Виберіть категорію, щоб почати тест
Ідентичності
Перевіряйте й захищайте всі ідентичності за допомогою засобів суворої автентифікації в усьому цифровому середовищі.
Кінцеві точки
Перевіряйте стан пристроїв і їх відповідність вимогам, перш ніж надавати їм доступ до мережі.
Програми
Виявляйте тіньові ІТ-ресурси й контролюйте доступ за допомогою аналітики в реальному часі та моніторингу.
Інфраструктура
Посилюйте захист за допомогою засобів точного контролю доступу, параметрів надання доступу з мінімальними правами та функцій виявлення загроз у реальному часі.
Дані
Класифікуйте, позначайте й захищайте дані в хмарі та локально, щоб виключити їх неналежне поширення і внутрішні ризики.
Мережа
Вийдіть за межі традиційного мережевого захисту, використовуючи мікросегментацію, виявлення загроз у реальному часі й наскрізне шифрування.
Завчасно оцінюйте кіберзагрози
Чи ввімкнуто багатофакторну автентифікацію для внутрішніх користувачів?
Які форми безпарольної автентифікації ввімкнуто для ваших користувачів?
Для яких груп користувачів передбачено єдиний вхід?
Які з наведених нижче систем застосування політик безпеки ви використовуєте для прийняття рішень щодо доступу до корпоративних ресурсів?
Чи вимкнуто застарілі методи автентифікації?
Коли користувачі надсилають запит на доступ, чи виявляє ваша система в реальному часі ризики, пов’язані зі входом?
Які з наведених нижче технологій інтегровано у ваше рішення для керування ідентичностями й доступом?
Який із наведених контекстів враховується вашими політиками доступу?
Чи керуєтеся ви оцінкою безпеки ідентичностей?
Згідно з вашими відповідями, ви перебуваєте на оптимальному рівні для переходу на модель нульової довіри для ідентичності.
Згідно з вашими відповідями, ви перебуваєте на підвищеному рівні для переходу на модель нульової довіри для ідентичності.
Згідно з вашими відповідями, ви перебуваєте на початковому рівні для переходу на модель нульової довіри для ідентичності.
Упровадьте багатофакторну автентифікацію.
- Завдяки багатофакторній автентифікації ви зможете вбезпечити свої програми, адже перш ніж отримати доступ, користувачі матимуть підтвердити ідентичність за допомогою ще одного джерела перевірки, наприклад телефона або маркера.
- Ідентифікатор Microsoft Entra дає змогу безкоштовно ввімкнути багатофакторну автентифікацію.
- Уже користуєтеся Ідентифікатором Microsoft Entra? Почніть розгортання сьогодні.
Увімкніть безпарольну автентифікацію.
- Методи безпарольної автентифікації, наприклад Windows Hello та Microsoft Authenticator, роблять автентифікацію в Інтернеті й на мобільних пристроях простішою та надійнішою. Ці методи, які ґрунтуються на нещодавно розробленому стандарті FIDO2, дають змогу користувачам легко й безпечно автентифікуватися без пароля.
- Корпорація Майкрософт може допомогти впровадити безпарольну автентифікацію вже сьогодні. Щоб дізнатися більше, завантажте дані про безпарольну автентифікацію в табличному поданні.
- Якщо ви використовуєте Ідентифікатор Microsoft Entra, дізнайтеся, як можна ввімкнути безпарольну автентифікацію вже сьогодні.
Упровадьте єдиний вхід.
- Єдиний вхід не лише посилює безпеку, усуваючи необхідність керувати декількома обліковими даними для однієї особи, але й спрощує взаємодію з ресурсами, оскільки користувач отримує менше запитів на вхід.
- Ідентифікатор Microsoft Entra забезпечує підтримку функціоналу єдиного входу в популярних програмах SaaS, локальних і користувацьких програмах у будь-якій хмарі для будь-якого типу користувача й будь-якої ідентичності.
- Створіть план розгортання єдиного входу.
Забезпечте керування доступом за допомогою адаптивних політик на основі ризиків.
- Приймайте рішення щодо доступу на основі допустимих рівнів ризику: надавайте дозволи на доступ, блокуйте або обмежуйте доступ, а також вимагайте додаткового підтвердження, увімкнувши, наприклад, багатофакторну автентифікацію.
- Завдяки умовному доступу в Ідентифікаторі Microsoft Entra можна використовувати налаштовані адаптивні засоби керування доступом, наприклад багатофакторну автентифікацію, на основі відомостей про користувача, пристрій, розташування та ризики під час сеансу.
- Створіть план розгортання умовного доступу.
