Izberite kategorijo, da začnete
Identitete
Preverite in zaščitite posamezne identitete z zapletenim preverjanjem pristnosti v celotnem digitalnem okolju.
Končne točke
Pridobite vidljivost v naprave, ki dostopajo do omrežja, ter preverite, ali so skladne s predpisi in v ustreznem stanju, preden odobrite dostop.
Aplikacije
Odkrijte aplikacijo Shadow IT in nadzorujte dostop s sprotno analitiko in nadzorom.
Infrastruktura
Izboljšajte zaščito z nadzorom zrnatega dostopa, načeli dostopa najmanjšega privilegija ter zaznavanjem groženj v realnem času.
Podatki
Razvrstite, označite in zaščitite podatke v oblaku ter na mestu uporabe za preprečevanje neprimerne skupne rabe in notranjih tveganj.
Omrežje
Posodobite tradicionalno omrežno varnost z mikrosegmentacijo, zaznavanjem groženj v realnem času in celovitim šifriranjem.
Uvedite proaktivni pristop na področju kibernetske varnosti
Ali ste omogočili večkratno preverjanje pristnosti za notranje uporabnike?
Katere oblike preverjanja pristnosti brez gesla so omogočene vašim uporabnikom?
Za katere uporabniške skupine je omogočena enotna prijava (SSO)?
Katere od naštetih mehanizmov varnostnega pravilnika uporabljate za sprejemanje odločitev o dostopu za vire podjetja?
Ali ste onemogočili podedovano preverjanje pristnosti?
Ali pri ocenjevanju zahtev za dostop uporabljate zaznavanje uporabnikov v realnem času in tveganj pri vpisu?
Katero od teh tehnologij ste integrirali v svojo rešitev upravljanja identitete in dostopa?
Katera od spodnjih vsebin je uporabljena v vaših pravilnikih o dostopu?
Ali uporabljate oceno varnosti identitete kot vodilo?
Na podlagi vaših odgovorov ste na optimalni stopnji ničelnega zaupanja za identiteto.
Na podlagi vaših odgovorov ste na napredni stopnji ničelnega zaupanja za identiteto.
Na podlagi vaših odgovorov ste na začetni stopnji ničelnega zaupanja za identiteto.
Uvedite večkratno preverjanje pristnosti.
- Večkratno preverjanje pristnosti pomaga zaščititi vaše aplikacije tako, da od uporabnikov zahteva, da potrdijo svojo identiteto z drugim virom preverjanja veljavnosti, na primer telefonom ali žetonom, preden je dostop odobren.
- Z Microsoft Entra ID lahko omogočite večkratno preverjanje pristnosti brezplačno.
- Že uporabljate Microsoft Entra ID? Začnite z uvedbo že danes.
Omogočite preverjanje pristnosti brez gesla.
- Načini preverjanja pristnosti brez gesla, kot sta Windows Hello in aplikacija Microsoft Authenticator, zagotavljajo preprostejšo in varnejšo izkušnjo preverjanja pristnosti v spletu in mobilnih napravah. Ti načini temeljijo na nedavno razvitem standardu FIDO2 in dovolijo uporabnikom preprosto ter varno preverjanje pristnosti brez gesla.
- Microsoft vam lahko že danes pomaga pri uvedbi preverjanja pristnosti brez gesla. Prenesite podatkovni list o preverjanju pristnosti brez gesla za več informacij.
- V kolikor že imate Microsoft Entra ID, preverite kako lahko omogočite preverjanje pristnosti brez gesla že danes.
Uvedite enotno prijavo (SSO).
- Z enotno prijavo izboljšate varnost, saj ni treba upravljati več poverilnic za eno osebo, ter hkrati zagotovite boljšo uporabniško izkušnjo z manj zahtevami za vpis.
- Microsoft Entra ID zagotavlja izkušnjo enotne prijave za priljubljene aplikacije programske opreme kot storitve (SaaS), aplikacije na mestu uporabe in aplikacije po meri v katerem koli oblaku za katero koli vrsto uporabnika in identiteto.
- Načrtujte svojo uvedbo SSO.
Uveljavite kontrolnike dostopa s prilagodljivimi pravilniki na podlagi tveganja.
- Opustite preproste odločitve o dostopu/blokiranju in prilagodite odločitve glede na raven tveganja – npr. omogočanje, blokiranje in omejevanje dostopa ali zahtevanje dodatnih dokazil, kot je večkratno preverjanje pristnosti.
- Uporabite pogojni dostop v storitvi Microsoft Entra ID, da omogočite uveljavitev prilagodljivih kontrolnikov za dostop, kot je zahtevanje večkratnega preverjanja pristnosti na podlagi informacij o tveganju za uporabnika, napravo, lokacijo in sejo.
- Načrtujte uvedbo pogojnega dostopa.
Blokirajte podedovano preverjanje pristnosti.
- Eden od najpogostejših vektorjev napada za zlonamerne uporabnike je uporaba ukradenih ali ponovljenih poverilnic v podedovanih protokolih, kot je SMTP, ki niso kos sodobnim varnostnim izzivom.
