เลือกประเภทเพื่อเริ่มต้นใช้งาน
ข้อมูลประจำตัว
ยืนยันและรักษาความปลอดภัยของข้อมูลประจำตัวทุกรายการด้วยการรับรองความถูกต้องที่แน่นหนาทั่วทั้งสินทรัพย์ดิจิทัลของคุณทั้งหมด
ปลายทาง
รับการมองเห็นอุปกรณ์ที่เข้าถึงเครือข่ายและรับประกันการปฏิบัติตามข้อบังคับและสถานะความสมบูรณ์ก่อนให้สิทธิ์เข้าใช้
โครงสร้างพื้นฐาน
ทำให้การป้องกันแข็งแกร่งโดยใช้การควบคุมการเข้าถึงแบบละเอียด หลักการเข้าถึงสิทธิ์น้อยที่สุด และการตรวจหาภัยคุกคามในเวลาจริง
ข้อมูล
จัดประเภท ติดป้ายชื่อ และป้องกันข้อมูลในคลาวด์และในองค์กรเพื่อขัดขวางการแชร์ที่ไม่เหมาะสมและความเสี่ยงภายใน
เครือข่าย
ก้าวไปไกลกว่าการรักษาความปลอดภัยของเครือข่ายแบบเดิมด้วยการแบ่งส่วนย่อย การตรวจหาภัยคุกคามในเวลาจริง และการเข้ารหัสแบบต้นทางถึงปลายทาง
เปิดรับแนวทางเชิงรุกในการรักษาความปลอดภัยทางไซเบอร์
คุณได้เปิดใช้งานการรับรองความถูกต้องโดยใช้หลายปัจจัยสำหรับผู้ใช้ภายในหรือไม่
เปิดใช้งานการรับรองความถูกต้องแบบไร้รหัสผ่านรูปแบบใดสำหรับผู้ใช้ของคุณ
ผู้ใช้กลุ่มใดของคุณที่ได้รับการลงชื่อเข้าระบบแบบครั้งเดียว (SSO)
คุณใช้กลไกจัดการนโยบายการรักษาความปลอดภัยใดต่อไปนี้เพื่อทำการตัดสินใจเกี่ยวกับการเข้าถึงสำหรับทรัพยากรขององค์กร
คุณได้ปิดใช้งานการรับรองความถูกต้องแบบดั้งเดิมหรือไม่
คุณใช้การตรวจหาความเสี่ยงของการลงชื่อเข้าใช้ละผู้ใช้ในเวลาจริงเมื่อประเมินคำขอการเข้าถึงหรือไม่
คุณได้ผสานรวมเทคโนโลยีใดต่อไปนี้เข้ากับโซลูชันระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากรของคุณ
มีการใช้บริบทใดต่อไปนี้ในนโยบายการเข้าถึงของคุณ
คุณใช้คะแนนความปลอดภัยของข้อมูลประจำตัวเป็นแนวทางหรือไม่
จากคำตอบของคุณ คุณอยู่ในขั้น เหมาะสมที่สุด ของ Zero Trust สำหรับข้อมูลประจำตัว
จากคำตอบของคุณ คุณอยู่ในขั้น ขั้นสูง ของ Zero Trust สำหรับข้อมูลประจำตัว
จากคำตอบของคุณ คุณอยู่ในขั้น เริ่มต้น ของ Zero Trust สำหรับข้อมูลประจำตัว
ปรับใช้การรับรองความถูกต้องโดยใช้หลายปัจจัย
- การรับรองความถูกต้องโดยใช้หลายปัจจัยช่วยปกป้องแอปพลิเคชันโดยการกำหนดให้ผู้ใช้ต้องยืนยันข้อมูลประจำตัวของตนด้วยแหล่งของการตรวจสอบความถูกต้องที่สอง เช่น โทรศัพท์หรือโทเค็น ก่อนที่จะให้สิทธิ์การเข้าถึง
- Microsoft Entra ID สามารถช่วยให้คุณเปิดใช้งาน การรับรองความถูกต้องแบบหลายปัจจัย ได้ฟรี
- มี Microsoft Entra ID แล้วหรือยัง เริ่มปรับใช้วันนี้
เปิดใช้งานการรับรองความถูกต้องแบบไร้รหัสผ่าน
- วิธีการรับรองความถูกต้องแบบไร้รหัสผ่าน เช่น Windows Hello และ Microsoft Authenticator มอบประสบการณ์การรับรองความถูกต้องของเว็บและอุปกรณ์เคลื่อนที่ต่างๆ ที่สะดวกและปลอดภัยยิ่งขึ้น วิธีการเหล่านี้อิงตามมาตรฐาน FIDO2 ที่เพิ่งพัฒนาเร็วๆ นี้ ซึ่งช่วยให้ผู้ใช้สามารถรับรองความถูกต้องได้อย่างง่ายดายและปลอดภัยโดยไม่ต้องมีรหัสผ่าน
- Microsoft สามารถช่วยให้คุณปรับใช้การรับรองความถูกต้องแบบไร้รหัสผ่านได้ตั้งแต่วันนี้ ดาวน์โหลดแผ่นข้อมูลเกี่ยวกับการรับรองความถูกต้องแบบไร้รหัสผ่าน เพื่อเรียนรู้เพิ่มเติม
- หากคุณมี Microsoft Entra ID อยู่แล้ว ให้ดูวิธีที่คุณสามารถเปิดใช้งานการรับรองความถูกต้องแบบไร้รหัสผ่านวันนี้
ปรับใช้การลงชื่อเข้าระบบครั้งเดียว (SSO)
- SSO ไม่เพียงช่วยเพิ่มความปลอดภัยโดยการขจัดความจำเป็นในการจัดการข้อมูลประจำตัวหลายรายการสำหรับบุคคลคนเดียว แต่ยังมอบประสบการณ์ผู้ใช้ที่ดียิ่งขึ้นด้วยการแสดงพร้อมท์สำหรับการลงชื่อเข้าใช้จำนวนน้อยลงอีกด้วย
- Microsoft Entra ID มอบ ประสบการณ์ SSO ให้กับแอปการให้บริการซอฟต์แวร์ (SaaS) ยอดนิยม แอปในองค์กร และแอปที่สร้างขึ้นแบบกำหนดเองซึ่งอยู่ในระบบคลาวด์สำหรับผู้ใช้ทุกประเภทและข้อมูลประจำตัวใดๆ
- วางแผนการปรับใช้ SSO ของคุณ
บังคับใช้การควบคุมการเข้าถึงด้วยนโยบายที่อิงตามความเสี่ยงแบบปรับเปลี่ยนได้
- ทำได้มากกว่าการตัดสินใจเกี่ยวกับการเข้าถึง/การบล็อกทั่วๆ ไป ด้วยการปรับแต่งการตัดสินใจให้เหมาะสมกับระดับความเสี่ยงที่องค์กรรับได้ เช่น การอนุญาตการเข้าถึง การบล็อก การจำกัดการเข้าถึง หรือการขอหลักฐานเพิ่มเติม เช่น การรับรองความถูกต้องโดยใช้หลายปัจจัย
- ใช้ การเข้าถึงแบบมีเงื่อนไขใน Microsoft Entra ID เพื่อบังคับใช้การควบคุมการเข้าถึงแบบปรับเปลี่ยนที่ได้รับการปรับแต่งอย่างละเอียด เช่น ต้องมีการรับรองความถูกต้องโดยใช้หลายปัจจัย ทั้งนี้ขึ้นอยู่กับบริบท อุปกรณ์ ตำแหน่งที่ตั้ง และข้อมูลความเสี่ยงของเซสชันของผู้ใช้
- วางแผนการปรับใช้การเข้าถึงแบบมีเงื่อนไขของคุณ
บล็อกการรับรองความถูกต้องแบบดั้งเดิม
- หนึ่งในเวกเตอร์การโจมตีที่พบบ่อยที่สุดสำหรับตัวดำเนินการที่เป็นอันตรายก็คือ การใช้ข้อมูลประจำตัวที่ขโมยมา/ทำซ้ำกับโปรโตคอลดั้งเดิม เช่น SMTP ที่ไม่สามารถรับมือกับปัญหาด้านความปลอดภัยสมัยใหม่ได้
