Välj en kategori för att komma igång
Identiteter
Verifiera och skydda alla identiteter med stark autentisering i hela den digitala miljön.
Slutpunkter
Få insyn i vilka enheter som får åtkomst till nätverket och säkerställ efterlevnad och hälsa innan åtkomst medges.
Infrastruktur
Få bättre skydd med noggrann åtkomstkontroll, minst privilegierade åtkomstprinciper och hotidentifiering i realtid.
Data
Klassificera, etikettera och skydda data i molnet och lokalt för att förhindra olämplig delning och intern risk.
Nätverk
Gå bortom traditionell nätverkssäkerhet med mikrosegmentering, hotidentifiering i realtid och fullständig kryptering.
Dra fördel av en proaktiv strategi för cybersäkerhet
Har du aktiverat multifaktorautentisering för interna användare?
Vilka former av lösenordsfri autentisering används för dina användare?
Vilka användargrupper etableras med enkel inloggning (SSO)?
Vilka av följande säkerhetsprincipmotorer använder du för att fatta åtkomstbeslut för företagsresurser?
Har du inaktiverat äldre autentisering?
Använder du riskidentifieringar i realtid för användare och inloggningar vid utvärdering av åtkomstbegäranden?
Vilka av följande tekniker har du integrerat med din lösning för identitets- och åtkomsthantering?
Vilket av följande sammanhang används i dina åtkomstprinciper?
Använder du identitetssäkerhetspoäng som vägledning?
Baserat på dina svar befinner du dig i det optimala stadiet i Nolltillit för identitet.
Baserat på dina svar befinner du dig i det avancerade stadiet i Nolltillit för identitet.
Baserat på dina svar befinner du dig i det inledande stadiet i Nolltillit för identitet.
Implementera multifaktorautentisering.
- Multifaktorautentisering bidrar till att skydda dina program genom att kräva att användaren bekräftar sin identitet med en andra valideringskälla, till exempel en telefon eller token, innan åtkomst beviljas.
- Med Microsoft Entra ID kan du aktivera multifaktorautentisering utan kostnad.
- Har du redan Microsoft Entra ID? Börja distribuera idag.
Aktivera lösenordsfri autentisering.
- Med lösenordsfria autentiseringsmetoder som Windows Hello och Microsoft Authenticator får du enklare och säkrare autentisering för webben och mobila enheter. De här metoderna, som baseras på den nya FIDO2-standarden, gör att användare kan autentisera enkelt och säkert utan lösenord.
- Microsoft kan hjälpa dig att införa lösenordsfri autentisering redan idag. Ladda ned databladet om lösenordsfri autentisering om du vill veta mer.
- Om du redan har Microsoft Entra ID kan du se hur du kan aktivera lösenordsfri autentisering redan idag.
Implementera enkel inloggning.
- Enkel inloggning stärker inte bara säkerheten då du inte längre behöver hantera flera autentiseringsuppgifter för samma person, användarupplevelsen blir också bättre med färre uppmaningar för att logga in.
- Microsoft Entra ID ger funktioner för enkel inloggning för populära SaaS-appar (programvara som en tjänst), lokala appar och specialutvecklade appar som finns i valfritt moln för alla användartyper och identiteter.
- Planera din distribution av enkel inloggning.
Tillämpa åtkomstkontroller med adaptiva, riskbaserade principer.
- Ta steget från enkla åtkomst-/blockeringsbeslut till att anpassa beslut baserat på risknivå. Då kan du till exempel tillåta, neka och begränsa åtkomst eller kräva ytterligare verifiering med multifaktorautentisering.
- Använd villkorsstyrd åtkomst i Microsoft Entra ID så att du kan tillämpa finjusterade adaptiva åtkomstkontroller, till exempel krav på multifaktorautentisering baserat på användarsammanhang, enhet, plats och information om sessionsrisk.
- Planera din distribution av villkorsstyrd åtkomst.
Blockera äldre autentisering.
- En av angriparnas vanligaste attackvektorer är användningen av stulna eller återuppspelade autentiseringsuppgifter mot äldre protokoll, som SMTP, som inte kan använda moderna säkerhetsutmaningar.
- Med villkorsstyrd åtkomst i Microsoft Entra ID kan du blockera äldre autentisering. Mer information om hur du kan blockera äldre autentisering.