Заблокуйте застарілі методи автентифікації.
- Один із найпоширеніших векторів атак зловмисників – використання викрадених або відтворених облікових даних для автентифікації за допомогою застарілих протоколів, як-от SMTP, які не можуть вирішити сучасні проблеми з безпекою.
- Умовний доступ в Ідентифікаторі Microsoft Entra допомагає блокувати застарілі методи автентифікації. Перегляньте додаткову інформацію про блокування застарілих методів автентифікації.
Захистіть ідентичності від порушення безпеки.
- Оцінювання ризиків у реальному часі дає змогу захиститися від порушення безпеки ідентичностей під час входу в систему й під час сеансів.
- Захист ідентичностей в Azure забезпечує постійне виявлення в реальному часі, автоматичне виправлення й пов’язану аналітику, що дає змогу перевіряти користувачів і входи в систему, які можуть становити загрозу, та усувати потенційні вразливості.
- Щоб почати роботу,увімкніть захист ідентичностей. Перенесіть дані сеансу користувача з Microsoft Cloud App Security, щоб надати Ідентифікатору Microsoft Entra більше відомостей про потенційно ризиковану поведінку користувачів після їхньої автентифікації.
Надайте більше даних своєму рішенню для керування ідентичностями й доступом.
- Що більше даних ви надасте рішенню для керування ідентичностями та доступом, то краще підвищите захищеність і адаптуєте взаємодію з кінцевими користувачами. Це дасть змогу приймати зваженіші рішення щодо надання доступу й покращить видимість користувачів, які здійснюють доступ до корпоративних ресурсів.
- Ідентифікатор Microsoft Entra, Microsoft Cloud App Securityта Microsoft Defender для кінцевих точок працюють разом, щоб забезпечити покращену обробку сигналів для ефективнішого прийняття рішень.
- Налаштуйте умовний доступ у Microsoft Defender для кінцевих точок, Microsoft Defender для захисту ідентичності та Microsoft Cloud App Security.
Налаштуйте політики доступу.
- Забезпечте зважене керування доступом за допомогою адаптивних політик доступу на основі ризиків, які інтегруються між кінцевими точками, програмами й мережами для кращого захисту даних.
- Умовний доступ в Ідентифікаторі Microsoft Entra дає змогу використовувати налаштовані адаптивні засоби керування доступом, наприклад багатофакторну автентифікацію, на основі відомостей про користувача, пристрій, розташування та ризики під час сеансу.
- Налаштуйте політики умовного доступу.
Покращуйте захищеність ідентичностей.
- Оцінка безпеки ідентичностей в Ідентифікаторі Microsoft Entra допомагає проаналізувати захищеність ідентичностей на основі відомостей про те, наскільки ваше середовище відповідає рекомендаціям корпорації Майкрософт щодо безпеки.
- Отримання оцінки безпеки ідентичностей
Чи зареєстровані пристрої в постачальника ідентичностей?
Чи реєструються пристрої внутрішніх користувачів у системі керування мобільними пристроями?
Чи використовуються політики ІТ-конфігурації, щоб перед наданням доступу перевіряти керовані пристрої на відповідність вимогам?
У є у вас модель підключення до ресурсів організації для користувачів із некерованими пристроями?
Чи реєструються пристрої зовнішніх користувачів у системі керування мобільними пристроями?
Чи застосовуєте ви політики захисту від втрати даних на всіх керованих і некерованих пристроях?
Чи впроваджено систему виявлення загроз на кінцевих точках, що дає змогу в реальному часі оцінювати ризики для пристроїв?
Згідно з вашими відповідями, ви перебуваєте на оптимальному рівні для переходу на модель нульової довіри для ідентичності.
Згідно з вашими відповідями, ви перебуваєте на підвищеному рівні для переходу на модель нульової довіри для ідентичності.
Згідно з вашими відповідями, ви перебуваєте на початковому рівні для переходу на модель нульової довіри для ідентичності.
Зареєструйте пристрої в постачальника ідентичностей.
- Щоб керувати безпекою та відстежувати ризики на кількох кінцевих точках, які використовуються однією особою, потрібно контролювати всі пристрої й точки доступу, що можуть отримувати доступ до ваших ресурсів.
- Якщо пристрої зареєстровано в Ідентифікаторі Microsoft Entra, це забезпечить видимість пристроїв, які мають доступ до вашої мережі, і можливість використовувати інформацію про справність і стан пристрою під час прийняття рішень щодо доступу.