- S pogojnim dostopom v storitvi Microsoft Entra ID lahko blokirate podedovano preverjanje pristnosti. Več informacij o blokiranju podedovanega preverjanja pristnosti.
Zaščitite identitete pred grožnjami.
- Ocenjevanje tveganj v realnem času zagotavlja zaščito pred zlorabo identitete pri prijavi in med sejo.
- Zaščita identitete v storitvi Azure zagotavlja neprekinjeno zaznavanje v realnem času, avtomatizirano odpravljanje napak in povezano obveščanje za raziskovanje tveganih uporabnikov ter vpisov za obravnavanje morebitnih ranljivosti.
- Za začetekomogočite zaščito identitete . Pridobite podatke o seji uporabnika v storitvi Varnost aplikacij v oblaku Microsoft, da zagotovite lažje prepoznavanje morebitnega tveganega vedenja uporabnika v storitvi Microsoft Entra ID po preverjanju njegove pristnosti.
Obogatite svojo rešitev za upravljanje identitet in dostopa (IAM) z več podatki.
- Če rešitev IAM vključuje veliko podatkov, lahko z njimi izboljšate stanje varnosti s podrobnimi odločitvami glede dostopa, boljšo vidljivostjo v uporabnike, ki dostopajo do podatkov podjetja, ter podrobneje prilagodite izkušnjo za končne uporabnike.
- Microsoft Entra ID, Varnost aplikacij v oblaku Microsoftin Microsoft Defender za končno točko vzajemno omogočajo boljšo obdelavo signala za boljše sprejemanje odločitev.
- Nastavite pogojni dostop v storitvah Microsoft Defender za končno točko, Microsoft Defender za identitetoin Varnost aplikacij v oblaku Microsoft.
Podrobno prilagodite pravilnike o dostopu.
- Uveljavite podroben nadzor dostopa s pravilniki o prilagodljivem zagotavljanju dostopa na podlagi tveganja, ki jih je mogoče integrirati v različnih končnih točkah, aplikacijah ter omrežjih za boljšo zaščito podatkov.
- Pogojni dostop v storitvi Microsoft Entra IDomogoča uveljavitev prilagodljivih kontrolnikov za dostop, kot je zahtevanje večkratnega preverjanja pristnosti na podlagi informacij o tveganju za uporabnika, napravo, lokacijo in sejo.
- Izboljšajte vaše pravilnike o pogojnem dostopu.
Izboljšajte stanje varnosti svoje identitete.
- Z oceno varnosti identitete v Microsoft Entra ID lahko lažje ocenite stanje varnosti identitete tako, da analizirate stanje svojega okolja glede na Microsoftova priporočila najboljših praks za varnost.
- Pridobite svojo oceno varnosti identitete
Ali so naprave registrirane pri vašem ponudniku identitete?
Ali so naprave vključene v upravljanje mobilnih naprav za notranje uporabnike?
Ali morajo biti upravljane naprave skladne s pravilniki konfiguracije IT, preden lahko odobrite dostop?
Ali imate model za uporabnike, s katerim lahko vzpostavijo povezavo z organizacijskimi viri iz neupravljanih naprav?
Ali so naprave vključene v upravljanje mobilnih naprav za zunanje uporabnike?
Ali uveljavljate pravilnike o preprečitvi izgube podatkov v vseh upravljanih in neupravljanih napravah?
Ali ste uveljavili zaznavanje grožnje v končni točki za omogočanje ocenjevanja tveganja za naprave v realnem času?
Na podlagi vaših odgovorov ste na optimalni stopnji ničelnega zaupanja za identiteto.
Na podlagi vaših odgovorov ste na napredni stopnji ničelnega zaupanja za identiteto.
Na podlagi vaših odgovorov ste na začetni stopnji ničelnega zaupanja za identiteto.
Registrirajte naprave pri ponudniku identitete.
- Če želite nadzirati varnost in tveganje v več končnih točkah, ki jih uporabljajo različne osebe, potrebujete vidljivost v vseh napravah ter dostopnih točkah, ki morda dostopajo do vaših virov.
- Naprave lahko registrirate v storitvi Microsoft Entra ID, s čimer pridobite vidljivost v naprave, ki dostopajo do vašega omrežja ter uporabite informacije o ustreznosti stanja naprave za sprejemanje odločitev glede dostopa.
- Konfigurirajte in upravljajte identitete naprave v storitvi Microsoft Entra ID
Včlanite naprave v upravljanje mobilnih naprav za notranje uporabnike.
- Ko je dostop do podatkov odobren, je za odpravljanje tveganja ključen nadzor uporabnikovega upravljanja podatkov podjetja.
- Microsoft Endpoint Manager omogoča uporabo končnih točk, konfiguracijo, samodejne posodobitve, brisanje podatkov v napravi in druga oddaljena dejanja.
- Nastavite upravljanje mobilnih naprav za notranje uporabnike.
Zagotovite skladnost s predpisi pred odobritvijo dostopa.