Skydda identiteter från att komprometteras.
- Riskbedömningar i realtid kan skydda mot identitetskompromettering vid inloggning och under sessioner.
- MedAzure Identity Protection får du kontinuerlig identifiering i realtid, automatisk åtgärd och ansluten intelligens för att undersöka riskfyllda användare och inloggningar så att du kan hantera möjliga säkerhetsrisker.
- Kom igång genom attaktivera Identity Protection . Hämta data om användarsessioner från Microsoft Cloud App Security om du vill utöka Microsoft Entra ID med användarbeteenden som kan vara riskfyllda efter att de har autentiserats.
Utöka din lösning för identitets- och åtkomsthantering (IAM) med mera data.
- Ju mer data du ger IAM-lösningen desto mer kan du förbättra din säkerhetsstatus med detaljerade åtkomstbeslut och bättre insyn i användare som kommer åt företagets resurser, och desto mer kan du anpassa slutanvändarupplevelsen.
- Microsoft Entra ID, Microsoft Cloud App Securityoch Microsoft Defender för Endpoint fungerar tillsammans för att ge dig bättre signalbearbetning, vilket underlättar bättre beslutsfattande.
- Konfigurera villkorsstyrd åtkomst i Microsoft Defender för Endpoint, Microsoft Defender för Identity och Microsoft Cloud App Security.
Finjustera dina åtkomstprinciper.
- Tillämpa detaljerade åtkomstkontroller med riskbaserade adaptiva åtkomstprinciper som integreras i slutpunkter, appar och nätverk för att skydda dina data på ett bättre sätt.
- Med Microsoft Entra ID kan du tillämpa finjusterade adaptiva åtkomstkontroller, till exempel krav på multifaktorautentisering baserat på användarsammanhang, enhet, plats och information om sessionsrisk.
- Finjustera dina principer för villkorsstyrd åtkomst.
Förbättra din säkerhetsstatus för identiteter.
- Identitetssäkerhetspoängen i Microsoft Entra ID hjälper dig att utvärdera din säkerhetsstatus för identitet genom att analysera hur väl miljön följer Microsofts metodtips och rekommendationer för säkerhet.
- Se dina identitetssäkerhetspoäng
Är enheterna registrerade hos identitetsprovidern?
Är enheterna registrerade för hantering av mobila enheter för interna användare?
Måste hanterade enheter följa IT-konfigurationsprinciper innan åtkomst beviljas?
Finns det en modell för användare att ansluta till organisationens resurser från ohanterade enheter?
Är enheterna registrerade för hantering av mobila enheter för externa användare?
Tillämpas principer för dataförlustskydd på alla hanterade och ohanterade enheter?
Har hotidentifiering för slutpunkt implementerats för att möjliggöra utvärdering av enhetsrisk i realtid?
Baserat på dina svar befinner du dig i det optimala stadiet i Nolltillit för identitet.
Baserat på dina svar befinner du dig i det avancerade stadiet i Nolltillit för identitet.
Baserat på dina svar befinner du dig i det inledande stadiet i Nolltillit för identitet.
Registrera enheterna hos identitetsprovidern.
- När du ska övervaka säkerhet och risker i olika slutpunkter som används av andra behöver du insyn i alla enheter och åtkomstpunkter som används för att få åtkomst till dina resurser.
- Enheter kan registreras med Microsoft Entra ID. Då får du insyn i enheterna som får åtkomst till ditt nätverk och möjlighet att använda enhetens hälsotillstånd och statusinformation för åtkomstbeslut.
- Konfigurera och hantera enhetsidentiteter i Microsoft Entra ID
Registrera enheter för hantering av mobila enheter för interna användare.
- När dataåtkomst har beviljats är det viktigt att kunna styra vad användaren gör med företagets data för att minska riskerna.
- MedMicrosoft Endpoint Manager får du funktioner för slutpunktsetablering, konfiguration, automatiska uppdateringar, enhetsrensning och andra fjärråtgärder.
- Konfigurera hantering av mobila enheter för interna användare.
Säkerställ efterlevnad innan åtkomst beviljas.
- När du har identiteter för alla slutpunkter som kommer åt företagets resurser och innan åtkomst beviljas behöver du se till att de uppfyller minimikraven för säkerhet som har angetts av din organisation.