- Налаштування ідентичностей пристроїв і керування ними в Ідентифікаторі Microsoft Entra
Зареєструйте пристрої внутрішніх користувачів у системі керування мобільними пристроями.
- Коли доступ до корпоративних даних надано, для зменшення ризиків критично важливо контролювати, що саме користувач робить із ними.
- Microsoft Endpoint Manager дає змогу виконувати налаштування й підготовку кінцевих точок, автоматичне оновлення, очищення пристроїв та інші віддалені дії.
- Налаштуйте керування мобільними пристроями для внутрішніх користувачів.
Перевіряйте відповідність вимогам, перш ніж надавати доступ.
- Підготувавши ідентичності для всіх кінцевих точок, які вимагають доступу до корпоративних ресурсів, перш ніж надати доступ, потрібно переконатися, що вони відповідають мінімальним вимогам до безпеки, установленим організацією.
- Microsoft Endpoint Manager допомагає налаштувати правила відповідності, щоб гарантувати, що пристрої відповідають мінімальним вимогам до безпеки, перш ніж надавати доступ. Крім того, потрібно встановити правила виправлення для невідповідних пристроїв, щоб користувачі знали, як усунути проблему.
- Налаштуйте правила для пристроїв, щоб надавати доступ до ресурсів організації за допомогою Microsoft Intune.
Налаштуйте доступ для некерованих пристроїв відповідно до потреб.
- Надання працівникам доступу до відповідних ресурсів із некерованих пристроїв може значно вплинути на продуктивність. Однак украй важливо, щоб ваші дані було захищено.
- Керування програмами для мобільних пристроїв за допомогою Microsoft Intune дає змогу публікувати, застосовувати, налаштовувати, захищати, відстежувати й оновлювати мобільні програми для користувачів, а також гарантувати їм доступ до потрібних для роботи програм.
- Налаштуйте доступ для некерованих пристроїв.
Зареєструйте пристрої зовнішніх користувачів у системі керування мобільними пристроями.
- Зареєструйте зовнішні пристрої. Реєстрація пристроїв зовнішніх користувачів (наприклад, підрядників, постачальників, партнерів тощо) у програмах керування мобільними пристроями – чудовий спосіб забезпечити захист даних і надати таким користувачам доступ, необхідний для роботи.
- Microsoft Endpoint Manager дає змогу виконувати налаштування й підготовку кінцевих точок, автоматичне оновлення, очищення пристроїв та інші віддалені дії.
- Налаштуйте керування мобільними пристроями для зовнішніх користувачів.
Застосуйте політики захисту від втрати даних на своїх пристроях.
- Коли доступ до корпоративних даних надано, критично важливо контролювати, що саме користувач може з ними робити. Наприклад, якщо користувач отримує доступ до документа з корпоративною ідентичністю, ви можете заборонити зберігати цей документ у незахищеному сховищі споживача чи ділитися ним за допомогою клієнтської програми для спілкування або чату.
- Політики захисту програм в Intune допомагають захистити дані незалежно від реєстрації пристроїв у рішенні для керування пристроями, обмежуючи доступ до корпоративних ресурсів і зберігаючи дані під контролем ІТ-відділу.
- Почніть роботу з політиками захисту програм в Intune.
Увімкніть оцінювання ризиків для пристроїв у реальному часі.
- Забезпечення доступу до корпоративних ресурсів лише зі справних і надійних пристроїв – це критично важливий крок на шляху до нульової довіри. Ви можете використовувати відповідний сигнал, щоб надавати доступ лише безпечним і сумісним пристроям, зареєстрованим у постачальника ідентичностей.
- Завдяки інтеграції з Ідентифікатором Microsoft Entra служба Microsoft Endpoint Manager дає змогу приймати більш зважені рішення щодо доступу й точно налаштовувати політики умовного доступу залежно від уразливості вашої організації до ризиків. Наприклад, ви можете забороняти доступ певним платформам пристроїв до відповідних програм.
- Налаштуйте умовний доступ у Microsoft Defender для кінцевих точок
Чи використовуєте ви засоби керування доступом до програм на основі політик?
Чи застосовуєте ви засоби керування сеансами на основі політик для програм (наприклад, обмеження видимості або блокування завантаження)?
Чи підключено до платформи захисту програм важливі для бізнесу програми, щоб відстежувати дані в хмарі й хмарні загрози?
Скільки приватних програм і ресурсів вашої організації доступні без VPN або проводового підключення?
Чи передбачено в організації постійне виявлення тіньових ІТ-ресурсів, оцінки ризиків і керування незатвердженими програмами?
Адміністративний доступ до програм надається лише за необхідності й лише з потрібними правами, щоб зменшити ризик, пов’язаний із постійними дозволами?