- Ko imate identitete za vse končne točke, ki dostopajo do virov podjetja, in pred odobritvijo dostopa, morate zagotoviti, da te izpolnjujejo minimalne varnostne zahteve, ki jih je določila organizacija.
- Microsoft Endpoint Manager omogoča nastavitev pravil skladnosti s predpisi za zagotavljanje, da naprava izpolnjuje najnižje varnostne zahteve pred odobritvijo dostopa. Prav tako lahko nastavite pravila odpravljanja napak za naprave, ki niso skladne s predpisi, tako da uporabniki znajo odpraviti težavo.
- Nastavite pravila v napravah za omogočanje dostopa do virov v organizaciji s storitvijo Microsoft Intune.
Omogočite dostop za neupravljane naprave, ki jih potrebujete.
- Omogočanje dostopa zaposlenim do ustreznih virov v neupravljanih napravah je lahko zelo pomembno za ohranjanje storilnosti. Kljub temu pa morate zagotoviti varnost teh podatkov.
- Z upravljanjem mobilnih aplikacij v storitvi Microsoft Intune lahko objavite, posredujete, konfigurirate, zaščitite, nadzirate in posodobite mobilne aplikacije za uporabnike ter jim zagotovite dostop do aplikacij, ki jih potrebujejo za delo.
- Konfigurirajte dostop za neupravljane naprave.
Včlanite naprave v upravljanje mobilnih naprav za zunanje uporabnike.
- Včlanitev zunanjih naprav – včlanitev naprav zunanjih uporabnikov (kot so pogodbeniki, dobavitelji, partnerji itd.) v rešitev MDM je odličen način, da zaščitite podatke ter zagotovite dostop, ki ga potrebujejo za delo.
- Microsoft Endpoint Manager zagotavlja uporabo končnih točk, konfiguracijo, samodejne posodobitve, brisanje podatkov v napravi in druga oddaljena dejanja.
- Nastavite upravljanje mobilnih naprav za zunanje uporabnike.
Uveljavite pravilnike o preprečitvi izgube podatkov v svojih napravah.
- Ko je dostop do podatkov omogočen, je ključno, da lahko upravljate način uporabnikove uporabe teh podatkov. Če uporabnik na primer dostopa do dokumenta z identiteto podjetja, želite preprečiti shranjevanje tega dokumenta v nezaščiteno mesto shrambe potrošnika ali njegovo skupno rabo s potrošnikovo aplikacijo za komunikacijo ali klepet.
- Pravilniki o zaščiti aplikacije Intune omogočajo zaščito podatkov z včlanitvijo ali brez včlanitve naprav v rešitev za upravljanje naprav tako, da omejite dostop do virov podjetja ter ohranite podatke v pristojnosti oddelka za IT.
- Začnite s Pravilniki o aplikaciji Intune.
Omogočite ocenjevanje tveganja v napravi v realnem času.
- Če želite zagotoviti Ničelno zaupanje, je nujno, da omogočite dostop do virov podjetja samo zdravim in zaupanja vrednim napravam. Ko so naprave včlanjene pri ponudniku identitete, lahko vključite ta signal tako, da dovoli dostop samo varnim in skladnim napravam.
- Z integracijo s storitvijo Microsoft Entra ID lahko z rešitvijo Microsoft Endpoint Manager uveljavite podrobnejše odločitve glede dostopa ter podrobno prilagodite pravilnike o pogojnem dostopu glede na raven tveganja v organizaciji. Za določene platforme naprav lahko na primer onemogočite dostop do določenih aplikacij.
- Konfigurirajte pogojni dostop v storitvi Microsoft Defender za končno točko
Ali za aplikacije uporabljate nadzor dostopa na osnovi pravilnika?
Ali za aplikacije uveljavljate nadzor seje na osnovi pravilnika (kot so omejitev vidljivosti ali blokiranje prenosov)?
Ali ste povezali pomembne poslovne aplikacije s platformo za varnost aplikacij za spremljanje podatkov in tveganj v oblaku?
Koliko zasebnih aplikacij in virov vaše organizacije je na voljo brez povezave VPN ali žične povezave?
Ali imate v teku odkrivanje senčnega IT-ja, ocenjevanje tveganja in nadzor neodobrenih aplikacij?
Ali je skrbniški dostop do aplikacij na voljo z dovoljenji ravno ob pravem času/ravno dovolj za znižanje tveganja trajnih dovoljenj?
Na podlagi vaših odgovorov ste na optimalni stopnji ničelnega zaupanja za identiteto.
Na podlagi vaših odgovorov ste na napredni stopnji ničelnega zaupanja za identiteto.
Na podlagi vaših odgovorov ste na začetni stopnji ničelnega zaupanja za identiteto.
Uveljavite nadzor dostopa na osnovi pravilnika za svoje aplikacije.
- Opustite preproste odločitve o dostopu/blokiranju in prilagodite odločitve glede na raven tveganja, kot so omogočanje, blokiranje in omejevanje dostopa ali zahtevanje dodatnih dokazil, kot je večkratno preverjanje pristnosti.