- Med hjälp avMicrosoft Endpoint Manager kan du ange efterlevnadsregler för att se till att enheter uppfyller minimikrav för säkerhet innan åtkomst beviljas. Ange också åtgärdsregler för icke-kompatibla enheter så att medarbetarna vet hur de löser problemet.
- Konfigurera regler för enheter om du vill tillåta åtkomst till organisationens resurser med Microsoft Intune.
Aktivera åtkomst för ohanterade enheter efter behov.
- Det kan vara mycket viktigt att se till att medarbetarna kan få åtkomst till resurser de behöver från ohanterade enheter för att upprätthålla produktiviteten. Men dina data måste fortfarande skyddas.
- Med hantering av mobilprogram i Microsoft Intune kan du publicera, push-överföra, konfigurera, skydda, övervaka och uppdatera mobilappar för användarna, så att de har åtkomst till de appar de behöver för sitt arbete.
- Konfigurera åtkomst för ohanterade enheter.
Registrera enheter för hantering av mobila enheter för externa användare.
- Registrera externa enheter Att registrera enheter från externa användare (som leverantörer, partner osv.) i MDM-lösningen är ett bra sätt att se till att dina data skyddas och att användarna har den åtkomst som behövs för arbetet.
- Microsoft Endpoint Manager tillhandahåller funktioner för slutpunktsetablering, konfiguration, automatiska uppdateringar, enhetsrensning och andra fjärråtgärder.
- Konfigurera hantering av mobila enheter för externa användare.
Tillämpa principer för dataförlustskydd på enheterna.
- När dataåtkomst har beviljats är det viktigt att kunna styra vad användaren kan göra med dina data. Om en användare till exempel får åtkomst till ett dokument med en företagsidentitet ska du förhindra att dokumentet sparas på en oskyddad lagringsplats för konsumenter, eller från att delas med en kommunikations- eller chattapp för konsumenter.
- Intune-appskyddsprinciper skyddar data med eller utan registrering av enheter i en enhetshanteringslösning genom att begränsa åtkomst till företagets resurser och behålla data inom räckvidden för IT-avdelningen.
- Kom igång med Intune-apprinciper.
Aktivera utvärdering av enhetsrisk i realtid.
- Ett viktigt steg i din Noll förtroende-resa är att se till att bara felfria och betrodda enheter tillåts komma åt företagets resurser. När enheterna har registrerats hos identitetsprovidern kan du ta med den signalen i åtkomstbesluten för att endast tillåta åtkomst för säkra och kompatibla enheter.
- Tack vare integration med Microsoft Entra ID kan du med Microsoft Endpoint Manager tillämpa mer detaljerade åtkomstbeslut och finjustera principerna för villkorsstyrd åtkomst baserat på organisationens valda risknivå. Du kan till exempel förhindra vissa enhetsplattformar från att komma åt specifika appar.
- Konfigurera villkorsstyrd åtkomst i Microsoft Defender för Endpoint
Tillämpar du principbaserade åtkomstkontroller för program?
Tillämpar du principbaserade sessionskontroller för dina appar (till exempel för att begränsa synlighet eller neka nedladdning)?
Har du anslutit affärskritiska appar till din appsäkerhetsplattform för att övervaka molndata och molnhot?
Hur många av organisationens privata appar och resurser är tillgängliga utan VPN eller kabelanslutning?
Finns det pågående identifiering av skugg-IT, riskbedömning och kontroll av osanktionerade appar?
Tillhandahålls administrativ åtkomst till program med just-in-time-/just-enough-behörighet, så att risken för permanenta behörigheter minskas?
Baserat på dina svar befinner du dig i det optimala stadiet i Nolltillit för identitet.
Baserat på dina svar befinner du dig i det avancerade stadiet i Nolltillit för identitet.
Baserat på dina svar befinner du dig i det inledande stadiet i Nolltillit för identitet.
Tillämpa principbaserad åtkomstkontroll för dina appar.
- Ta steget från enkla åtkomst-/blockeringsbeslut till att anpassa beslut baserat på risknivå. Då kan du till exempel tillåta, neka och begränsa åtkomst eller kräva ytterligare verifiering med multifaktorautentisering.