Згідно з вашими відповідями, ви перебуваєте на оптимальному рівні для переходу на модель нульової довіри для ідентичності.
Згідно з вашими відповідями, ви перебуваєте на підвищеному рівні для переходу на модель нульової довіри для ідентичності.
Згідно з вашими відповідями, ви перебуваєте на початковому рівні для переходу на модель нульової довіри для ідентичності.
Застосовуйте керування доступом до програм на основі політик.
- Приймайте рішення щодо доступу на основі допустимих рівнів ризику: надавайте дозволи на доступ, блокуйте або обмежуйте доступ, а також вимагайте додаткового підтвердження, увімкнувши, наприклад, багатофакторну автентифікацію.
- Умовний доступ в Ідентифікаторі Microsoft Entra дає змогу використовувати налаштовані адаптивні засоби керування доступом, наприклад багатофакторну автентифікацію, на основі відомостей про користувача, пристрій, розташування та ризики під час сеансу.
- Налаштуйте умовний доступ до своїх програм
Застосовуйте засоби керування сеансами на основі політик.
- Усунення порушень і витоків у реальному часі, перш ніж працівники навмисно або випадково поставлять під загрозу дані та роботу організації, – це ключ до зменшення ризиків після надання доступу. Водночас для бізнесу критично важливо дати працівникам змогу безпечно використовувати власні пристрої.
- Microsoft Cloud App Security (MCAS) інтегрується з умовним доступом Ідентифікатора Microsoft Entra, тож ви можете налаштувати для програм функцію їх контролю через умовний доступ. Легко застосовуйте потрібні засоби керування доступом до корпоративних програм і сеансами роботи з ними на основі будь-яких умов (наприклад, захисту від ексфільтрації й передавання даних, блокуванню шкідливого програмного забезпечення, безпечного завантаження тощо).
- Створіть політику сеансу Microsoft Cloud App Security , щоб почати роботу.
Підключіть бізнес-програми до посередника, який забезпечує захищений доступ до хмари.
- Видимість програм і платформ надзвичайно важлива для виконання дій із керування, як-от відправлення файлів у карантин, призупинення дії облікових записів користувачів або усунення позначених ризиків.
- Програми, підключені до Microsoft Cloud App Security (MCAS) , отримують миттєвий стандартний захист за допомогою вбудованого засобу виявлення аномалій. MCAS використовує аналітику поведінки користувачів і сутностей, а також машинне навчання, щоб виявляти незвичну поведінку в хмарних програмах. Це дає змогу виявляти шахрайські та зловмисні програми з вимогою викупу, а також уражених користувачів.
- Підключіть важливі для бізнесу хмарні програми до Microsoft Cloud App Security.
Забезпечте віддалений доступ до локальних програм за допомогою проксі-програми.
- Щоб підтримувати продуктивність в умовах сьогодення, критично важливо надати користувачам безпечний віддалений доступ до внутрішніх програм, які працюють на локальному сервері.
- Проксі-програма Ідентифікатора Microsoft Entra надає безпечний віддалений доступ до локальних веб-програм без використання VPN або серверів із двонаправленим обміном і правил брандмауера. Інтеграція з Ідентифікатором Microsoft Entra й умовним доступом дає змогу користувачам отримувати доступ до веб-програм за допомогою єдиного входу, а ІТ-фахівцям – налаштовувати політики умовного доступу для точного керування доступом.
- Почніть роботу вже сьогодні.
Виявляйте тіньові ІТ-ресурси в мережі й керуйте ними.
- Загальна кількість програм, до яких мають доступ працівники середньостатистичного підприємства, перевищує 1500. Це понад 80 ГБ даних, які завантажуються щомісяця в різні програми, тоді як ІТ-відділ керує менше ніж 15% з них. Оскільки віддалена робота стає реальністю для більшості, уже недостатньо застосовувати політики доступу лише до пристроїв у мережі.
- Microsoft Cloud App Security може допомогти вам виявити, які програми використовуються, вивчити ризики, пов’язані з цими програмами, налаштувати політики для виявлення нових небезпечних програм, які використовуються, а також скасувати санкціонування цих програм і заблокувати їх за допомогою проксі-сервера або брандмауера. Щоб дізнатися більше, перегляньте цю електронну книгу.
- Щоб почати виявляти й оцінювати хмарні програми, налаштуйте Cloud Discovery в Microsoft Cloud App Security.
Керуйте доступом до віртуальних машин за допомогою моделі JIT.
