибкий набор средств защиты на основе уровня конфиденциальности данных и сопутствующих рисков.
- Для защиты некоторых конфиденциальных данных необходимы политики, в которых реализовано шифрование. Это позволит обеспечить доступ к информации только для авторизованных пользователей.
- Настройте метки конфиденциальности для управления решениями о доступе. Новое решение Azure Purview — это единая служба управления данными, созданная на базе Microsoft Information Protection. Ознакомьтесь с записью в блоге
- , чтобы узнать больше.
Реализуйте надежную стратегию классификации и маркировки данных.
- Компании располагают колоссальными объемами данных, которые может быть сложно надлежащим образом промаркировать и классифицировать. Средства машинного обучения для интеллектуальной автоматической классификации помогают сократить нагрузку на конечных пользователей и сделать маркировку информации более согласованной.
- Для классификации контента в Microsoft 365 есть три способа: помимо ручной процедуры, можно использовать автоматизированное сопоставление шаблонов или наши новые обучаемые классификаторы. Обучаемые классификаторы хорошо подходят для содержимого, которое сложно идентифицировать вручную и с помощью автоматизированных методов распознавания шаблонов. В локальных файловых репозиториях и на локальных сайтах SharePoint 2013 (и более поздних версий) для обнаружения, классификации, маркировки и защиты конфиденциальной информации можно использовать сканер Azure Information Protection (AIP).
- Чтобы начать, изучите наши инструкции по развертыванию средств классификации.
Принимайте решения о доступе к данным на основе политик.
- Переходите от простых решений о предоставлении и запрете доступа к решениям, которые принимаются с учетом рисков: разрешайте, блокируйте или ограничивайте доступ либо отправляйте запрос на дополнительное подтверждение личности (например, многофакторную проверку подлинности).
- Условный доступ в Azure AD позволяет реализовать точно настраиваемый адаптивный контроль доступа (например, дополнительное требование пройти многофакторную проверку подлинности) с учетом пользовательского контекста, устройства, местоположения и сведений о безопасности сеанса.
- Интегрируйте Azure Information Protection с Microsoft Cloud App Security для использования политик условного доступа.
Настройте права доступа и использования для данных, к которым обращаются люди из-за пределов компании.
- Для нейтрализации рисков без ущерба для продуктивности работы вам потребуется контролировать и защищать электронную почту, документы и конфиденциальные данные, доступ к которым предоставляется пользователям за пределами вашей компании.
- Azure Information Protection помогает защищать электронную почту, документы и конфиденциальные данные как внутри организации, так и за ее границами. Простая классификация, встроенные метки и разрешения — все эти средства помогут вам укрепить защиту с помощью Azure Information Protection, где бы ни хранилась информация и кто бы с ней ни работал.
- Чтобы начать работу, спланируйте развертывание.
Внедрите политики защиты от потери данных.
- Для соблюдения бизнес-стандартов и отраслевых требований организации должны защищать конфиденциальную информацию и предотвращать ее случайное раскрытие. Такая информация может включать финансовые или персональные данные, например номера банковских карт или социального страхования либо медицинские сведения.
- Используйте политики защиты от потери данных в Microsoft 365 для обнаружения, отслеживания и автоматической защиты конфиденциальной информации в различных службах (Teams, Exchange, SharePoint и OneDrive), приложениях Office (Word, Excel и PowerPoint), конечных точках Windows 10, сторонних облачных приложениях, общих локальных папках и SharePoint, а также в Microsoft Cloud App Security.
Разбита ли сеть на сегменты во избежание атаки путем бокового смещения?
Какие средства безопасности вы используете для защиты своих сетей?
Используются ли средства защищенного доступа для обеспечения безопасности сети?
Зашифровываются ли все сетевые взаимодействия (в том числе между компьютерами) с помощью сертификатов?
Используется ли защита от угроз на базе машинного обучения и фильтрация с помощью контекстно-зависимых сигналов?
Судя по вашим ответам, вы находитесь на оптимальной стадии развертывания модели "Никому не доверяй" для удостоверений.
Судя по вашим ответам, вы находитесь на продвинутой стадии развертывания модели "Никому не доверяй" для удостоверений.
Судя по вашим ответам, вы находитесь на начальной стадии развертывания модели "Никому не доверяй" для удостоверений.
Сегментируйте свои сети.