- Med villkorsstyrd åtkomst i Microsoft Entra ID kan du tillämpa finjusterade adaptiva åtkomstkontroller, till exempel krav på multifaktorautentisering baserat på användarsammanhang, enhet, plats och information om sessionsrisk.
- Konfigurera villkorsstyrd åtkomst för appåtkomst
Tillämpa principbaserade sessionskontroller.
- Att kunna stoppa överträdelser och läckor i realtid innan medarbetare avsiktligt eller oavsiktligt äventyrar säkerheten för data och organisationer är avgörande för att kunna hantera riskerna efter att åtkomst har beviljats. Samtidigt är det viktigt för verksamheten att medarbetarna kan använda sina egna enheter på ett säkert sätt.
- Microsoft Cloud App Security (MCAS) integreras med villkorsstyrd åtkomst i Microsoft Entra ID, så du kan konfigurera appar så att de fungerar med appkontroll för villkorsstyrd åtkomst. Då kan du enkelt och selektivt tillämpa åtkomst- och sessionskontroller för organisationens appar baserat på valfritt villkor i villkorsstyrd åtkomst (som att förhindra dataexfiltrering, skydda nedladdningar, förhindra uppladdning, blockera skadlig kod med mera).
- Kom igång genom att skapa en Cloud App Security-sessionsprincip .
Anslut företagsapparna till din säkerhetsförmedling för molnprogram (CASB).
- Synlighet för appar och plattformar är viktigt för att kunna utföra styrningsåtgärder, som att sätta filer i karantän eller inaktivera användare, och för att kunna åtgärda risker som ska följas upp.
- Appar som är anslutna till Microsoft Cloud App Security (MCAS) får direkt ett färdigt skydd med inbyggd avvikelseidentifiering. MCAS utnyttjar analys av entitets- och användarbeteende (UEBA) och maskininlärning för att identifiera ovanligt beteende i molnappar. Med hjälp av det kan hot som utpressningstrojaner, komprometterade användare och skurkappar identifieras.
- Anslut dina affärskritiska molnappar till Microsoft Cloud App Security.
Tillhandahåll fjärråtkomst till lokala appar via en approxy.
- För att upprätthålla produktiviteten idag är det viktigt att kunna ge användarna säker fjärråtkomst till interna appar som körs på en lokal server.
- Microsoft Entra ID-programproxy tillhandahåller säker fjärråtkomst till lokala webbappar utan en VPN eller brandväggsregler och servrar med dual-homing. Eftersom det är integrerat med Microsoft Entra ID och villkorsstyrd åtkomst kan användare komma åt webbappar via enkel inloggning samtidigt som IT-avdelningen kan konfigurera principer för villkorsstyrd åtkomst för detaljerad åtkomstkontroll.
- Kom igång idag.
Identifiera och hantera skugg-IT i nätverket.
- I det genomsnittliga företaget har användare totalt sett åtkomst till över 1 500 appar. Det här motsvarar mer än 80 GB uppladdade data per månad till olika appar, varav mindre än 15 procent hanteras av IT-avdelningen. När många går över till distansarbete räcker det inte längre med att bara tillämpa åtkomstprinciper för din nätverksinstallation.
- MedMicrosoft Cloud App Security får du hjälp med att identifiera vilka appar som används, utforska riskerna med de här apparna, konfigurera principer för att identifiera nya riskfyllda appar som används och ta bort sanktionering av de här apparna för att blockera dem internt med din proxy eller brandväggsinstallation. Lär dig mer genom att läsa e-boken.
- Kom igång med att identifiera och utvärdera molnappar genom att konfigurera molnidentifiering i Microsoft Cloud App Security.
Hantera åtkomst till en virtuell dator med just-in-time.
- Begränsa användarens åtkomst med hjälp av just-in-time och just-enough-access (JIT/JEA), riskbaserade adaptiva principer samt dataskydd för att säkerställa både data och produktivitet.
- Begränsa inkommande trafik till dina Azure Virtual Machines med Azure Security-centers just-in-time-funktion (JIT) för åtkomst till virtuella datorer (VM) för att minska sårbarheten för attacker och samtidigt tillhandahålla enkel åtkomst när du behöver ansluta till en VM.
- Aktivera JIT-åtkomst för virtuella datorer.
Har du aktiverat lösningar för molninfrastrukturskydd för din hybrid- och flermolnsbaserade digitala resursmiljö?