- Pogojni dostop v storitvi Microsoft Entra IDomogoča uveljavitev prilagodljivih kontrolnikov za dostop, kot je zahtevanje večkratnega preverjanja pristnosti na podlagi informacij o tveganju za uporabnika, napravo, lokacijo in sejo.
- Konfigurirajte pogojni dostop za svoje aplikacije
Uveljavite kontrolnike seje na osnovi pravilnika.
- Preprečevanje kršitev in uhajanja podatkov v realnem času, preden zaposleni namerno ali nenamerno ogrozijo podatke ter organizacije, je ključno za odpravljanje tveganj po odobritvi dostopa. Prav tako pa je ključnega pomena, da podjetja zaposlenim omogočijo varno uporabo njihovih lastnih naprav.
- Varnost aplikacij v oblaku Microsoft (MCAS) se integrira s pogojnim dostopom storitve Microsoft Entra ID, tako da konfigurirate aplikacije, da bodo delovale z nadzorom aplikacij s pogojnim dostopom. Preprosto in selektivno uveljavite nadzore dostopa in sej v aplikacijah organizacije na podlagi katerega koli pogoja v pogojnem dostopu (na primer preprečevanje nepooblaščenega filtriranja podatkov, zaščita pri prenosu, preprečevanje nalaganj, blokiranje zlonamerne programske opreme in drugo).
- Za začetek ustvarite pravilnik o seji v storitvi Varnost aplikacij v oblaku Microsoft .
Povežite poslovne aplikacije s posrednikom za varnost aplikacij v oblaku (CASB).
- Vidljivost v aplikacijah in platformah je ključna za izvajanje dejanj upravljanja, kot je premikanje datotek v karanteno ali začasno onemogočanje uporabnikov ter odpravljanje morebitnih označenih tveganj.
- Aplikacije, ki so povezane s storitvijo Varnost aplikacij v oblaku Microsoft, dobijo takojšnjo zaščito z vgrajenim zaznavanjem anomalij. MCAS uporablja analizo vedenja entitet in uporabnikov (UEBA) ter strojno učenje za zaznavanje nenavadnega vedenja v aplikacijah v oblaku za lažje prepoznavanje groženj, kot so izsiljevalska programska oprema, ogroženi uporabniki ali prevarantske aplikacije.
- Povežite pomembne poslovne aplikacije v oblaku s storitvijo Varnost aplikacij v oblaku Microsoft.
Zagotovite oddaljeni dostop do aplikacij na mestu uporabe z aplikacijskim posredniškim strežnikom.
- Zagotavljanje varnega oddaljenega dostopa do notranjih aplikacij, ki se izvajajo v strežniku na mestu uporabe, za uporabnike, je ključnega pomena za ohranjanje storilnosti.
- Aplikacijski posredniški strežnik storitve Microsoft Entra ID zagotavlja varen oddaljen dostop do spletnih aplikacij na mestu uporabe brez VPN-ja ali dvojnih domačih strežnikov in pravil požarnega zidu. Ker je integriran s storitvijo Microsoft Entra ID in pogojnim dostopom, lahko uporabniki z njim dostopajo do spletnih aplikacij prek enotne prijave, IT pa konfigurira pravilnike o pogojnem dostopu za podrobno prilagojen nadzor dostopa.
- Začnite danes.
Odkrijte in upravljajte senčni IT v vašem omrežju.
- Skupno število aplikacij, do katerih dostopajo uporabniki v povprečnem velikem podjetju, presega 1.500. To pomeni več kot 80 GB mesečno naloženih podatkov v različne aplikacije, kjer pa jih upravlja manj kot 15 % oddelek za IT. Ker je oddaljeno delo za večino uporabnikov postalo del vsakdana, ni več dovolj, da uporabite pravilnike o dostopu le za svoje omrežje.
- Z uporabostoritve Varnost aplikacij v oblaku Microsoft lahko odkrijete, katere aplikacije so v uporabi, raziščete njihova tveganja, konfigurirate pravilnike za prepoznavanje novih tveganih aplikacij v uporabi, ter onemogočite uporabo le-teh tako, da jih izvorno blokirate z uporabo posredniškega strežnika ali požarnega zidu. Za več informacij si oglejte e-knjigo.
- Če želite začeti odkrivati aplikacije v oblaku in dostopati do njih, nastavite odkrivanje oblaka v storitvi Varnost aplikacij v oblaku Microsoft.
Upravljajte dostop do navideznega računalnika z dovoljenjem ravno ob pravem času.
- Omejite uporabniški dostop z dostopom ravno ob pravem času in z ravno pravo ravnjo (JIT/JEA), prilagodljivimi pravilniki, ki temeljijo na tveganjih, ter varovanjem podatkov za zaščito podatkov in storilnosti.