- Обмежуйте доступ користувачів за допомогою моделей Just-In-Time і Just-Enough-Access (JIT/JEA), застосовуйте адаптивні політики на основі ризиків і впроваджуйте засоби, які допоможуть захистити дані без шкоди для продуктивності.
- Блокуйте вхідний трафік до віртуальних машин Azure за допомогою доступної в Центрі безпеки Azure функції доступу до віртуальних машин (ВМ) за необхідності, щоб зменшити ризик атак і забезпечити легке підключення до віртуальної машини.
- Увімкніть доступ до віртуальної машини на основі моделі JIT.
Чи використовуються рішення для захисту хмарної інфраструктури у вашому гібридному чи багатохмарному цифровому комплексі?
Чи призначається ідентичність програми кожному робочому процесу?
Чи сегментовано доступ користувачів і ресурсів (між комп’ютерами) для кожного робочого процесу?
Чи є у вашої служби безпеки доступ до спеціальних інструментів виявлення загроз для кінцевих точок, атак на електрону пошту й ідентичності?
Чи є у вашої служби безпеки доступ до рішення для керування захистом інформації (SIEM), щоб об’єднувати й аналізувати дані про події, отримані з різних джерел?
Чи використовує ваша служба безпеки аналіз поведінки для виявлення та дослідження загроз?
Чи використовує ваша служба безпеки інструменти оркестрації системи безпеки, автоматизації й реагування на інциденти (SOAR), щоб зменшити кількість ручної роботи під час боротьби із загрозами?
Чи регулярно ви перевіряєте права адміністратора (принаймні кожні 180 днів), щоб переконатися, що адміністраторам надано лише необхідні повноваження?
Чи використовуєте ви для надання доступу засоби JIT під час адміністрування серверів та іншої інфраструктури?
Згідно з вашими відповідями, ви перебуваєте на оптимальному рівні для переходу на модель нульової довіри для ідентичності.
Згідно з вашими відповідями, ви перебуваєте на підвищеному рівні для переходу на модель нульової довіри для ідентичності.
Згідно з вашими відповідями, ви перебуваєте на початковому рівні для переходу на модель нульової довіри для ідентичності.
Використовуйте рішення для захисту робочих процесів у хмарі.
- Вичерпне подання всіх робочих процесів у хмарі грає важливу роль у забезпеченні захисту ресурсів у середовищі з високим рівнем масштабованості.
- Azure Security Center – це уніфікована система керування безпекою інфраструктури, яка посилює захищеність центрів обробки даних і забезпечує розширений захист від загроз для гібридних робочих процесів у хмарі (у службі Azure і за її межами) і локально.
- Налаштуйте Azure Security Center
Призначайте ідентичності програмам.
- Призначення ідентичностей програмам має вирішальне значення для безпечного обміну даними між різними службами.
- Azure підтримує керовані ідентичності з Ідентифікатора Microsoft Entra, що спрощує доступ до інших захищених Ідентифікатором Microsoft Entra ресурсів, як-от сховища ключів Azure, де надійно зберігаються секрети й облікові дані.
- Призначення ідентичностей програмам на порталі Microsoft Azure
Сегментуйте доступ користувачів і ресурсів.
- Сегментація доступу для кожного робочого процесу – важливий крок на шляху до нульової довіри.
- Microsoft Azure дає змогу використовувати безліч способів сегментування робочих процесів для керування доступом користувачів і ресурсів. Сегментація мережі – це загальний підхід, а ресурси в Azure можна ізолювати на рівні передплати за допомогою віртуальних мереж, правил однорівневих віртуальних мереж, груп безпеки в мережі, груп безпеки програм і брандмауерів Azure.
- Створіть віртуальну мережу Azure, щоб захистити обмін даними між ресурсами Azure.
Упроваджуйте інструменти виявлення загроз.
- Завдяки запобіганню, виявленню й розслідуванню розширених загроз у вашій гібридній інфраструктурі, а також реагуванню на них можна покращити захищеність.
- Розширений захист від загроз у Microsoft Defender для кінцевих точок – це корпоративна платформа захисту кінцевих точок, призначена для запобігання, виявлення й розслідування розширених загроз у корпоративних мережах, а також реагування на них.
- Створіть план розгортання розширеного захисту від загроз у Microsoft Defender для кінцевих точок
Розгорніть рішення для керування захистом інформації (SIEM).
- Оскільки цінність цифрової інформації продовжує зростати, атаки ширяться й стають усе складнішими. SIEM – це основний спосіб зменшення загроз у масштабах усього середовища.