Finns det en tilldelad appidentitet för varje arbetsbelastning?
Är användar- och resursåtkomsten (dator till dator) segmenterad för varje arbetsbelastning?
Har ditt team för säkerhetsåtgärder åtkomst till specialverktyg för hotidentifiering för slutpunkter, e-postattacker och identitetsattacker?
Har ditt team för säkerhetsåtgärder åtkomst till en lösning för säkerhetsinformation och händelsehantering (SIEM) för att sammanställa och analysera händelser i flera källor?
Använder ditt team för säkerhetsåtgärder beteendeanalys för att identifiera och undersöka hot?
Använder ditt team för säkerhetsåtgärder SOAR-verktyg (Security Orchestration, Automation, and Remediation) för att avlasta det manuella arbetet vid hotåtgärder?
Granskar du regelbundet administrativa privilegier (minst var 180:e dag) för att säkerställa att administratörer endast har administrativa just-enough-rättigheter?
Har du aktiverat just-in-time-åtkomst för administrering av servrar och annan infrastruktur?
Baserat på dina svar befinner du dig i det optimala stadiet i Nolltillit för identitet.
Baserat på dina svar befinner du dig i det avanceradestadiet i Nolltillit för identitet.
Baserat på dina svar befinner du dig i det inledande stadiet i Nolltillit för identitet.
Använd en lösning för skydd av arbetsbelastningar i molnet.
- En omfattande översikt över alla dina molnarbetsbelastningar är avgörande för att kunna skydda resurser i en mycket distribuerad miljö.
- Azure Security Center är ett enhetligt hanteringssystem för infrastruktursäkerhet som stärker säkerhetsstatusen för dina datacenter. Du får både avancerat hotskydd för arbetsbelastningar i molnet, oberoende av om de finns i Azure eller inte, och lokalt.
- Configure Azure Security Center
Tilldela appidentiteter.
- Tilldelning av en appidentitet är avgörande för att skydda kommunikation mellan olika tjänster.
- Azure stöder hanterade identiteter från Microsoft Entra ID och gör det enkelt att komma åt andra resurser som skyddas av Microsoft Entra ID, till exempel Azure Key Vault där hemligheter och autentiseringsuppgifter lagras på ett säkert sätt.
- Tilldela en appidentitet i Azure-portalen
Segmentera användar- och resursåtkomst.
- Segmentering av åtkomst för varje arbetsbelastning är ett viktigt steg i Noll förtroende-resan.
- Med Microsoft Azure får du många olika sätt att segmentera arbetsbelastningar för att hantera användar- och resursåtkomst. Nätverkssegmentering är den övergripande metoden och i Azure kan resurser isoleras på prenumerationsnivån med virtuella nätverk (VNets), VNet-peeringregler, nätverkssäkerhetsgrupper (NSG:er), programsäkerhetsgrupper (ASG:er) och Azure-brandväggar.
- Skapa ett Azure Virtual Network om du vill göra det möjligt för Azure-resurser att kommunicera säkert med varandra.
Implementera verktyg för hotidentifiering.
- När du förhindrar, identifierar, undersöker och åtgärdar avancerade hot i din hybridinfrastruktur kan du förbättra din säkerhetsstatus.
- Microsoft Defender för Endpoint Advanced Threat Protection är en säkerhetsplattform för företagsslutpunkter som har utformats för att hjälpa företagsnätverk att förhindra, identifiera, undersöka och åtgärda avancerade hot.
- Planera distributionen av Microsoft Defender för Endpoint Advanced Threat Protection
Distribuera en lösning för säkerhetsinformation och händelsehantering (SIEM).
- I takt med att värdet av digital information fortsätter att stiga, ökar även antalet attacker och deras komplexitet. Med SIEM får du ett centralt sätt att hantera hot i hela miljön.
- Azure Sentinel är en molnbaserad lösning för säkerhetsinformation och händelsehantering (SIEM) och säkerhetsorkestrering och automatiska svar (SOAR) som gör att ditt säkerhetscenter (SOC) kan arbeta från en enkel vy för att övervaka säkerhetshändelser i hela verksamheten. Det bidrar till skyddet av dina tillgångar genom att samla in signaler från hela din hybridorganisation och sedan tillämpa intelligent analys för att identifiera hot snabbt.