- การเข้าถึงแบบมีเงื่อนไขใน Microsoft Entra ID สามารถช่วยคุณบล็อกการรับรองความถูกต้องแบบดั้งเดิมได้ ดูข้อมูลเพิ่มเติมเกี่ยวกับ บล็อกการรับรองความถูกต้องแบบดั้งเดิม
ปกป้องข้อมูลประจำตัวไม่ให้มีช่องโหว่
- การประเมินความเสี่ยงแบบเรียลไทม์สามารถช่วยป้องกันการละเมิดข้อมูลประจำตัวขณะเข้าสู่ระบบและในระหว่างเซสชันได้
- Azure Identity Protection มอบการตรวจหาอย่างต่อเนื่องแบบเรียลไทม์ การแก้ไขอัตโนมัติ และระบบอัจฉริยะที่มีการเชื่อมต่อเพื่อตรวจสอบผู้ใช้และการเข้าสู่ระบบที่มีความเสี่ยงเพื่อจัดการกับปัญหาด้านช่องโหว่ที่เป็นไปได้
- เปิดใช้งานการป้องกันข้อมูลประจำตัว เพื่อเริ่มต้นใช้งาน นำเข้าข้อมูลเซสชันผู้ใช้จาก Microsoft Cloud App Security เพื่อเพิ่ม Microsoft Entra ID ด้วยพฤติกรรมผู้ใช้ที่มีความเสี่ยงที่อาจเกิดขึ้นหลังจากผ่านการรับรองความถูกต้องแล้ว
เติมเต็มโซลูชันระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากร (IAM) ของคุณด้วยข้อมูลที่มากขึ้น
- ยิ่งใส่ข้อมูลลงในโซลูชัน IAM มากเท่าใด คุณก็สามารถปรับปรุงเสถียรภาพการรักษาความปลอดภัยได้มากขึ้นเท่านั้น ด้วยการตัดสินใจเกี่ยวกับการเข้าถึงแบบละเอียด และการมองเห็นผู้ใช้ที่เข้าถึงทรัพยากรขององค์กรได้ดียิ่งขึ้น ทั้งยังสามารถออกแบบประสบการณ์ให้เหมาะสำหรับผู้ใช้ของคุณได้มากขึ้นอีกด้วย
- Microsoft Entra ID, Microsoft Cloud App Securityและ Microsoft Defender for Endpoint ล้วนทำงานร่วมกันเพื่อให้การประมวลผลสัญญาณที่สมบูรณ์ยิ่งขึ้นเพื่อการตัดสินใจที่ดีขึ้น
- กำหนดค่าการเข้าถึงแบบมีเงื่อนไขใน Microsoft Defender for Endpoint, Microsoft Defender for Identity และ Microsoft Cloud App Security
ปรับนโยบายการเข้าถึงของคุณอย่างละเอียด
- บังคับใช้การควบคุมการเข้าถึงแบบละเอียดด้วยนโยบายการเข้าถึงแบบปรับเปลี่ยนได้ตามความเสี่ยงที่ผสานรวมระหว่างปลายทาง แอป และเครือข่ายต่างๆ เพื่อปกป้องข้อมูลของคุณได้อย่างมีประสิทธิภาพยิ่งขึ้น
- การเข้าถึงแบบมีเงื่อนไขใน Microsoft Entra ID ช่วยให้คุณสามารถบังคับใช้การควบคุมการเข้าถึงแบบปรับปลี่ยนได้ที่ได้รับการปรับแต่งอย่างละเอียด เช่น การกำหนดการรับรองความถูกต้องโดยใช้หลายปัจจัย ทั้งนี้ขึ้นอยู่กับบริบท อุปกรณ์ ตำแหน่งที่ตั้ง และข้อมูลความเสี่ยงของเซสชันของผู้ใช้
- ปรับแต่ง นโยบายการเข้าถึงแบบมีเงื่อนไขของคุณ
ปรับปรุงเสถียรภาพการรักษาความปลอดภัยของข้อมูลประจำตัวของคุณ
- คะแนนความปลอดภัยของข้อมูลประจำตัวใน Microsoft Entra ID ช่วยให้คุณประเมินเสถียรภาพการรักษาความปลอดภัยของข้อมูลประจำตัวของคุณโดยการวิเคราะห์ว่าสภาพแวดล้อมของคุณสอดคล้องกับคำแนะนำแนวทางปฏิบัติของ Microsoft ด้านความปลอดภัยได้ดีเพียงใด
- รับคะแนนความปลอดภัยของข้อมูลประจำตัวของคุณ
มีการลงทะเบียนอุปกรณ์กับผู้ให้บริการข้อมูลประจำตัวของคุณหรือไม่
มีการลงทะเบียนอุปกรณ์ในการจัดการอุปกรณ์เคลื่อนที่สำหรับผู้ใช้ภายในหรือไม่
อุปกรณ์ที่มีการจัดการจำเป็นต้องตรงตามนโยบายการกำหนดค่าด้านไอทีก่อนที่จะให้สิทธิ์การเข้าถึงหรือไม่
คุณมีแบบจำลองสำหรับผู้ใช้ในการเชื่อมต่อกับทรัพยากรขององค์กรจากอุปกรณ์ที่ไม่มีการจัดการหรือไม่
มีการลงทะเบียนอุปกรณ์ในการจัดการอุปกรณ์เคลื่อนที่สำหรับผู้ใช้ภายนอกหรือไม่
คุณบังคับใช้นโยบายการป้องกันการสูญหายของข้อมูลในอุปกรณ์ที่มีการจัดการและไม่มีการจัดการทั้งหมดหรือไม่
คุณนำการตรวจหาภัยคุกคามที่ปลายทางมาใช้เพื่อเปิดใช้งานการประเมินความเสี่ยงของอุปกรณ์แบบเรียลไทม์หรือไม่
จากคำตอบของคุณ คุณอยู่ในขั้น เหมาะสมที่สุด ของ Zero Trust สำหรับข้อมูลประจำตัว
จากคำตอบของคุณ คุณอยู่ในขั้น ขั้นสูง ของ Zero Trust สำหรับข้อมูลประจำตัว
จากคำตอบของคุณ คุณอยู่ในขั้น เริ่มต้น ของ Zero Trust สำหรับข้อมูลประจำตัว
ลงทะเบียนอุปกรณ์กับผู้ให้บริการข้อมูลประจำตัวของคุณ
- ในการตรวจสอบความปลอดภัยและความเสี่ยงที่ปลายทางหลายแห่งซึ่งใช้โดยบุคคลใดๆ คนหนึ่ง คุณจะต้องมองเห็นอุปกรณ์และจุดเข้าใช้งานทั้งหมดที่อาจเข้าถึงทรัพยากรของคุณ
- สามารถลงทะเบียนอุปกรณ์กับ Microsoft Entra ID ซึ่งจะทำให้คุณมองเห็นอุปกรณ์ที่เข้าถึงเครือข่าย และสามารถใช้ข้อมูลสภาพการทำงานและสถานะของอุปกรณ์ในการตัดสินใจเกี่ยวกับการเข้าถึง
- กำหนดค่าและจัดการข้อมูลประจำตัวของอุปกรณ์ใน Microsoft Entra ID
ลงทะเบียนอุปกรณ์ในการจัดการอุปกรณ์เคลื่อนที่สำหรับผู้ใช้ภายใน
- เมื่อมอบสิทธิ์การเข้าถึงข้อมูลแล้ว ความสามารถในการควบคุมสิ่งที่ผู้ใช้ดำเนินการกับข้อมูลองค์กรของคุณจะมีความสำคัญต่อการลดความเสี่ยง
- Microsoft Endpoint Manager เปิดใช้การเตรียมใช้งานปลายทาง การกำหนดค่า การอัปเดตอัตโนมัติ การล้างข้อมูลอุปกรณ์ และการดำเนินการระยะไกลอื่นๆ
- ตั้งค่า การจัดการอุปกรณ์เคลื่อนที่ สำหรับผู้ใช้ภายใน