- Azure Sentinel – це хмарне рішення для керування захистом інформації (SIEM) та інструментами оркестрації системи безпеки, автоматизації й реагування на інциденти (SOAR), що дає змогу центру безпеки (SOC) злагоджено працювати та відстежувати події безпеки в підприємстві. Завдяки цьому рішенню можна захистити всі ресурси, збираючи сигнали з усіх відділів гібридної організації й застосовуючи розумну аналітику для швидкого виявлення загроз.
- Щоб почати роботу, розгорніть Sentinel.
Упровадьте аналіз поведінки.
- Під час створення нової інфраструктури потрібно також установити правила відстеження та оповіщення. Це ключовий момент у визначенні неочікуваної поведінки ресурсу.
- Microsoft Defender для захисту ідентичності збирає сигнали, щоб виявляти й досліджувати розширені загрози, уражені ідентичності та зловмисні внутрішні дії проти організації.
- Дізнайтеся більше про Microsoft Defender для захисту ідентичності
Налаштуйте автоматичне розслідування.
- Службам безпеки доводиться реагувати на безліч оповіщень, пов’язаних із потоком загроз, який видається нескінченним. Упровадження рішення з можливістю автоматичної перевірки й виправлення може допомогти вашій команді, що займається безпекою, ефективніше й дієвіше усувати загрози.
- Захист від загроз у Microsoft Defender для кінцевих точок пропонує можливості автоматичного розслідування й виправлення, які допомагають вивчати оповіщення та вживати негайні заходи, щоб усунути порушення. Це дає змогу значно зменшити кількість оповіщень і зосередитися на серйозніших загрозах безпеці й інших важливих ініціативах.
- Дізнайтеся більше про автоматичне розслідування.
Керуйте доступом до привілейованих ресурсів.
- Персонал повинен обережно використовувати адміністративний доступ. Коли виникає потреба у виконанні адміністративних функцій, доступ до них слід надавати користувачам тимчасово.
- Privileged Identity Management (PIM) в Ідентифікаторі Microsoft Entra дає змогу виявляти, обмежувати та відстежувати права доступу для привілейованих ідентичностей. PIM допомагає захистити облікові записи адміністраторів, обмеживши доступ до критично важливих операцій за допомогою керування доступом на основі ролей, за необхідності та з прив’язкою до часу.
- Щоб почати роботу, розгорніть Privileged Identity Management
Забезпечте привілейованим обліковим записам доступ лише за необхідності.
- Працівники мають отримувати адміністративний доступ лише за необхідності. Коли виникає потреба у виконанні адміністративних функцій, доступ до них слід надавати користувачам тимчасово.
- Privileged Identity Management (PIM) в Ідентифікаторі Microsoft Entra дає змогу виявляти, обмежувати та відстежувати права доступу для привілейованих ідентичностей. PIM допомагає захистити облікові записи адміністраторів, обмеживши доступ до критично важливих операцій за допомогою керування доступом на основі ролей, за необхідності та з прив’язкою до часу.
- Щоб почати роботу, розгорніть Privileged Identity Management.
Чи використовується у вашій організації класифікація даних?
Рішення щодо доступу приймаються залежно від рівня делікатності даних, а не через прості засоби керування мережевим периметром?
Чи здійснюється активне та постійне виявлення корпоративних даних за ознакою делікатності в будь-якому розташуванні?
Рішення щодо доступу до даних приймаються на основі політик і визначаються системою хмарних політик безпеки (наприклад, доступною будь-де в Інтернеті)?
Чи захищено за допомогою шифрування файли з найделікатнішою інформацією, щоб запобігти неавторизованому доступу до них і їх використанню?
Чи є засоби керування захистом від втрати даних, які дають змогу відстежувати або обмежувати потік делікатної інформації, а також вмикати оповіщення щодо такого потоку (наприклад, блокування електронної пошти, передавання чи копіювання даних на USB-носії)?
Згідно з вашими відповідями, ви перебуваєте на оптимальному рівні для переходу на модель нульової довіри для ідентичності.
Згідно з вашими відповідями, ви перебуваєте на підвищеному рівні для переходу на модель нульової довіри для ідентичності.
Згідно з вашими відповідями, ви перебуваєте на початковому рівні для переходу на модель нульової довіри для ідентичності.
Визначайте класифікації.
- Визначення правильних політик класифікації й захисту міток – це найважливіший крок у стратегії захисту даних, тому варто почати зі створення стратегії маркування, яка відображає вимоги вашої організації до рівня конфіденційності інформації.
- Дізнайтеся про класифікацію даних.
- Коли будете готові, почніть роботу з мітками делікатності.