- Kom igång genom att distribuera Sentinel .
Implementera beteendeanalys.
- När du skapar ny infrastruktur måste du se till att du också etablerar nya regler för övervakning och varningar. Det här är avgörande för att kunna identifiera när en resurs beter sig på ett oväntat sätt.
- MedMicrosoft Defender for Identity får du signalinsamling för att identifiera, upptäcka och undersöka avancerade hot, komprometterade identiteter och skadliga interna åtgärder som riktas mot organisationen.
- Mer information om Microsoft Defender for Identity
Konfigurera automatiska undersökningar.
- Team för säkerhetsåtgärder ställs inför utmaningar när de måste hantera alla de varningar som uppstår på grund av ett hotflöde som aldrig verkar ta slut. När du implementerar en lösning med funktioner för automatiska undersökningar och svar (AIR) kan du hjälpa säkerhetsteamet att hantera hoten på ett mer effektivt sätt.
- Microsoft Defender för Endpoint Advanced Threat Protection innehåller funktioner för automatiska undersökningar och svar så att du enklare kan undersöka varningar och genast vidta åtgärder för att lösa överträdelser. De här funktionerna kan minska varningsvolymen betydligt, så att säkerhetsteamen kan fokusera på mer avancerade hot och andra mer värdefulla initiativ.
- Mer information om automatiska undersökningar.
Styr åtkomst till privilegierade resurser.
- Personal borde använda administrativ åtkomst sparsamt. När administrativa funktioner krävs bör användarna få tillfällig administrativ åtkomst.
- MedPrivileged Identity Management (PIM) i Microsoft Entra ID kan du identifiera, begränsa och övervaka åtkomsträttigheter för privilegierade identiteter. Med hjälp av PIM kan du se till att dina administratörskonton skyddas genom att begränsa åtkomst till viktiga åtgärder med hjälp av åtkomstkontroll som är just-in-time, tidsbegränsad och rollbaserad.
- Kom igång genom att distribuera Privileged Identity Management
Tillhandahåll just-in-time-åtkomst för privilegierade konton.
- Personal borde använda administrativ åtkomst sparsamt. När administrativa funktioner krävs bör användarna få tillfällig administrativ åtkomst.
- MedPrivileged Identity Management (PIM) i Microsoft Entra ID kan du identifiera, begränsa och övervaka åtkomsträttigheter för privilegierade identiteter. Med hjälp av PIM kan du se till att dina administratörskonton skyddas genom att begränsa åtkomst till viktiga åtgärder med hjälp av åtkomstkontroll som är just-in-time, tidsbegränsad och rollbaserad.
- Kom igång genom att distribuera Privileged Identity Management .
Har din organisation definierat en taxonomi för dataklassificering?
Styrs åtkomstbeslut av datakänslighet istället för med enkla nätverksperimeterkontroller?
Identifieras företagsdata aktivt och kontinuerligt efter känslighet på olika platser?
Styrs beslut om dataåtkomst av principer och tillämpas de via en molnbaserad säkerhetsprincipmotor (till exempel tillgänglig var som helst på Internet)?
Skyddas de mest känsliga filerna permanent med kryptering för att förhindra obehörig åtkomst?
Används kontroller för dataförlustskydd för att övervaka, avisera eller begränsa flödet av känslig information (till exempel blockering av e-post, uppladdning eller kopiering till USB)?
Baserat på dina svar befinner du dig i det optimala stadiet i Nolltillit för identitet.
Baserat på dina svar befinner du dig i det avancerade stadiet i Nolltillit för identitet.
Baserat på dina svar befinner du dig i det inledande stadiet i Nolltillit för identitet.
Definiera en klassificeringstaxonomi.
- Eftersom rätt definiering av taxonomi för etiketter och skyddsprinciper är det viktigaste steget i en strategi för dataskydd börjar du med att skapa en etikettstrategi som återspeglar organisationens känslighetskrav för information.
- Mer information om dataklassificering.
- När du är redo sätter du igång med känslighetsetiketter.
Styr åtkomstbeslut baserat på känslighet.
- Ju känsligare data, desto mer skyddskontroll och framtvingande krävs. På ett liknande sätt ska kontrollerna också stå i proportion till typen av risker som hör ihop med hur och varifrån data fås åtkomst till (till exempel om en begäran kommer från ohanterade enheter eller externa användare). Microsoft Information Protection har en flexibel uppsättning skyddskontroller baserat på datakänslighet och risk.