- Preprečite dohodni promet do vaših Navideznih računalnikov Azure z varnostnim središčem Azure s funkcijo dostopa do navideznega računalnika (VM) ravno ob pravem času (JIT), da zmanjšate možnost napadov ter omogočite preprost dostop, ko morate vzpostaviti povezavo z navideznim računalnikom.
- Omogočite dostop do navideznega računalnika ravno ob pravem času.
Ali ste v svojem hibridnem in digitalnem okolju z več oblaki omogočili rešitve za zaščito infrastrukture v oblaku?
Ali ima vsaka delovna obremenitev dodeljeno identiteto aplikacije?
Ali je dostop uporabnikov in virov (med računalniki) segmentiran za vsako delovno obremenitev?
Ali ima vaša ekipa za varnostne postopke dostop do specializiranih orodij za zaznavanje groženj v končnih točkah, e-poštnih napadov in napadov na identiteto?
Ali ima vaša ekipa za varnostne postopke dostop do rešitve za upravljanje varnostnih informacij in upravljanje dogodkov (SIEM) in ali analizira dogodke v več virih?
Ali vaša ekipa za varnostne postopke uporablja analitiko vedenja za zaznavanje in preiskavo groženj?
Ali vaša ekipa za varnostne postopke uporablja orodja za organizacijo varnosti, avtomatizacijo in odpravljanje napak (SOAR), s katerimi zmanjša potrebo po ročnem ukrepanju v primeru odziva na grožnje?
Ali redno pregledujete skrbniška dovoljenja (najmanj vsakih 180 dni), da preverite, ali imajo le skrbniki zadostna skrbniška dovoljenja?
Ali ste za skrbnike strežnikov in druge infrastrukture omogočili dostop ravno ob pravem času?
Na podlagi vaših odgovorov ste na optimalni stopnji ničelnega zaupanja za identiteto.
Na podlagi vaših odgovorov ste na napredni stopnji ničelnega zaupanja za identiteto.
Na podlagi vaših odgovorov ste na začetni stopnji ničelnega zaupanja za identiteto.
Uporabite rešitev zaščite delovne obremenitve v oblaku.
- Zagotovitev celovitega vpogleda v vse delovne obremenitve v oblaku je ključna za zaščito virov v izjemno porazdeljenem okolju.
- Varnostno središče Azure je sistem za poenoteno upravljanje varnosti infrastrukture, ki zagotavlja boljše stanje varnosti podatkovnih središč ter napredno zaščito pred grožnjami v hibridnih delovnih obremenitvah v oblaku – v storitvi Azure ali zunaj nje – in na mestu uporabe.
- Konfigurirajte Varnostno središče Azure
Dodelite identitete aplikacije.
- Dodelitev identitete aplikacije je ključna za zaščito komunikacije med različnimi storitvami.
- Azure podpira upravljane identitete v storitvi Microsoft Entra ID, zaradi česar lahko preprosto dostopate do drugih virov, zaščitenih v storitvi Microsoft Entra ID, kot je Azure Key Vault, kjer so varno shranjene skrivnosti in poverilnice.
- Dodelite identiteto aplikacije v portalu Azure
Segmentirajte dostop za uporabnike in vire.
- Segmentacija dostopa za posamezne delovne obremenitve je pomembne korak za ustvarjanje Ničelnega zaupanja.
- Microsoft Azure ponuja številne načine za segmentacijo delovnih obremenitev za upravljanje dostopa za uporabnike in vire. Segmentacija omrežja je splošen pristop in v storitvi Azure lahko vire osamite na ravni naročnine z navideznimi omrežji (VNet), pravili ustvarjanja enakovrednih navideznih omrežij, omrežnimi varnostnimi skupinami (NSG), varnostnimi skupinami aplikacij (ASG) in požarnimi zidovi Azure.
- Ustvarite navidezno omrežje Azure, da svojim virom v storitvi Azure omogočite varnejšo komunikacijo.
Uvedite orodja za odkrivanje groženj.
- S preprečevanjem, odkrivanjem in raziskovanjem naprednih groženj v hibridni infrastrukturi ter odzivanjem nanje boste izboljšali stanje varnosti.
- Napredna zaščita pred grožnjami za Microsoft Defender za končno točko je varnostna platforma za končno točko za velika podjetja, zasnovana za lažje preprečevanje, odkrivanje in raziskovanje naprednih groženj v omrežjih podjetja ter odzivanje nanje.
- Načrtujete uvedbo napredne zaščite pred grožnjami za Microsoft Defender za končno točko
Uvedite rešitev za upravljanje varnostnih informacij in dogodkov (SIEM).
- Digitalne informacije so čedalje bolj pomembne, z njimi pa se veča tudi število in dovršenost napadov. SIEM je osrednja tehnologija za preprečevanje groženj v celotnem okolju.
- Azure Sentinel je izvorna rešitev za upravljanje varnostnih informacij in dogodkov (SIEM) ter avtomatizirano odzivanje na varnostno organizacijo (SOAR) v oblaku, kjer lahko središče varnostnih postopkov (SOC) uporablja eno osrednje mesto za nadzor varnostnih dogodkov v vašem podjetju. Z njo lahko zaščitite vsa sredstva tako, da zberete signale celotne hibridne organizacije ter uporabite pametno analitiko za hitro odkrivanje groženj.