Керуйте рішенням щодо доступу на основі рівня конфіденційності.
- Що вищий рівень конфіденційності даних, то серйознішими мають бути вимоги до керування та дотримання правил. Засоби керування мають відповідати характеру ризиків, пов’язаних із тим, як і звідки здійснюється доступ до даних (наприклад, якщо запит надходить від некерованих пристроїв або зовнішніх користувачів). Захист даних у продуктах Microsoft містить гнучкий набір засобів керування захистом на основі рівня конфіденційності даних і супутніх ризиків.
- Деякі делікатні дані мають бути захищені політиками, які забезпечують шифрування. Так лише авторизовані користувачі зможуть отримувати доступ до неї.
- Налаштуйте мітки делікатності, щоб керувати рішеннями щодо доступу. Нова служба Azure Purview забезпечує уніфіковане керування даними на основі Захисту даних у продуктах Microsoft. Прочитайте оголошення в блозі,
- щоб дізнатися більше.
Упроваджуйте надійну стратегію класифікації й маркування даних.
- Підприємства мають велику кількість даних, під час класифікації й маркування яких можуть виникнути проблеми. Використовуючи машинне навчання для автоматичної класифікації, можна зменшити навантаження на кінцевих користувачів і зробити додавання міток ефективнішим.
- У Microsoft 365 передбачено три способи класифікації вмісту: класифікація вручну, автоматичний пошук за взірцем, а також нові класифікатори зі здатністю до навчання. Класифікатори зі здатністю до навчання добре підходять для вмісту, який нелегко ідентифікувати за допомогою ручних або автоматичних методів пошуку за взірцем. Сканер Захисту даних в Azure дає змогу виявляти, класифікувати, маркувати й захищати делікатну інформацію під час роботи з локальними репозиторіями файлів і сайтами SharePoint 2013 та новіших версій.
- Щоб почати, перегляньте інструкції з розгортання маркування.
Керуйте рішеннями щодо доступу на основі політик.
- Приймайте рішення щодо доступу до даних на основі допустимих рівнів ризику: надавайте дозволи на доступ, блокуйте або обмежуйте доступ, а також вимагайте додаткового підтвердження, увімкнувши, наприклад, багатофакторну автентифікацію.
- Умовний доступ в Azure AD дає змогу використовувати налаштовані адаптивні засоби керування доступом, наприклад багатофакторну автентифікацію, на основі відомостей про користувача, пристрій, розташування та ризики під час сеансу.
- Інтегруйте Захист даних в Azure з Microsoft Cloud App Security, щоб увімкнути політики умовного доступу.
Застосовуйте права на доступ до даних і їх використання для користувачів за межами компанії.
- Щоб зменшити відповідні ризики й не погіршити продуктивність, потрібно мати змогу керувати електронною поштою, документами та делікатними даними, до яких надається спільний доступ користувачам за межами компанії, і захищати їх.
- Захист даних в Azure дає можливість захистити електронні листи, документи й делікатну інформацію в компанії та поза її межами. Проста класифікація, вбудовані мітки й дозволи – усі ці засоби допоможуть покращити безпеку даних за допомогою Захисту даних в Azure, незалежно від того, де вони зберігаються й хто має доступ до них.
- Щоб почати роботу, сплануйте розгортання.
Упроваджуйте політики захисту від втрати даних.
- Щоб дотримуватися бізнес-стандартів і галузевих норм, організації мають захищати делікатну інформацію та запобігати її ненавмисному розголошенню. До такої інформації можуть належати фінансові або персональні дані, наприклад номери кредитних карток, ідентифікаційні номери або медичні записи.
- Використовуйте низку політик захисту від втрати даних у Microsoft 365, щоб виявляти, відстежувати й автоматично захищати файли з делікатною інформацією в Teams, Exchange, SharePoint, OneDrive, а також таких програмах Office, як Word, Excel і PowerPoint, на кінцевих точках Windows 10, у сторонніх хмарних програмах, локальних спільних папках, SharePoint і Microsoft Cloud App Security.
Чи сегментовані ваші мережі, щоб уникнути проникнення?
Які засоби ви використовуєте для захисту мереж?
Чи використовуєте ви засоби керування безпечним доступом, щоб захистити мережу?
Чи шифрується весь обмін даними в мережі (зокрема, між комп’ютерами) за допомогою сертифікатів?
Чи використовується захист від загроз на основі машинного навчання й фільтрування за допомогою контекстних сигналів?
Згідно з вашими відповідями, ви перебуваєте на оптимальному рівні для переходу на модель нульової довіри для ідентичності.