- Vissa känsliga data behöver skydd med principer som framtvingar kryptering för att se till att bara behöriga användare kan få åtkomst till dessa data.
- Konfigurera känslighetsetiketter styr åtkomstbeslut. Med nya Azure Purview får du en enhetlig tjänst för datastyrning som bygger på Microsoft Information Protection. Läs nyhetsbloggen
- om du vill veta mer.
Implementera en robust strategi för dataklassificering och etikettering.
- Företag har stora mängder data som kan vara svåra att klassificera och märka på ett bra sätt. Genom att använda maskininlärning för smartare, automatisk klassificering kan du göra det enklare för slutanvändarna och få en mer konsekvent etikettering.
- Med Microsoft 365 får du tre sätt att klassificera innehåll: manuellt, automated pattern matching och våra nya klassificerare som kan tränas. Klassificerare som kan tränas passar bra för innehåll som är svårt att identifiera manuellt eller med automatiserade metoder för mönstermatchning. För lokala fillagringsplatser och lokala webbplatser för SharePoint 2013+ kan Azure Information Protection-skannern (AIP) hjälpa dig att klassificera, märka och skydda känslig information.
- Kom igång med hjälp av vår vägledning för distribution av etiketter .
Styr åtkomstbeslut baserat på principer.
- Gå utöver enkla åtkomst-/blockeringsbeslut och anpassa åtkomstbeslut för dina data baserat på risknivå. Då kan du till exempel tillåta, neka och begränsa åtkomst eller kräva ytterligare verifiering med multifaktorautentisering.
- Villkorsstyrd åtkomst i Azure AD gör att du kan tillämpa finjusterade adaptiva åtkomstkontroller, till exempel krav på multifaktorautentisering baserat på användarkontext, enhet, plats och information om sessionsrisk.
- Aktivera principer för villkorsstyrd åtkomst genom attintegrera Azure Information Protection med Microsoft Cloud App Security.
Tillämpa åtkomst- och användningsrättigheter för data som delas utanför företagets gränser.
- För att kunna hantera riskerna på rätt sätt utan att inverka negativt på produktiviteten behöver du kunna kontrollera och skydda e-postmeddelanden, dokument och känsliga data som delas utanför företaget.
- Med hjälp av Azure Information Protection kan du skydda e-postmeddelanden, dokument och känsliga data både innanför och utanför företagets väggar. Förbättra alltid dataskyddet med Azure Information Protection, från enkel klassificering till inbäddade etiketter och behörigheter, oavsett var data lagras eller vem de delas med.
- Kom igång genom att planera din distribution.
Implementera principer för dataförlustskydd (DLP).
- För att uppfylla verksamhetsstandarder och branschregler måste organisationer skydda känslig information och förhindra oavsiktligt avslöjande av den. Känslig information kan omfatta finansiella data eller personligt identifierbar information som kreditkortsnummer, socialförsäkringsnummer eller patientjournaler.
- Använd en rad olika DLP-principer i Microsoft 365 när du ska identifiera, övervaka och automatiskt skydda känsliga objekt i tjänster som Teams, Exchange, SharePoint och OneDrive, Office-appar som Word, Excel och PowerPoint, Windows 10-slutpunkter, molnappar som inte hör till Microsoft, lokala filresurser och SharePoint samt Microsoft Cloud App Security.
Är nätverken segmenterade för att förhindra lateral rörelse?
Vilka skydd finns för att skydda dina nätverk?
Använder du säkra åtkomstkontroller för att skydda ditt nätverk?
Krypterar du all nätverkskommunikation (inklusive dator till dator) med certifikat?
Använder du maskininlärningsbaserat hotskydd och filtrering med sammanhangsbaserade signaler?
Baserat på dina svar befinner du dig i det optimala stadiet i Nolltillit för identitet.
Baserat på dina svar befinner du dig i det avanceradestadiet i Nolltillit för identitet.
Baserat på dina svar befinner du dig i det inledandestadiet i Nolltillit för identitet.
Segmentera dina nätverk.
- När du segmenterar nätverk genom att implementera programvarudefinierade gränser med allt mer detaljerade kontroller ökar kostnaden för angripare att sprida ut sig i ditt nätverk, vilket minskar hotens laterala rörelse betydligt.