- Začnite z uvedbo storitve Sentinel .
Uvedite analizo vedenja.
- Ko ustvarite novo infrastrukturo, morate ustvariti tudi pravila za nadzor in sprožitev opozoril. To je ključnega pomena za prepoznavanje nepričakovanega vedenja vira.
- Microsoft Defender za identiteto omogoča zbiranje signalov, s katerimi lahko prepoznate, odkrijete in raziščete napredne grožnje, ogrožene identitete in zlonamerne notranje dejavnosti v vaši organizaciji.
- Več informacij o storitvi Microsoft Defender za identiteto
Nastavite avtomatizirane preiskave.
- Skupine za varnostne postopke se soočajo z izzivom naslavljanja velikega števila opozoril zaradi navidezno neskončnega števila groženj. Z uvedbo rešitve z zmogljivostmi avtomatiziranga raziskovanja in popravljanja (AIR) se lahko vaša skupina za varnostne postopke učinkoviteje spopada z grožnjami.
- Napredna zaščita pred grožnjami za Microsoft Defender za končno točko vključuje zmogljivosti avtomatiziranih preiskav in odpravljanja napak za lažje obravnavanje opozoril ter izvajanje takojšnjih ukrepov za odpravljanje kršitev varnosti. S temi zmogljivostmi lahko močno znižate število opozoril, tako da se lahko skupine za varnostne postopke osredotočijo na bolj dovršene grožnje in druge pobude visoke vrednosti.
- Več informacij o nastavitvi avtomatiziranih preiskav.
Upravljajte dostop do zaupnih virov.
- Osebje mora uporabljati skrbniški dostop previdno. Ko so zahtevane skrbniške funkcije, morajo uporabniki pridobiti začasen skrbniški dostop.
- S tehnologijoPrivileged Identity Management (PIM) v storitvi Microsoft Entra ID lahko odkrijete, omejite in nadzirate pravice za dostop do zaupnih identitet. PIM zagotavlja zaščito skrbniških računov z omejitvijo dostopa do ključnih postopkov z uporabo nadzora dostopa ravno ob pravem času, časovno omejenega dostopa ter dostopa na osnovi vlog.
- Začnite z uvedbo storitve Privileged Identity Management
Omogočite zaupnim računom dostop ob ravno pravem času.
- Osebje mora uporabljati skrbniški dostop previdno. Ko so zahtevane skrbniške funkcije, morajo uporabniki pridobiti začasen skrbniški dostop.
- S tehnologijoPrivileged Identity Management (PIM) v storitvi Microsoft Entra ID lahko odkrijete, omejite in nadzirate pravice za dostop do zaupnih identitet. PIM zagotavlja zaščito skrbniških računov z omejitvijo dostopa do ključnih postopkov z uporabo nadzora dostopa ravno ob pravem času, časovno omejenega dostopa ter dostopa na osnovi vlog.
- Začnite z uvedbo storitve Privileged Identity Management .
Ali je vaša organizacija opredelila taksonomijo razvrstitve podatkov?
Ali je dostop odobren na podlagi občutljivosti podatkov in ne s preprostimi kontrolniki nadziranega podomrežja?
Ali občutljivost aktivno in neprekinjeno odkriva poslovne podatke na kateri koli lokaciji?
Ali je dostop do podatkov nadzorovan s pravilnikom in uveljavljen z mehanizmom varnostnega pravilnika v oblaku (npr. na voljo kjer koli na internetu)?
Ali so najbolj občutljive datoteke redno zaščitene s šifriranjem za preprečevanje nepooblaščenega dostopa uporabe?
Ali so nameščeni kontrolniki za preprečitev izgube podatkov za spremljanje, opozarjanje ali omejevanje toka občutljivih informacij (na primer blokiranje e-pošte, nalaganja ali kopiranja v USB)?
Na podlagi vaših odgovorov ste na optimalni stopnji ničelnega zaupanja za identiteto.
Na podlagi vaših odgovorov ste na napredni stopnji ničelnega zaupanja za identiteto.
Na podlagi vaših odgovorov ste na začetni stopnji ničelnega zaupanja za identiteto.
Določite taksonomijo razvrstitve.
- Zagotavljanje ustrezne taksonomije oznak in pravilnikov o zaščiti je najbolj ključen korak strategije zaščite podatkov, zato najprej ustvarite strategijo označevanja, ki odraža zahteve organizacije glede občutljivih informacij.
- Več o razvrstitvi podatkov.
- Ko ste pripravljeni, začnite z oznakami občutljivosti.
Upravljajte odločitve o dostopu glede na občutljivost.
- Bolj so občutljivi podatki, večji nadzor zaščite in uveljavljanje sta potrebna. Kontrolniki morajo prav tako ustrezati naravi tveganj, povezani z načinom in krajem dostopa do podatkov (ali zahteva na primer izvira iz neupravljane naprave ali od zunanjih uporabnikov). Microsoft Information Protection ponuja prilagodljiv paket kontrolnikov zaščite, ki temelji na občutljivosti podatkov in tveganju.