- Сегментация сетей с помощью программных периметров безопасности и средств детального контроля усложняет для злоумышленников перемещение по сети, тем самым существенно замедляя горизонтальное распространение угроз.
- Чтобы управлять доступом для пользователей и ресурсов, Azure позволяет сегментировать сети различными способами. Сегментация сети — это общий подход к проблеме. На платформе Azure ресурсы можно изолировать на уровне отдельной подписки с помощью виртуальных сетей, правил пиринга виртуальных сетей, групп сетевой безопасности, групп безопасности приложений и брандмауэра Azure.
- Спланируйте свою стратегию сегментации.
Примите меры для защиты сети.
- Облачные приложения с конечными точками, которые открыты для внешней среды (например, Интернета или локальных ресурсов), подвержены рискам атак, исходящих из таких сред. В связи с этим крайне важно сканировать соответствующий трафик на предмет вредоносных данных и логических блоков.
- В состав Azure входят такие службы, как "Защита от атак DDoS Azure", Брандмауэр Azure и Брандмауэр веб-приложений Azure, которые обеспечивают комплексную защиту от угроз.
- Настройте свои средства защиты сети
Настройте зашифрованный административный доступ.
- Административный доступ часто является ключевым вектором атаки. Для защиты от взлома важно обезопасить такой доступ.
- VPN-шлюз Azure — это масштабируемая облачная VPN-служба, которая обеспечивает удаленный доступ для пользователей и полностью интегрирована с Microsoft Entra ID, механизмами условного доступа и многофакторной проверкой подлинности. Виртуальный рабочий стол Azure позволяет безопасно работать в режиме удаленного рабочего стола под управлением Azure, где бы вы ни находились Microsoft Entra ID Application Proxy публикует локальные веб-приложения с использованием стратегии доступа "Никому не доверяй".
- Бастион Azure позволяет подключаться по безопасному протоколу удаленного рабочего стола (RDP) и протоколу Secure Shell (SSH) ко всем виртуальным машинам в виртуальной сети, в которой развернута эта служба. Бастион Azure защищает порты RDP и SSH виртуальных машин от доступа извне, обеспечивая при этом безопасный доступ по каналам RDP/SSH.
- Разверните службу "Бастион Azure".
Настройте шифрование всего сетевого трафика.
- Организации, которые не способны защитить данные при передаче, более подвержены атакам типа "злоумышленник в середине", перехвату данных и сеансов. Такие атаки становятся первым шагом, с помощью которого злоумышленники получают доступ к конфиденциальным данным.
- Сквозное шифрование начинается с подключения к Azure и охватывает весь маршрут к серверному приложению или ресурсу. VPN-шлюз Azure упрощает подключение к Azure по зашифрованному туннелю. Azure Front Door и шлюз приложений помогают с разгрузкой SSL, проверкой WAF и повторным шифрованием. Клиенты могут настроить сквозное SSL-шифрование своего трафика. Проверка TLS в Брандмауэре Azure уровня "Премиум" позволяет просматривать, обнаруживать и блокировать вредоносный трафик в зашифрованном канале с помощью современного модуля IDPS. Сквозное шифрование TLS в Шлюзе приложений Azure позволяет шифровать и безопасно передавать конфиденциальные данные на сервер, используя при этом функции балансировки нагрузки уровня 7. Сквозное шифрование TLS в Шлюзе приложений Azure со Шлюзом приложений Azure.
Разверните средства защиты от угроз и фильтрации на базе машинного обучения.
- По мере усложнения атак и увеличения их частоты организациям необходимо подготовиться к их нейтрализации. Средства защиты от угроз и фильтрации на основе машинного обучения помогают компаниям быстрее реагировать на угрозы, повышать качество их расследования, автоматизировать устранение и упрощать масштабирование. Кроме того, для интеллектуальной аналитики безопасности в Azure Sentinel (SIEM-решении от Майкрософт) агрегируются события, поступающие из разных служб (DDos, WAF и FW).
- Защита от атак DDoS Azure использует машинное обучение, чтобы отслеживать трафик приложений, размещенных в Azure, определять базовые показатели и обнаруживать объемные потоки трафика, а также применять меры автоматической нейтрализации угроз.
- Включите стандартный уровень службы "Защита от атак DDoS Azure".
Следите за новостями Microsoft Security