รับประกันการปฏิบัติตามข้อบังคับก่อนมอบสิทธิ์การเข้าถึง
- เมื่อมีข้อมูลประจำตัวสำหรับปลายทางทั้งหมดที่เข้าถึงทรัพยากรขององค์กรแล้ว และก่อนที่จะมอบสิทธิ์การเข้าถึง คุณควรตรวจสอบให้แน่ใจว่าปลายทางเหล่านั้นมีคุณสมบัติตรงตามข้อกำหนดด้านความปลอดภัยขั้นต่ำที่องค์กรของคุณกำหนดไว้
- Microsoft Endpoint Manager สามารถช่วยคุณตั้งกฎการปฏิบัติตามข้อบังคับเพื่อให้แน่ใจว่าอุปกรณ์มีคุณสมบัติตรงตามข้อกำหนดด้านความปลอดภัยขั้นต่ำก่อนที่จะมอบสิทธิ์การเข้าถึง นอกจากนี้ ให้ตั้งกฎการแก้ไขสำหรับอุปกรณ์ที่ไม่เป็นไปตามข้อบังคับเพื่อให้ผู้ใช้ทราบวิธีการแก้ไขปัญหาดังกล่าว
- ตั้งกฎเกี่ยวกับอุปกรณ์ เพื่ออนุญาตการเข้าถึงทรัพยากรในองค์กรของคุณโดยใช้ Intune
อนุญาตการเข้าถึงตามความจำเป็นให้กับอุปกรณ์ที่ไม่มีการจัดการ
- การอนุญาตให้พนักงานของคุณเข้าถึงทรัพยากรที่เหมาะสมจากอุปกรณ์ที่ไม่มีการจัดการอาจจำเป็นต่อการรักษาไว้ซึ่งผลิตภาพ อย่างไรก็ตาม ข้อมูลของคุณจะยังคงต้องได้รับการปกป้องอย่างไม่อาจหลีกเลี่ยง
- Microsoft Intune Mobile Application Management ช่วยให้คุณเผยแพร่ พุช กำหนดค่า รักษาความปลอดภัย ตรวจสอบ และอัปเดตแอปมือถือให้กับผู้ใช้ของคุณ ซึ่งช่วยให้มั่นใจว่าผู้ใช้จะมีสิทธิ์การเข้าถึงแอปที่จำเป็นต่อการทำงาน
- กำหนดค่าการเข้าถึงสำหรับ อุปกรณ์ที่ไม่มีการจัดการ
ลงทะเบียนอุปกรณ์ในการจัดการอุปกรณ์เคลื่อนที่สำหรับผู้ใช้ภายนอก
- ลงทะเบียนอุปกรณ์ภายนอก การลงทะเบียนอุปกรณ์จากผู้ใช้ภายนอก (เช่น ผู้รับเหมา ผู้จำหน่าย คู่ค้า ฯลฯ) เข้าสู่โซลูชัน MDM ของคุณเป็นวิธีที่ดีในการรับรองว่าข้อมูลของคุณจะได้รับการปกป้อง และผู้ใช้จะมีสิทธิ์การเข้าถึงที่จำเป็นต่อการทำงาน
- Microsoft Endpoint Manager มีการเตรียมใช้งานปลายทาง การกำหนดค่า การอัปเดตอัตโนมัติ การล้างข้อมูลอุปกรณ์ และการดำเนินการระยะไกลอื่นๆ
- ตั้งค่าการจัดการอุปกรณ์เคลื่อนที่ สำหรับผู้ใช้ภายนอก
บังคับใช้นโยบายการป้องกันการสูญหายของข้อมูลในอุปกรณ์ของคุณ
- เมื่อมอบสิทธิ์การเข้าถึงข้อมูลแล้ว การควบคุมสิ่งที่ผู้ใช้สามารถดำเนินการกับข้อมูลองค์กรของคุณได้ถือเป็นสิ่งสำคัญอย่างยิ่ง ตัวอย่างเช่น หากผู้ใช้เข้าถึงเอกสารที่มีข้อมูลประจำตัวขององค์กร คุณควรป้องกันไม่ให้มีการบันทึกเอกสารดังกล่าวลงในตำแหน่งที่เก็บข้อมูลของผู้ใช้ที่ไม่มีการป้องกัน หรือไม่ให้มีการแชร์กับการสื่อสารของผู้ใช้หรือแอปการแชท
- นโยบายการป้องกันของแอป Intune จะช่วยคุ้มครองข้อมูลไม่ว่าจะมีหรือไม่มีการลงทะเบียนอุปกรณ์ในโซลูชันการจัดการอุปกรณ์ โดยการจำกัดการเข้าถึงทรัพยากรของบริษัทและเก็บรักษาข้อมูลไว้ภายในการดูแลของแผนกไอที
- เริ่มต้นใช้งาน นโยบายของแอป Intune
เปิดใช้งานการประเมินความเสี่ยงของอุปกรณ์ในเวลาจริง
- การตรวจสอบให้มั่นใจว่ามีเพียงอุปกรณ์ที่อยู่ในสภาพสมบูรณ์และเชื่อถือได้เท่านั้นที่ได้รับอนุญาตให้เข้าถึงทรัพยากรขององค์กรของคุณถือเป็นขั้นตอนที่จำเป็นอย่างยิ่งในเส้นทางของ Zero Trust เมื่อลงทะเบียนอุปกรณ์ของคุณกับผู้ให้บริการข้อมูลประจำตัวแล้ว คุณสามารถนำสัญญาณดังกล่าวมาใช้ในการตัดสินใจเกี่ยวกับสิทธิ์การเข้าถึงเพื่ออนุญาตการเข้าถึงให้กับอุปกรณ์ที่ปลอดภัยและตรงตามข้อบังคับเท่านั้น
- Microsoft Endpoint Manager มีการผสานรวมกับ Microsoft Entra ID ซึ่งทำให้คุณสามารถบังคับใช้การตัดสินใจเกี่ยวกับสิทธิ์การเข้าถึงได้แบบละเอียดยิ่งขึ้น พร้อมทั้งปรับนโยบายการเข้าถึงแบบมีเงื่อนไขให้มีประสิทธิภาพยิ่งขึ้นตามความเสี่ยงที่องค์กรของคุณรับได้ ตัวอย่างเช่น การไม่อนุญาตให้แพลตฟอร์มอุปกรณ์บางอย่างเข้าถึงแอปบางรายการ
- กำหนดค่าการเข้าถึงแบบมีเงื่อนไขใน Microsoft Defender for Endpoint
คุณบังคับใช้การควบคุมการเข้าถึงตามนโยบายสำหรับแอปพลิเคชันของคุณหรือไม่
คุณบังคับใช้การควบคุมเซสชันตามนโยบายสำหรับแอปของคุณหรือไม่ (เช่น จำกัดการมองเห็น หรือบล็อกการดาวน์โหลด)
คุณได้เชื่อมต่อแอปที่สำคัญต่อการดำเนินธุรกิจเข้ากับแพลตฟอร์มการรักษาความปลอดภัยของแอปของคุณเพื่อตรวจสอบข้อมูลบนระบบคลาวด์และภัยคุกคามบนระบบคลาวด์หรือไม่
มีแอปและทรัพยากรส่วนตัวขององค์กรของคุณจำนวนเท่าใดที่พร้อมใช้งานโดยไม่ต้องใช้ VPN หรือการเชื่อมต่อแบบมีสาย
คุณมี Shadow IT Discovery, การประเมินความเสี่ยง และการควบคุมแอปที่ไม่ได้รับอนุญาตที่กำลังดำเนินการอยู่หรือไม่
การเข้าถึงแอปพลิเคชันแบบผู้ดูแลระบบมีสิทธิ์แบบ Just-In-Time/Just-Enough เพื่อลดความเสี่ยงของสิทธิ์ถาวรหรือไม่
จากคำตอบของคุณ คุณอยู่ในขั้น เหมาะสมที่สุด ของ Zero Trust สำหรับข้อมูลประจำตัว
จากคำตอบของคุณ คุณอยู่ในขั้น ขั้นสูง ของ Zero Trust สำหรับข้อมูลประจำตัว
จากคำตอบของคุณ คุณอยู่ในขั้น เริ่มต้น ของ Zero Trust สำหรับข้อมูลประจำตัว