Згідно з вашими відповідями, ви перебуваєте на підвищеному рівні для переходу на модель нульової довіри для ідентичності.
Згідно з вашими відповідями, ви перебуваєте на початковому рівні для переходу на модель нульової довіри для ідентичності.
Сегментуйте мережі.
- Сегментація мереж за допомогою програмних периметрів і високоточних засобів керування ускладнює для зловмисників переміщення мережею, суттєво уповільнюючи розповсюдження загроз.
- Azure дає змогу використовувати безліч способів сегментування мереж для керування доступом користувачів і ресурсів. Сегментація мережі – це загальний підхід, а на платформі Azure ресурси можна ізолювати на рівні передплати за допомогою віртуальних мереж, правил пірингу віртуальних мереж, груп безпеки в мережі, груп безпеки програм і брандмауера Azure.
- Сплануйте стратегію сегментації.
Уживайте заходів для захисту мережі.
- Хмарні програми з кінцевими точками, які відкриті для зовнішніх середовищ (наприклад, Інтернету або локальних ресурсів), піддаються атакам, що надходять із цих середовищ. Тому важливо сканувати трафік на наявність зловмисних даних або логічних блоків.
- Azure надає такі служби, як Azure DDoS Protection, Брандмауер Azure і Брандмауер веб-програм Azure, що забезпечують комплексний захист від загроз.
- Налаштуйте інструменти захисту мережі
Налаштуйте зашифрований адміністративний доступ.
- Адміністративний доступ часто є ключовим вектором загроз. Щоб запобігти порушенню безпеки, украй важливо захистити доступ.
- VPN-шлюз Azure – це хмарна служба VPN із високим рівнем масштабування, яка забезпечує віддалений доступ для користувачів і повністю інтегрована з Ідентифікатором Microsoft Entra, умовним доступом і багатофакторною автентифікацією. Azure Virtual Desktop дає змогу безпечно працювати через віддалений робочий стіл під керуванням Azure, де б ви не були Проксі-програма Ідентифікатора Microsoft Entra публікує локальні веб-програми, використовуючи доступ із нульовою довірою.
- Azure Bastion гарантує безпечне підключення за протоколами RDP й SSH до всіх віртуальних машин у відповідній віртуальній мережі. Завдяки використанню Azure Bastion можна захистити порти RDP і SSH віртуальних машин від доступу ззовні, водночас убезпечивши доступ по каналах RDP/SSH.
- Розгорніть Azure Bastion.
Шифруйте весь трафік.
- Організації, які не захищають транзитні дані, можуть частіше піддаватись атакам зловмисних посередників, а також перехопленню й викраденню сеансів. Ці атаки можуть бути першими кроками, які виконують зловмисники, щоб отримати доступ до конфіденційних даних.
- Наскрізне шифрування починається з підключення до Azure і охоплює весь маршрут до серверної програми або ресурсу. VPN-шлюз Azure спрощує підключення до Azure через зашифрований тунель. Azure Front Door і Application Gateway допомагають розвантажити протокол SSL, перевірити WAF і виконати повторне шифрування. Клієнти можуть налаштувати наскрізне SSL-шифрування свого трафіку. Перевірка за протоколом TLS у Брандмауері Azure рівня "преміум" дає змогу переглядати, виявляти й блокувати зловмисний трафік під час зашифрованого підключення за допомогою розширеного модуля IDPS. Наскрізне TLS-шифрування в Azure Application Gateway дає змогу шифрувати й безпечно передавати делікатну інформацію на внутрішній сервер, користуючись функціями балансування завантаження рівня 7. Наскрізне TLS-шифрування в Azure Application Gateway.
Упроваджуйте захист від загроз і їх фільтрування на основі машинного навчання.
- Оскільки атаки ширяться й стають усе складнішими, важливо, щоб організації мали всі необхідні засоби захисту. Завдяки засобам захисту від загроз і їх фільтрації на основі машинного навчання організації можуть спростити керування масштабуванням, а також швидше визначати загрози, покращувати їхню перевірку й автоматично усувати їх. Також можна агрегувати події з кількох служб (DDos, WAF і FW) до Azure Sentinel і Microsoft SIEM, щоб забезпечити розумну аналітику безпеки.
- Azure DDoS Protection використовує машинне навчання для відстеження трафіку програм, розміщених в Azure, визначення базових показників і виявлення об’ємних потоків трафіку, а також застосовує автоматичні засоби зведення загроз до мінімуму.
- Увімкніть стандартний рівень Azure DDoS Protection.
Підпишіться на новини про Захисний комплекс Microsoft