- Med Azure får du många olika sätt att segmentera nätverk för att hantera användar- och resursåtkomst. Nätverkssegmentering är den övergripande metoden. I Azure kan resurser isoleras på prenumerationsnivån med virtuella nätverk, peeringregler för virtuella nätverk, nätverkssäkerhetsgrupper, programsäkerhetsgrupper och Azure Firewall.
- Planera din segmenteringsstrategi.
Implementera nätverksskydd.
- Molnprogram som har öppna slutpunkter till externa miljöer, som Internet eller ditt lokala fotavtryck, riskerar att utsättas för attacker från de miljöerna. Det är ytterst viktigt att du söker igenom trafiken efter skadliga nyttolaster eller logik.
- Azure tillhandahåller tjänster som Azure DDoS Protection Service, Azure Firewall och Azure Web Application Firewall som erbjuder omfattande hotskydd.
- Konfigurera dina verktyg för nätverksskydd
Konfigurera krypterad administratörsåtkomst.
- Administratörsåtkomst är ofta en kritisk hotvektor. Säker åtkomst är nödvändigt för att förhindra kompromettering.
- Azure VPN Gateway är en molnbaserad VPN-högskalningstjänst som möjliggör fjärråtkomst för användare som är helt integrerade med Microsoft Entra ID, villkorsstyrd åtkomst och multifaktorautentisering. Azure Virtual Desktop från Azure möjliggör en säker fjärrskrivbordsfunktion, hanterad av Azure Microsoft Entra ID-programproxy publicerar dina lokala webbappar med en Nolltillitsåtkomstmetod.
- Azure Bastion tillhandahåller säkra anslutningsmöjligheter med Remote Desktop Protocol (RDP) och Secure Shell Protocol (SSH) för alla virtuella datorer i det virtuella nätverket där det har etablerats. När du använder Azure Bastion kan du skydda de virtuella datorerna från att exponera RDP/SSH-portar för omvärlden, samtidigt som du tillhandahåller säker åtkomst med RDP/SSH.
- Distribuera Azure Bastion.
Kryptera all nätverkstrafik.
- Organisationer som inte klarar av att skydda data under överföring är mer sårbara för man-in-the-middle-attacker, tjuvlyssning och sessionskapning. De här attackerna kan vara angriparnas första steg för att få åtkomst till konfidentiella data.
- Kryptering från slutpunkt till slutpunkt startar med anslutningen till Azure och fortsätter ända till programmet eller resursen i serverdelen. Azure VPN Gateway gör det enklare att ansluta till Azure via en krypterad tunnel. Azure Front Door och Application Gateway kan hjälpa dig med SSL-avlastning, WAF-inspektion och återkryptering. Kunder kan ange att trafiken ska köras över SSL från slutpunkt till slutpunkt. MedAzure Firewall Premium TLS-inspektion kan du visa, identifiera och blockera skadlig trafik i en krypterad anslutning via den avancerade IDPS-motorn. Tack vareTLS-kryptering från slutpunkt till slutpunkt i Azure Application Gateway kan du kryptera och överföra känsliga data till serverdelen på ett säkert sätt samtidigt som du kan dra nytta av belastningsutjämningsfunktionerna för lager 7. TLS-kryptering från slutpunkt till slutpunkt i Azure Application Gateway med Azure Application Gateway.
Implementera maskininlärningsbaserat hotskydd och filtrering.
- Eftersom attackerna både blir allt fler och allt mer avancerade måste organisationerna se till att de klarar av att hantera dem. Med hjälp av maskininlärningsbaserat hotskydd och filtrering kan organisationer vidta åtgärder snabbare, förbättra undersökningar, automatisera åtgärder och hantera skala på ett enklare sätt. Händelser kan dessutom samlas från flera tjänster (DDoS, WAF och FW) i Microsofts SIEM, Azure Sentinel, för att tillhandahålla intelligent säkerhetsanalys.
- Azure DDoS Protection använder maskininlärning för att övervaka din programtrafik med Azure som värd, ange en baslinje för och identifiera volymetriska trafikflöden och tillämpa automatiska reparationsåtgärder.
- Aktivera Azure DDoS Protection Standard.
Följ Microsoft Security