บังคับใช้การควบคุมการเข้าถึงตามนโยบายสำหรับแอปของคุณ
- ทำได้มากกว่าการตัดสินใจเกี่ยวกับการเข้าถึง/การบล็อกทั่วๆ ไป ด้วยการปรับแต่งการตัดสินใจให้เหมาะสมกับระดับความเสี่ยงที่องค์กรรับได้ เช่น การอนุญาตการเข้าถึง การบล็อก การจำกัดการเข้าถึง หรือการขอหลักฐานเพิ่มเติมอย่างการรับรองความถูกต้องโดยใช้หลายปัจจัย
- การเข้าถึงแบบมีเงื่อนไขใน Microsoft Entra ID ช่วยให้คุณสามารถบังคับใช้การควบคุมการเข้าถึงแบบปรับปลี่ยนได้ที่ได้รับการปรับแต่งอย่างละเอียด เช่น การกำหนดการรับรองความถูกต้องโดยใช้หลายปัจจัย ทั้งนี้ขึ้นอยู่กับบริบท อุปกรณ์ ตำแหน่งที่ตั้ง และข้อมูลความเสี่ยงของเซสชันของผู้ใช้
- กำหนดค่าการเข้าถึงแบบมีเงื่อนไข สำหรับการเข้าถึงแอปของคุณ
บังคับใช้การควบคุมเซสชันตามนโยบาย
- การหยุดการละเมิดและการรั่วไหลของข้อมูลในเวลาจริงก่อนที่พนักงานจะทำให้ข้อมูลและองค์กรตกอยู่ในความเสี่ยงทั้งโดยเจตนาและโดยไม่เจตนา ถือเป็นสิ่งสำคัญในการลดความเสี่ยงหลังจากที่มอบสิทธิ์การเข้าถึงไปแล้ว ขณะเดียวกัน การทำให้ผู้ใช้สามารถใช้อุปกรณ์ของตนได้อย่างปลอดภัยก็มีความสำคัญต่อธุรกิจอย่างยิ่งยวด
- Microsoft Cloud App Security (MCAS) ผสานรวมกับการเข้าถึงแบบมีเงื่อนไขของ Microsoft Entra ID เพื่อให้คุณสามารถกำหนดค่าแอปเพื่อทำงานกับการควบคุมการเข้าถึงแอปแบบมีเงื่อนไขได้ บังคับใช้การควบคุมการเข้าถึงและเซสชันในแอปขององค์กรได้อย่างง่ายดายและเลือกได้ตามเงื่อนไขในการเข้าถึงแบบมีเงื่อนไข (เช่น การป้องกันการลักลอบถ่ายโอนข้อมูล การป้องกันการดาวน์โหลด การป้องกันการอัปโหลด การบล็อกมัลแวร์ และอื่นๆ)
- สร้าง นโยบายเซสชัน Microsoft Cloud App Security เพื่อเริ่มต้นใช้งาน
เชื่อมต่อแอปธุรกิจของคุณกับ Cloud Application Security Broker (CASB)
- การมองเห็นทั่วแอปและแพลตฟอร์มต่างๆ นั้นเป็นสิ่งสำคัญอย่างยิ่งต่อการดำเนินการกำกับดูแล เช่น การกักกันไฟล์หรือการระงับผู้ใช้ รวมถึงการลดความเสี่ยงใดๆ ที่ถูกตั้งค่าสถานะ
- แอปที่เชื่อมต่อกับ Microsoft Cloud App Security (MCAS) จะได้รับการปกป้องด้วยการตรวจหาสิ่งผิดปกติในตัวที่พร้อมใช้งานทันที MCAS ใช้การวิเคราะห์พฤติกรรมผู้ใช้และเอนทิตี (UEBA) และการเรียนรู้ของเครื่องเพื่อตรวจหาพฤติกรรมผิดปกติทั่วแอปในคลาวด์ ซึ่งช่วยในการระบุภัยคุกคาม เช่น แรนซัมแวร์ ผู้ใช้ที่มีช่องโหว่ หรือแอปพลิเคชันล่อลวง
- เชื่อมต่อแอปในคลาวด์ที่มีความสำคัญต่อธุรกิจของคุณ กับ Microsoft Cloud App Security
มอบการเข้าถึงแอปในองค์กรจากระยะไกลผ่านพร็อกซีแอป
- การมอบสิทธิ์การเข้าถึงจากระยะไกลที่ปลอดภัยให้ผู้ใช้เข้าสู่แอปภายในซึ่งทำงานอยู่บนเซิร์ฟเวอร์ในองค์กรได้นั้นมีความสำคัญอย่างยิ่งต่อการรักษาไว้ซึ่งผลิตภาพในปัจจุบัน
- พร็อกซีแอปพลิเคชันใน Microsoft Entra ID มอบการเข้าถึงจากระยะไกลที่ปลอดภัยเพื่อเข้าสู่เว็บแอปในองค์กรโดยไม่จำเป็นต้องมี VPN หรือเซิร์ฟเวอร์แบบ Dual-Homed และกฎไฟร์วอลล์ มีการผสานรวมกับ Microsoft Entra ID และการเข้าถึงแบบมีเงื่อนไข ซึ่งช่วยให้ผู้ใช้สามารถเข้าถึงเว็บแอปผ่านการลงชื่อเข้าระบบครั้งเดียว ขณะเดียวกันก็ทำให้ฝ่ายไอทีสามารถกำหนดค่านโยบายการเข้าถึงแบบมีเงื่อนไขสำหรับการควบคุมการเข้าถึงแบบละเอียดได้
- เริ่มต้นใช้งาน วันนี้
ค้นหาและจัดการ Shadow IT ในเครือข่ายของคุณ
- จำนวนแอปทั้งหมดที่พนักงานในองค์กรทั่วไปเข้าใช้นั้นมีมากกว่า 1,500 แอป ซึ่งเทียบได้กับการอัปโหลดข้อมูลกว่า 80 GB ในแต่ละเดือนไปยังแอปต่างๆ โดยมีข้อมูลไม่ถึง 15% ที่ได้รับการจัดการโดยแผนกไอทีขององค์กร และเมื่อการทำงานจากระยะไกลกลายมาเป็นชีวิตจริงสำหรับคนส่วนใหญ่ การใช้นโยบายการเข้าถึงกับอุปกรณ์เครือข่ายของคุณเพียงอย่างเดียวจึงไม่เพียงพออีกต่อไป
- Microsoft Cloud App Security ช่วยให้คุณค้นพบว่าแอปใดกำลังมีการใช้งานอยู่ สำรวจความเสี่ยงของแอปเหล่านี้ กำหนดค่านโยบายเพื่อระบุแอปใหม่ๆ ที่มีความเสี่ยงซึ่งกำลังใช้งานอยู่ และเพื่อยกเลิกการอนุญาตแอปเหล่านี้เพื่อบล็อกไว้แบบเนทีฟโดยใช้พร็อกซีหรืออุปกรณ์ไฟร์วอลล์ ดู E-Book เพื่อเรียนรู้เพิ่มเติม
- หากต้องการเริ่มค้นหาและประเมินแอปในคลาวด์ ให้ติดตั้ง Cloud Discovery ใน Microsoft Cloud App Security
จัดการการเข้าถึงเครื่องเสมือนโดยใช้ Just-In-Time
- จำกัดการเข้าถึงของผู้ใช้ด้วย Just-In-Time และ Just-Enough-Access (JIT/JEA) นโยบายที่ปรับเปลี่ยนได้ตามความเสี่ยง และการคุ้มครองข้อมูลเพื่อช่วยให้ข้อมูลปลอดภัยและได้ประสิทธิภาพการทำงาน
- ล็อกการรับส่งข้อมูลขาเข้าไว้กับ เครื่องเสมือน Azure ของคุณด้วยฟีเจอร์การเข้าถึงเครื่องเสมือน (VM) แบบ Just-In-Time (JIT) ของAzure Security Center เพื่อลดความเสี่ยงที่จะพบกับการโจมตี และขณะเดียวกันก็มอบการเข้าถึงที่ง่ายดายเมื่อคุณต้องการเชื่อมต่อกับ VM
- เปิดใช้งานการเข้าถึงเครื่องเสมือนแบบ JIT