- Nekatere občutljive podatke morate zaščititi s pravilniki, ki uveljavljajo šifriranje, saj tako zagotovite, da lahko do podatkov dostopajo samo pooblaščeni uporabniki.
- Nastavite oznake občutljivosti upravljajte odločitve o dostopu. Novi Azure Purview zagotavlja poenoteno storitev upravljanja podatkov, ki je zasnovana na storitvi Microsoft Information Protection. Preberite spletni dnevnik obvestil
- za več informacij.
Uvedite zmogljivo strategijo razvrščanja in označevanja podatkov.
- Velika podjetja imajo velike količine podatkov, katerih ustrezno označevanje in razvrščanje je lahko zelo zahtevno. Z uporabo strojnega učenja za pametnejše, avtomatizirano razvrščanje lahko zmanjšate obremenitev končnih uporabnikov ter zagotovite doslednejšo izkušnjo označevanja.
- Microsoft 365 zagotavlja tri načine razvrščanja vsebine – ročni način, avtomatizirano iskanje ujemajočih se vzorcev, in naše nove Učljive razvrščevalce. Učljivi razvrščevalci so primerni za vsebino, ki je ni mogoče preprosto določiti ročno ali z avtomatiziranim iskanjem ujemajočih se vzorcev. Za shrambe datotek na mestu uporabe ter spletna mesta programa SharePoint 2013 in novejših različic na mestu uporabe, Optični bralnik Azure Information Protection (AIP) omogoča lažje odkrivanje, razvrščanje, označevanje in zaščito občutljivih informacij.
- Za začetek preverite naš vodnik za uvedbo označevanja .
Upravljajte odločitve o dostopu na osnovi pravilnika.
- Opustite preproste odločitve o dostopu/blokiranju in prilagodite odločitve o dostopu do podatkov glede na raven tveganja – omogočanje, blokiranje in omejevanje dostopa ali zahtevanje dodatnih dokazil, kot je večkratno preverjanje pristnosti.
- Pogojni dostop storitve Azure AD omogoča uveljavitev prilagodljivih kontrolnikov za dostop, kot je zahtevanje večkratnega preverjanja pristnosti na podlagi informacij o tveganju za uporabnika, napravo, lokacijo in sejo.
- Integrirajte Azure Information Protection s storitvijo Microsoft Cloud App Security, da omogočite pravilnike o pogojnem dostopu.
Uveljavite pravice dostopa in uporabe za podatke, ki so bili dani v skupno rabo zunaj podjetja.
- Če želite ustrezno preprečiti tveganje brez negativnega vpliva na storilnost, morate nadzirati in zaščititi e-pošto, dokumente in občutljive podatke, ki jih daste v skupno rabo zunaj podjetja.
- S storitvijo Azure Information Protection lahko zaščitite e-pošto, dokumente in občutljive podatke v podjetju in zunaj njega. Azure Information Protection omogoča uporabo preprostega razvrščanja ter vdelanih oznak in dovoljenj, s čimer vedno izboljša zaščito občutljivih podatkov ne glede na to, kje so ti shranjeni in s kom so bili dani v skupno rabo.
- Za začetek načrtujte uvedbo.
Uvedite pravilnike o preprečitvi izgube podatkov (DLP).
- Če želijo organizacije zagotoviti skladnost s poslovnimi standardi in panožnimi predpisi, morajo zaščititi občutljive informacije ter preprečiti njihovo nepooblaščeno razkrivanje. Občutljive informacije lahko vključujejo finančne podatke ali osebno določljive podatke, kot so številke kreditnih kartic, številke socialnega zavarovanja in zdravstveni zapisi.
- Z naborom Pravilnikov o preprečitvi izgube podatkov v storitvi Microsoft 365 lahko prepoznate, nadzorujete in samodejno zaščitite občutljive elemente v storitvah, kot so Teams, Exchange, SharePoint in OneDrive, Officeove aplikacije, kot so Word, Excel in PowerPoint, končne točke v operacijskem sistemu Windows 10, aplikacije, ki niso Microsoftove aplikacije v oblaku, datoteke v skupni rabi na mestu uporabe ter SharePoint in Microsoft Cloud App Security.
Ali so vaša omrežja segmentirana za preprečevanje lateralnih premikov?
Kakšno zaščito uporabljate svoje omrežje?
Ali uporabljate kontrolnike za varen dostop za zaščito svojega omrežja?
Ali šifrirate vso omrežno komunikacijo (vključno s komunikacijo med računalniki) s potrdili?
Ali uporabljate zaščito pred grožnjami, ki uporablja strojno učenje in filtriranje s signali na podlagi konteksta?
Na podlagi vaših odgovorov ste na optimalni stopnji ničelnega zaupanja za identiteto.
Na podlagi vaših odgovorov ste na napredni stopnji ničelnega zaupanja za identiteto.