คุณได้เปิดใช้งานโซลูชันการป้องกันโครงสร้างพื้นฐานบนคลาวด์ในทรัพย์สินทางดิจิทัลซึ่งเป็นทั้งแบบไฮบริดและแบบมัลติคลาวด์หรือไม่
มีการกำหนดข้อมูลประจำตัวของแอปให้กับปริมาณงานแต่ละรายการหรือไม่
มีการแบ่งส่วนการเข้าถึง (เครื่องต่อเครื่อง) ของผู้ใช้และทรัพยากรสำหรับปริมาณงานแต่ละรายการหรือไม่
ทีมดำเนินการรักษาความปลอดภัยของคุณมีการเข้าถึงเครื่องมือการตรวจหาภัยคุกคามแบบเฉพาะด้านสำหรับปลายทาง การโจมตีทางอีเมล และการโจมตีข้อมูลประจำตัวหรือไม่
ทีมดำเนินการรักษาความปลอดภัยของคุณมีสิทธิ์เข้าถึงโซลูชัน Security Information and Event Management (SIEM) เพื่อรวบรวมและวิเคราะห์กิจกรรมในหลายๆ แห่งหรือไม่
ทีมดำเนินการรักษาความปลอดภัยของคุณใช้การวิเคราะห์พฤติกรรมเพื่อตรวจหาและตรวจสอบภัยคุกคามหรือไม่
ทีมดำเนินการรักษาความปลอดภัยของคุณใช้เครื่องมือการจัดระเบียบ ระบบอัตโนมัติ และการแก้ไขด้านการรักษาความปลอดภัย (SOAR) เพื่อลดการดำเนินการด้วยตนเองในการตอบสนองต่อภัยคุกคามหรือไม่
คุณตรวจสอบสิทธิ์ระดับผู้ดูแลระบบเป็นประจำ (อย่างน้อยทุก 180 วัน) เพื่อให้แน่ใจว่าผู้ดูแลระบบมีสิทธิ์ในระดับผู้ดูแลระบบเท่าที่จำเป็นหรือไม่
คุณได้เปิดใช้งานการเข้าถึงแบบ Just-in-Time สำหรับการจัดการดูแลเซิร์ฟเวอร์และโครงสร้างพื้นฐานอื่นๆ หรือไม่
จากคำตอบของคุณ คุณอยู่ในขั้น เหมาะสมที่สุด ของ Zero Trust สำหรับข้อมูลประจำตัว
จากคำตอบของคุณ คุณอยู่ในขั้น ขั้นสูงของ Zero Trust สำหรับข้อมูลประจำตัว
จากคำตอบของคุณ คุณอยู่ในขั้น เริ่มต้น ของ Zero Trust สำหรับข้อมูลประจำตัว
ใช้โซลูชันการปกป้องปริมาณงานบนระบบคลาวด์
- การมีมุมมองที่ครอบคลุมทั่วถึงปริมาณงานทั้งหมดของคุณบนระบบคลาวด์เป็นสิ่งสำคัญอย่างยิ่งต่อการดูแลทรัพยากรของคุณให้ปลอดภัยในสภาพแวดล้อมที่มีการกระจายตัวสูง
- Azure Security Center คือระบบการจัดการด้านความปลอดภัยของโครงสร้างพื้นฐานแบบรวมศูนย์ที่เสริมความแข็งแกร่งให้กับเสถียรภาพการรักษาความปลอดภัยของศูนย์ข้อมูลของคุณ และมอบการป้องกันภัยคุกคามขั้นสูงที่ครอบคลุมทั้งปริมาณงานแบบไฮบริดบนระบบคลาวด์ ไม่ว่าจะอยู่ใน Azure หรือไม่ก็ตาม และปริมาณงานที่อยู่ในองค์กร
- กำหนดค่า Azure Security Center
กำหนดข้อมูลประจำตัวของแอป
- การกำหนดข้อมูลประจำตัวของแอปเป็นสิ่งสำคัญอย่างยิ่งต่อการรักษาความปลอดภัยในการสื่อสารระหว่างบริการต่างๆ
- Azure สนับสนุนข้อมูลประจำตัวที่มีการจัดการ จาก Microsoft Entra ID ช่วยให้ง่ายต่อการเข้าถึงทรัพยากรอื่นๆ ที่มีการปกป้องด้วย Microsoft Entra ID เช่น Azure Key Vault ซึ่งจัดเก็บข้อมูลลับและข้อมูลประจำตัวไว้อย่างปลอดภัย
- กำหนดข้อมูลประจำตัวของแอปในพอร์ทัล Azure
แบ่งส่วนผู้ใช้และการเข้าถึงทรัพยากร
- การแบ่งส่วนการเข้าถึงสำหรับปริมาณงานแต่ละรายการคือขั้นตอนที่สำคัญในเส้นทางแบบ Zero Trust ของคุณ
- Microsoft Azure นำเสนอวิธีที่หลากหลายในการแบ่งส่วนปริมาณงานเพื่อจัดการผู้ใช้และการเข้าถึงทรัพยากร แนวทางโดยรวมคือการแบ่งส่วนเครือข่าย และภายใน Azure คุณสามารถแยกทรัพยากรที่ระดับการสมัครใช้งานได้ด้วยเครือข่ายเสมือน (VNet), กฎการเพียร์ VNet, Network Security Group (NSG), Application Security Group (ASG) และ Azure Firewall
- สร้าง Azure Virtual Network เพื่อให้ทรัพยากร Azure ของคุณปลอดภัยในการสื่อสารร่วมกัน
ปรับใช้เครื่องมือการตรวจหาภัยคุกคาม
- การป้องกัน การตรวจหา การตรวจสอบ และการตอบสนองต่อภัยคุกคามขั้นสูงทั่วโครงสร้างพื้นฐานแบบไฮบริดของคุณจะช่วยปรับปรุงเสถียรภาพการรักษาความปลอดภัยให้ดียิ่งขึ้น
- Microsoft Defender for Endpoint Advanced Threat Protection คือแพลตฟอร์มการรักษาความปลอดภัยสำหรับปลายทางขององค์กรที่ออกแบบมาเพื่อช่วยเครือข่ายองค์กรในการป้องกัน ตรวจหา ตรวจสอบ และตอบสนองต่อภัยคุกคามขั้นสูง
- วางแผนการปรับใช้ Microsoft Defender for Endpoint Advanced Threat Protection ของคุณ
ปรับใช้โซลูชัน Security Information and Event Management (SIEM)
- ในขณะที่มูลค่าของข้อมูลดิจิทัลเพิ่มสูงขึ้นอย่างต่อเนื่อง จำนวนและความซับซ้อนของการโจมตีก็เพิ่มขึ้นด้วยเช่นกัน SIEM มอบวิธีการสำคัญในการลดภัยคุกคามทั่วทั้งองค์กร
- Azure Sentinel คือโซลูชัน Security Information and Event Management (SIEM) และ Security Orchestration, Automation and Response (SOAR) บนระบบคลาวด์ที่จะทำให้ศูนย์ปฏิบัติการเฝ้าระวังความมั่นคงปลอดภัย (SOC) ของคุณสามารถทำงานจากบานหน้าต่างเดียวเพื่อตรวจสอบเหตุการณ์ด้านความปลอดภัยได้ทั่วทั้งองค์กร โซลูชันนี้ช่วยปกป้องสินทรัพย์ทั้งหมดของคุณโดยการรวบรวมสัญญาณจากองค์กรแบบไฮบริดของคุณทั้งองค์กร จากนั้นจึงนำการวิเคราะห์อัจฉริยะมาใช้เพื่อระบุภัยคุกคามได้อย่างรวดเร็ว
- ปรับใช้ Sentinel เพื่อเริ่มต้นใช้งาน
ปรับใช้การวิเคราะห์เชิงพฤติกรรม
- เมื่อสร้างโครงสร้างพื้นฐานใหม่ คุณจะต้องตรวจสอบให้แน่ใจว่าได้ตั้งกฎสำหรับการตรวจสอบและแจ้งเตือนขึ้นมาด้วยเช่นกัน สิ่งนี้มีความสำคัญต่อการระบุเมื่อทรัพยากรแสดงพฤติกรรมที่ไม่คาดคิด
- Microsoft Defender for Identity ช่วยให้สามารถรวบรวมสัญญาณเพื่อระบุ ตรวจหา และตรวจสอบภัยคุกคามขั้นสูง ข้อมูลประจำตัวที่มีช่องโหว่ และการดำเนินการจากบุคคลภายในที่เป็นอันตรายต่อองค์กรของคุณ
- เรียนรู้เพิ่มเติมเกี่ยวกับ Microsoft Defender for Identity
ตั้งค่าการตรวจสอบโดยอัตโนมัติ
- ทีมงานฝ่ายปฏิบัติการด้านความปลอดภัยต้องเผชิญกับความท้าทายในการจัดการกับการแจ้งเตือนจำนวนมากที่เกิดขึ้นจากภัยคุกคามซึ่งดูเหมือนจะหลั่งไหลเข้ามาอย่างไม่รู้จบ การปรับใช้โซลูชันที่มีความสามารถในการตรวจสอบและการแก้ไขโดยอัตโนมัติ (AIR) จะช่วยให้ทีมงานฝ่ายปฏิบัติการด้านความปลอดภัยของคุณจัดการกับภัยคุกคามได้อย่างมีประสิทธิภาพและประสิทธิผลยิ่งขึ้น
- Microsoft Defender for Endpoint Advanced Threat Protection มาพร้อมกับความสามารถด้านการตรวจสอบและการแก้ไขโดยอัตโนมัติที่จะช่วยพิจารณาการแจ้งเตือนและดำเนินการเพื่อแก้ปัญหาการละเมิดโดยทันที ความสามารถเหล่านี้ช่วยลดปริมาณการแจ้งเตือนได้อย่างมีนัยสำคัญ ทีมงานฝ่ายปฏิบัติการด้านความปลอดภัยจึงสามารถมุ่งเน้นไปยังภัยคุกคามที่ซับซ้อนยิ่งขึ้น รวมถึงโครงการริเริ่มที่มีมูลค่าสูงอื่นๆ ได้
- เรียนรู้เพิ่มเติมเกี่ยวกับ การตรวจสอบโดยอัตโนมัติ
กำกับดูแลการเข้าถึงทรัพยากรที่ได้รับสิทธิ์
- ฝ่ายบุคคลควรใช้การเข้าถึงแบบผู้ดูแลระบบเท่าที่จำเป็น เมื่อต้องทำหน้าที่ด้านการดูแลจัดการ ผู้ใช้ควรได้รับสิทธิ์การเข้าถึงแบบผู้ดูแลระบบชั่วคราว
- Privileged Identity Management (PIM) ใน Microsoft Entra ID ทำให้คุณสามารถค้นหา จำกัด และตรวจสอบสิทธิ์การเข้าถึงสำหรับข้อมูลประจำตัวระดับสูง PIM ช่วยให้มั่นใจได้ว่าบัญชีผู้ดูแลระบบของคุณมีความปลอดภัยอยู่เสมอ โดยการจำกัดการเข้าถึงการปฏิบัติงานที่สำคัญโดยใช้การควบคุมการเข้าถึงแบบ Just-In-Time, จำกัดเวลา และตามบทบาท
- ปรับใช้ Privileged Identity Management เพื่อเริ่มต้นใช้งาน
มอบการเข้าถึงแบบ Just-In-Time สำหรับบัญชีที่ได้รับสิทธิ์
- ฝ่ายบุคคลควรใช้การเข้าถึงแบบผู้ดูแลระบบเท่าที่จำเป็น เมื่อต้องทำหน้าที่ด้านการดูแลจัดการ ผู้ใช้ควรได้รับสิทธิ์การเข้าถึงแบบผู้ดูแลระบบชั่วคราว
- Privileged Identity Management (PIM) ใน Microsoft Entra ID ทำให้คุณสามารถค้นหา จำกัด และตรวจสอบสิทธิ์การเข้าถึงสำหรับข้อมูลประจำตัวระดับสูง PIM ช่วยให้มั่นใจได้ว่าบัญชีผู้ดูแลระบบของคุณมีความปลอดภัยอยู่เสมอ โดยการจำกัดการเข้าถึงการปฏิบัติงานที่สำคัญโดยใช้การควบคุมการเข้าถึงแบบ Just-In-Time, จำกัดเวลา และตามบทบาท
- ปรับใช้ Privileged Identity Management เพื่อเริ่มต้นใช้งาน
องค์กรของคุณได้นิยามอนุกรมวิธานการจัดประเภทข้อมูลไว้หรือไม่
การตัดสินใจด้านการเข้าถึงได้รับการกำกับดูแลตามระดับความลับของข้อมูลมากกว่าการควบคุมขอบเขตเครือข่ายอย่างง่ายหรือไม่
มีการค้นหาข้อมูลองค์กรอยู่ตลอดเวลาและอย่างต่อเนื่องตามระดับความลับในตำแหน่งที่ตั้งใดๆ หรือไม่
การตัดสินใจด้านการเข้าถึงข้อมูลได้รับการกำกับดูแลโดยนโยบายและบังคับใช้โดยกลไกนโยบายการรักษาความปลอดภัยบนระบบคลาวด์หรือไม่ (เช่น พร้อมใช้งานทุกที่บนอินเทอร์เน็ต)
มีการปกป้องไฟล์ที่ละเอียดอ่อนที่สุดอย่างต่อเนื่องด้วยการเข้ารหัสเพื่อป้องกันการใช้งานการเข้าถึงโดยไม่ได้รับอนุญาตหรือไม่
มีการควบคุมการป้องกันการสูญหายของข้อมูลเตรียมไว้เพื่อตรวจสอบ แจ้งเตือน หรือจำกัดโฟลว์ของข้อมูลที่ละเอียดอ่อนหรือไม่ (เช่น การบล็อกอีเมล การอัปโหลด หรือการคัดลอกไปยัง USB)
จากคำตอบของคุณ คุณอยู่ในขั้น เหมาะสมที่สุด ของ Zero Trust สำหรับข้อมูลประจำตัว
จากคำตอบของคุณ คุณอยู่ในขั้น ขั้นสูง ของ Zero Trust สำหรับข้อมูลประจำตัว
จากคำตอบของคุณ คุณอยู่ในขั้น เริ่มต้น ของ Zero Trust สำหรับข้อมูลประจำตัว
กำหนดอนุกรมวิธานการจัดประเภท
- การกำหนดการจำแนกประเภทด้วยป้ายและนโยบายการป้องกันที่เหมาะสมคือขั้นตอนที่สำคัญที่สุดในกลยุทธ์การปกป้องข้อมูล คุณจึงควรเริ่มต้นด้วยการสร้างกลยุทธ์การติดป้ายที่สอดคล้องกับข้อกำหนดด้านระดับความลับสำหรับข้อมูลขององค์กร
- เรียนรู้เกี่ยวกับการจัดประเภทข้อมูล
- เมื่อพร้อมแล้ว มาเริ่มต้นใช้งานด้วย ป้ายชื่อระดับความลับ
กำกับดูแลการตัดสินใจเกี่ยวกับการเข้าถึงตามระดับความละเอียดอ่อน
- ข้อมูลยิ่งมีความละเอียดอ่อนมากเท่าใด ก็ยิ่งจำเป็นต้องมีการควบคุมและการบังคับใช้การป้องกันมากเท่านั้น ในทำนองเดียวกัน การควบคุมก็ควรได้สัดส่วนกับลักษณะของความเสี่ยงที่สัมพันธ์กับวิธีการและตำแหน่งที่ตั้งที่มีการเข้าถึงข้อมูล (ตัวอย่างเช่น หากคำขอมาจากอุปกรณ์ที่ไม่มีการจัดการหรือจากผู้ใช้ภายนอก) Microsoft Information Protection มอบชุดการควบคุมการป้องกันที่ยืดหยุ่นตามระดับความละเอียดอ่อนของข้อมูลและความเสี่ยง