Na podlagi vaših odgovorov ste na začetni stopnji ničelnega zaupanja za identiteto.
Segmentirajte vaša omrežja.
- Če segmentirate omrežja tako, da uvedete programsko določena območja z izjemno podrobnimi kontrolniki, otežite možnost razširjanja napadalcev v vašem omrežju ter tako možno znižate lateralne premike groženj.
- Azure ponuja številne načine za segmentacijo omrežij za upravljanje dostopa za uporabnike in vire. Segmentacija omrežja je splošen pristop. V storitvi Azure lahko vire osamite na ravni naročnine z navideznimi omrežji, pravili ustvarjanja enakovrednih navideznih omrežij, omrežnimi varnostnimi skupinami, varnostnimi skupinami aplikacij in požarnimi zidovi Azure.
- Načrtujte strategijo segmentacije.
Poskrbite za omrežne zaščite.
- Aplikacije v oblaku, ki so omogočile končne točke za zunanja okolja, kot je internet, ali izvajanje na mestu uporabe, so izpostavljene tveganju napadov iz teh okolij. Obvezno morate pregledati promet za prisotnost zlonamerne koristne vsebine ali logike.
- Azure ponuja storitve kot so Storitev zaščite Azure DDoS, Požarni zid Azurein Požarni zid spletne aplikacije Azure za zagotavljanje obširne zaščite pred grožnjami.
- Nastavite svoja orodja za zaščito omrežja
Nastavite šifriran skrbniški dostop.
- Skrbniški dostop je običajno ključen prenašalec groženj. Zaščita dostopa je bistvena za preprečevanje kršitev.
- Prehod omrežja VPN Azure je obširna storitev povezave VPN v oblaku, ki uporabnikom omogoča oddaljen dostop, popolnoma integriran z Microsoft Entra ID, pogojni dostop in večkratno preverjanje pristnosti. Navidezno namizje Azure storitve Azure omogoča varno izkušnjo oddaljenega namizja od koder koli, ki ga upravlja Azure Microsoft Entra ID aplikacijski proxy in objavlja vaše spletne aplikacije na mestu uporabe s pristopom dostopa ničelnega zaupanja.
- Azure Bastion zagotavlja varen protokol oddaljenega namizja (RDP) in povezljivost protokola varne lupine (SSH) z vsemi navideznimi računalniki v navideznem omrežju, v katerem je omogočena. Z uporabo storitve Azure Bastion pomagate onemogočiti, da bi vrata RDP/SSH navideznih računalnikov izpostavili zunanjim uporabnikom, obenem pa še vedno zagotovite varen dostop s protokolom RDP/SSH.
- Uvedba storitve Azure Bastion.
Šifrirajte ves omrežni promet.
- Organizacije, ki ne zaščitijo aktivnih podatkov, so dovzetnejše za napade s posrednikom, prisluškovanje in vdore v sejo. Ti napadi so prvi korak, ki ga napadalci izvedejo za pridobivanje dostopa do zaupnih podatkov.
- Celovito šifriranje se prične s povezljivostjo s storitvijo Azure ter nadaljuje vse do aplikacije ali vira v ozadju. Prehod omrežja VPN Azure omogoča preprostejšo povezavo s storitvijo Azure prek šifriranega prehoda. Vhodna vrata za Azure in prehod aplikacije omogočata lažje prelaganje SSL-ja, pregled WAF in ponovno šifriranje. Stranke lahko usmerijo svoj promet prek celovitega SSL-ja. Pregled TLS požarnega zidu Azure Premium omogoča prikaz, zaznavanje in blokiranje zlonamernega prometa v šifrirani povezavi prek naprednega mehanizma IDPS. Celovito šifriranje TLS v prehodu aplikacije Azure pomaga šifrirati in varno prenašati občutljive podatke v zaledni strežnik ter pri tem izkoristiti prednosti funkcij za uravnavanje obremenitve Layer-7. Celovito šifriranje TLS v prehodu aplikacije Azure s prehodom aplikacije Azure.
Uvedite zaščito pred grožnjami in filtriranje, ki temeljita na strojnem učenju.
- Ker so napadi vedno bolj dovršeni in pogosti, morajo organizacije uvesti rešitve za njihovo preprečevanje. Z zaščito pred grožnjami in filtriranjem, ki temeljita na strojnem učenju, se lahko organizacije hitreje odzovejo na grožnje, izboljšajo raziskavo, avtomatizirajo popravljanje ter lažje upravljajo prilagoditve. Poleg tega se lahko dogodki združijo iz več storitev (DDoS, WAF in FW) v Microsoft SIEM, Azure Sentinel, ter tako zagotovijo pametno analizo varnosti.
- Zaščita Azure DDoS uporablja strojno učenje za nadzor prometa aplikacije, ki gostuje v storitvi Azure, za določanje in zaznavanje preplavljanja s prometom ter vpeljavo samodejne ublažitve.
- Omogočite Varnostni standard Azure DDoS.
Spremljajte Microsoftovo varnost