- ข้อมูลที่ละเอียดอ่อนบางอย่างจำเป็นต้องได้รับการปกป้องด้วยนโยบายที่บังคับใช้การเข้ารหัสลับ เพื่อให้มั่นใจว่ามีเพียงผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงข้อมูลดังกล่าวได้
- ตั้งค่าป้ายชื่อระดับความลับ กำกับดูแลการตัดสินใจเกี่ยวกับการเข้าถึง Azure Purview ใหม่ให้บริการด้านการกำกับดูแลข้อมูลแบบรวมศูนย์ที่ต่อยอดมาจาก Microsoft Information Protection อ่าน บล็อกประกาศ
- เพื่อเรียนรู้เพิ่มเติม
ปรับใช้กลยุทธ์การจัดประเภทและการติดป้ายข้อมูลที่มีเสถียรภาพ
- องค์กรต่างๆ มีข้อมูลปริมาณมหาศาล ซึ่งอาจทำให้การติดป้ายและการจัดประเภทอย่างเพียงพอเป็นเรื่องยาก การใช้การเรียนรู้ของเครื่องสำหรับการจัดประเภทโดยอัตโนมัติที่ชาญฉลาดยิ่งขึ้นสามารถช่วยลดภาระให้กับผู้ใช้ปลายทาง และนำไปสู่ประสบการณ์ในการติดป้ายที่มีความสอดคล้องกันมากยิ่งขึ้นได้
- Microsoft 365 มีการจัดประเภทเนื้อหาสามวิธี ได้แก่ การจัดประเภทด้วยตนเอง การจับคู่รูปแบบอัตโนมัติ และ ตัวจำแนกที่สามารถฝึกได้ใหม่ของเรา ตัวจำแนกที่สามารถฝึกได้เหมาะสำหรับเนื้อหาที่ไม่สามารถระบุได้โดยง่ายหากใช้วิธีการจับคู่รูปแบบด้วยตนเองหรือโดยอัตโนมัติ สำหรับที่เก็บไฟล์ในองค์กรและเว็บไซต์ SharePoint 2013+ ในองค์กร สแกนเนอร์ Azure Information Protection (AIP) จะช่วยในการค้นหา จัดประเภท ติดป้าย และปกป้องข้อมูลที่ละเอียดอ่อน
- ดู แนวทางการปรับใช้การติดป้าย เพื่อเริ่มต้นใช้งาน
กำกับดูแลการตัดสินใจเกี่ยวกับการเข้าถึงตามนโยบาย
- ทำได้มากกว่าการตัดสินใจเกี่ยวกับการเข้าถึง/การบล็อกทั่วๆ ไป ด้วยการปรับแต่งการตัดสินใจด้านการเข้าถึงสำหรับข้อมูลของคุณให้เหมาะสมกับระดับความเสี่ยงที่องค์กรรับได้ เช่น การอนุญาตการเข้าถึง การบล็อก การจำกัดการเข้าถึง หรือการขอหลักฐานเพิ่มเติมอย่างการรับรองความถูกต้องโดยใช้หลายปัจจัย
- การเข้าถึงแบบมีเงื่อนไขใน Azure AD ช่วยให้คุณบังคับใช้การควบคุมการเข้าถึงแบบปรับเปลี่ยนได้โดยละเอียด เช่น การกำหนดให้มีการรับรองความถูกต้องโดยใช้หลายปัจจัยตามบริบทของผู้ใช้ อุปกรณ์ ตำแหน่งที่ตั้ง และข้อมูลความเสี่ยงของเซสชัน
- ผสานรวม Azure Information Protection เข้ากับ Microsoft Cloud App Security เพื่อเปิดใช้งานนโยบายการเข้าถึงแบบมีเงื่อนไข
บังคับใช้สิทธิ์การเข้าถึงและการใช้งานข้อมูลที่แชร์ออกไปนอกขอบเขตของบริษัท
- คุณจำเป็นต้องมีความสามารถในการควบคุมและรักษาความปลอดภัยให้กับอีเมล เอกสาร และข้อมูลที่ละเอียดอ่อนที่คุณแชร์ออกไปนอกบริษัท เพื่อให้สามารถลดความเสี่ยงได้อย่างเหมาะสมโดยที่ไม่ส่งผลในเชิงลบต่อประสิทธิภาพการทำงาน
- Azure Information Protection ช่วยรักษาความปลอดภัยให้กับอีเมล เอกสาร และข้อมูลละเอียดอ่อนได้ทั้งภายในและภายนอกองค์กรของคุณ Azure Information Protection ช่วยเพิ่มประสิทธิภาพในการปกป้องข้อมูลอยู่เสมอไม่ว่าจะจัดเก็บไว้ที่ใดและแชร์ให้กับใคร ตั้งแต่การจัดประเภทอย่างง่ายๆ ไปจนถึงป้ายกำกับและสิทธิ์แบบฝังตัว
- วางแผนการปรับใช้ของคุณเพื่อเริ่มต้นใช้งาน
ปรับใช้นโยบายการป้องกันการสูญหายของข้อมูล (DLP)
- เพื่อปฏิบัติตามมาตรฐานของธุรกิจและข้อบังคับของอุตสาหกรรม องค์กรจะต้องปกป้องข้อมูลที่ละเอียดอ่อนและป้องกันไม่ให้มีการเปิดเผยข้อมูลดังกล่าวโดยไม่เจตนา ข้อมูลที่ละเอียดอ่อนอาจประกอบด้วยข้อมูลทางการเงินหรือข้อมูลที่สามารถระบุตัวบุคคลได้ เช่น หมายเลขบัตรเครดิต หมายเลขประกันสังคม หรือระเบียนสุขภาพ
- ใช้ นโยบาย DLP จำนวนมากใน Microsoft 365 เพื่อระบุ ตรวจสอบ และปกป้องรายการที่ละเอียดอ่อนโดยอัตโนมัติในบริการอย่าง Teams, Exchange, SharePoint, และ OneDrive แอป Office เช่น Word, Excel และ PowerPoint ปลายทาง Windows 10 แอปในคลาวด์ที่ไม่ใช่ของ Microsoft การแชร์ไฟล์ภายในองค์กร และ SharePoint และ Microsoft Cloud App Security
มีการแบ่งส่วนเครือข่ายของคุณเพื่อป้องกันการหาช่องโหว่รอบด้านหรือไม่
คุณมีการป้องกันใดบ้างที่เตรียมไว้เพื่อปกป้องเครือข่ายของคุณ
คุณใช้การควบคุมการเข้าถึงที่ปลอดภัยเพื่อปกป้องเครือข่ายของคุณหรือไม่
คุณเข้ารหัสการสื่อสารบนเครือข่ายทั้งหมด (รวมถึงแบบเครื่องต่อเครื่อง) โดยใช้ใบรับรองหรือไม่
คุณใช้การป้องกันภัยคุกคามที่อิงตาม ML และกรองด้วยสัญญาณที่อิงตามบริบทหรือไม่
จากคำตอบของคุณ คุณอยู่ในขั้น เหมาะสมที่สุด ของ Zero Trust สำหรับข้อมูลประจำตัว
จากคำตอบของคุณ คุณอยู่ในขั้น ขั้นสูงของ Zero Trust สำหรับข้อมูลประจำตัว
จากคำตอบของคุณ คุณอยู่ในขั้น เริ่มต้นของ Zero Trust สำหรับข้อมูลประจำตัว
แบ่งส่วนเครือข่ายของคุณ
- การแบ่งส่วนเครือข่ายโดยการปรับใช้ขอบเขตที่กำหนดโดยซอฟต์แวร์ซึ่งมีการควบคุมที่ละเอียดมากขึ้นเรื่อยๆ จะทำให้ผู้โจมตีต้องใช้ต้นทุนมากขึ้นในการเผยแพร่ผ่านเครือข่ายของคุณ วิธีนี้จึงช่วยลดการหาช่องโหว่รอบด้านของภัยคุกคามได้เป็นอย่างมาก
- Azure นำเสนอวิธีที่หลากหลายในการแบ่งส่วนเครือข่ายเพื่อจัดการผู้ใช้และการเข้าถึงทรัพยากร การแบ่งส่วนเครือข่ายคือแนวทางโดยรวม ภายใน Azure คุณสามารถแยกทรัพยากรที่ระดับการสมัครใช้งานได้ด้วยเครือข่ายเสมือน กฎการเพียร์ กลุ่มการรักษาความปลอดภัยของเครือข่าย กลุ่มการรักษาความปลอดภัยของแอปพลิเคชัน และ Azure Firewall
- วางแผนกลยุทธ์การแบ่งส่วนของคุณ
เตรียมการป้องกันเครือข่ายไว้ให้พร้อม
- แอปพลิเคชันในคลาวด์ที่มีการเปิดปลายทางไปยังสภาพแวดล้อมภายนอก เช่น อินเทอร์เน็ตหรือเขตสัญญาณในองค์กรของคุณนั้นมีความเสี่ยงต่อการโจมตีที่มาจากสภาพแวดล้อมเหล่านั้น คุณจึงจำเป็นต้องสแกนการรับส่งข้อมูลเพื่อตรวจหาส่วนข้อมูลหรือตรรกะที่เป็นอันตราย
- Azure ให้บริการต่างๆ เช่น บริการ Azure DDoS Protection, Azure Firewall และ Azure Web Application Firewall ที่ให้การป้องกันภัยคุกคามที่ครอบคลุม
- ตั้งค่า เครื่องมือการป้องกันเครือข่ายของคุณ
ตั้งค่าการเข้าถึงแบบผู้ดูแลระบบที่มีการเข้ารหัส
- การเข้าถึงแบบผู้ดูแลระบบนั้นมักจะเป็นเวกเตอร์ของภัยคุกคามที่ร้ายแรง การรักษาความปลอดภัยให้กับการเข้าถึงคือสิ่งที่สำคัญอย่างยิ่งต่อการป้องกันช่องโหว่
- Azure VPN Gateway คือบริการ VPN ระดับสูงบนคลาวด์ที่ช่วยให้สามารถเข้าถึงระยะไกลสำหรับผู้ใช้ที่ใช้งาน Microsoft Entra ID การเข้าถึงแบบมีเงื่อนไข และการรับรองความถูกต้องโดยใช้หลายปัจจัยเต็มรูปแบบ Azure Virtual Desktop จาก Azure มอบประสบการณ์ใช้งานเดสก์ท็อประยะไกลที่ปลอดภัยได้จากทุกที่ ซึ่งจัดการโดย Azure พร็อกซีแอปพลิเคชันใน Microsoft Entra ID จะเผยแพร่เว็บแอปในองค์กรของคุณโดยใช้วิธีการเข้าถึงแบบ Zero Trust
- Azure Bastion มอบการเชื่อมต่อโพรโทคอลการใช้เดสก์ท็อปจากระยะไกล (RDP) และ Secure Shell Protocol (SSH) ที่ปลอดภัยให้กับเครื่องเสมือนทั้งหมดในเครือข่ายเสมือนที่มีการเตรียมใช้งาน การใช้ Azure Bastion จะช่วยป้องกันไม่ให้มีการเปิดเผยพอร์ท RDP/SSH ของเครื่องเสมือนสู่โลกภายนอก ในขณะที่ยังคงมอบการเข้าถึงที่ปลอดภัยโดยใช้ RDP/SSH
- ปรับใช้ Azure Bastion
เข้ารหัสลับให้กับการรับส่งข้อมูลบนเครือข่ายทั้งหมด
- องค์กรที่ไม่สามารถปกป้องข้อมูลที่อยู่ระหว่างการส่งผ่านได้นั้นมีความเสี่ยงมากขึ้นที่จะพบกับการโจมตีแบบ Man-in-the-Middle, การดักฟัง และการปล้นข้อมูลเซสชัน การโจมตีเหล่านี้อาจเป็นขั้นตอนแรกที่ผู้โจมตีจะใช้เพื่อเข้าถึงข้อมูลลับเฉพาะ
- การเข้ารหัสลับตั้งแต่ต้นทางถึงปลายทางจะเริ่มที่การเชื่อมต่อกับ Azure เป็นอันดับแรก และตลอดเส้นทางไปจนถึงแอปพลิเคชันหรือทรัพยากรแบ็คเอนด์ Azure VPN Gateway ช่วยให้การเชื่อมต่อกับ Azure ผ่านช่องทางการเชื่อมต่อที่มีการเข้ารหัสลับทำได้ง่ายขึ้น Azure Front Door และ Application Gateway จะช่วยในการออฟโหลด SSL, การตรวจสอบ WAF และการเข้ารหัสลับใหม่อีกครั้ง ลูกค้าสามารถออกแบบการรับส่งข้อมูลของตนให้มีการเข้ารหัสลับ SSL ตั้งแต่ต้นทางถึงปลายทางได้ การตรวจสอบ TLS ของ Azure Firewall Premium ช่วยให้คุณสามารถดู ตรวจหา และบล็อกการรับส่งข้อมูลที่เป็นอันตรายภายในการเชื่อมต่อที่มีการเข้ารหัสลับผ่านโปรแกรม IDPS ขั้นสูง การเข้ารหัสลับ TLS ตั้งแต่ต้นทางถึงปลายทางใน Azure Application Gateway ช่วยให้คุณเข้ารหัสและส่งข้อมูลที่ละเอียดอ่อนไปยังแบ็กเอนด์ได้อย่างปลอดภัย ในขณะที่ใช้ประโยชน์จากฟีเจอร์การปรับสมดุลการโหลด 7 ชั้น การเข้ารหัสลับ TLS ตั้งแต่ต้นทางถึงปลายทางใน Azure Application Gateway ด้วย Azure Application Gateway
ปรับใช้การป้องกันภัยคุกคามและการกรองตามการเรียนรู้ของเครื่อง
- เมื่อการโจมตีเพิ่มความซับซ้อนและพบได้บ่อยมากขึ้นเรื่อยๆ องค์กรจึงจำเป็นต้องมั่นใจว่ามีการเตรียมความพร้อมในการรับมือกับการโจมตีเหล่านั้น การป้องกันภัยคุกคามและการกรองโดยใช้การเรียนรู้ของเครื่องจะช่วยให้องค์กรตอบสนองได้อย่างฉับไวยิ่งขึ้น เพิ่มประสิทธิภาพในการตรวจสอบ สร้างระบบอัตโนมัติในการแก้ไข และจัดการกับการปรับขนาดได้อย่างง่ายดายยิ่งกว่าเดิม นอกจากนี้ ยังสามารถรวมเหตุการณ์จากบริการต่างๆ (DDoS, WAF และ FW) ลงใน Microsoft SIEM, Azure Sentinel เพื่อให้การวิเคราะห์การรักษาความปลอดภัยที่ชาญฉลาด
- Azure DDoS Protection ใช้การเรียนรู้ของเครื่องเพื่อช่วยตรวจสอบการรับส่งข้อมูลของแอปพลิเคชันที่โฮสต์บน Azure เพื่อกำหนดเกณฑ์พื้นฐานและตรวจหาฟลัดการรับส่งข้อมูลเชิงปริมาตร และใช้การลดความเสี่ยงโดยอัตโนมัติ
- เปิด Azure DDoS Protection Standard
ติดตาม Microsoft Security