Chọn một danh mục để bắt đầu
Danh tính
Xác minh và bảo mật mọi danh tính bằng tính năng xác thực mạnh mẽ trên toàn bộ tài sản kỹ thuật số của bạn.
Điểm cuối
Hiểu rõ về các thiết bị truy nhập mạng và đảm bảo sự tuân thủ cũng như tình trạng thích ứng trước khi cấp quyền truy nhập.
Các ứng dụng
Khám phá CNTT ngoài luồng và kiểm soát quyền truy nhập với tính năng phân tích và giám sát trong thời gian thực.
Hạ tầng
Củng cố khả năng phòng vệ bằng biện pháp kiểm soát truy nhập chi tiết, các nguyên tắc truy nhập đặc quyền thấp nhất và phát hiện mối đe dọa trong thời gian thực.
Dữ liệu
Phân loại, đánh nhãn và bảo vệ dữ liệu trên đám mây cũng như tại chỗ để ngăn chặn hoạt động chia sẻ không phù hợp và rủi ro từ người dùng nội bộ.
Mạng
Vượt trên khả năng bảo mật mạng truyền thống với tính năng phân đoạn vi mô, phát hiện mối đe dọa trong thời gian thực và mã hóa đầu cuối.
Tiếp nhận phương pháp tiếp cận chủ động đối với an ninh mạng
Bạn đã bật xác thực đa yếu tố cho người dùng nội bộ chưa?
Những hình thức xác thực không cần mật khẩu nào được kích hoạt cho người dùng của bạn?
Nhóm người dùng nào của bạn được cung cấp phương pháp đăng nhập một lần (SSO)?
Bạn đang sử dụng công cụ chính sách bảo mật nào sau đây để đưa ra quyết định về quyền truy nhập đối với tài nguyên doanh nghiệp?
Bạn đã tắt xác thực thừa tự chưa?
Bạn có đang sử dụng chức năng phát hiện rủi ro đăng nhập và rủi ro người dùng theo thời gian thực khi đánh giá yêu cầu truy nhập không?
Bạn đã tích hợp công nghệ nào sau đây với giải pháp quản lý danh tính và quyền truy nhập của mình?
Ngữ cảnh nào sau đây được sử dụng trong chính sách truy nhập của bạn?
Bạn có đang sử dụng điểm bảo mật danh tính để định hướng?
Dựa trên phản hồi của bạn, bạn nằm trong giai đoạn tối ưu trong Zero Trust cho Danh tính.
Dựa trên phản hồi của bạn, bạn nằm trong giai đoạn nâng cao trong Zero Trust cho Danh tính.
Dựa trên phản hồi của bạn, bạn nằm trong giai đoạn ban đầu trong Zero Trust cho Danh tính.
Triển khai tính năng xác thực đa yếu tố.
- Xác thực đa yếu tố giúp bảo vệ các ứng dụng của bạn bằng cách yêu cầu người dùng xác nhận danh tính bằng nguồn xác thực thứ hai, như điện thoại hoặc mã thông báo, trước khi cấp quyền truy nhập.
- Microsoft Entra ID có thể giúp bạn bật tính năng xác thực đa yếu tố miễn phí.
- Bạn đã có Microsoft Entra ID? Bắt đầu triển khai ngay hôm nay.
Bật xác thực không cần mật khẩu.
- Các phương pháp xác thực không cần mật khẩu như Windows Hello và Microsoft Authenticator cung cấp trải nghiệm xác thực đơn giản hơn và an toàn hơn trên web và thiết bị di động. Dựa trên tiêu chuẩn FIDO2 được phát triển gần đây, các phương pháp này cho phép người dùng xác thực một cách dễ dàng và bảo mật mà không yêu cầu mật khẩu.
- Microsoft có thể giúp bạn áp dụng xác thực không cần mật khẩu ngay hôm nay. Tải xuống biểu dữ liệu xác thực không cần mật khẩu để tìm hiểu thêm.
- Nếu bạn đã có Microsoft Entra ID, hãy xem cách bạn có thể bật tính năng xác thực không cần mật khẩu ngay hôm nay.
Triển khai đăng nhập một lần (SSO).
- SSO không chỉ tăng cường bảo mật bằng cách loại bỏ nhu cầu quản lý nhiều thông tin xác thực cho cùng một người mà còn mang đến trải nghiệm người dùng tốt hơn với ít lời nhắc đăng nhập hơn.
- Microsoft Entra ID mang đến trải nghiệm SSO cho các ứng dụng theo kiểu phần mềm dưới dạng dịch vụ (SaaS), ứng dụng tại chỗ và ứng dụng được xây dựng tùy chỉnh phổ biến nằm trên mọi đám mây cho mọi loại người dùng và mọi danh tính.
- Lên kế hoạch cho việc triển khai SSO.
Thực thi các biện pháp kiểm soát quyền truy nhập bằng các chính sách thích ứng, dựa trên rủi ro.
- Tiến thêm một bước so với quyết định truy nhập/chặn đơn thuần và tùy chỉnh quyết định theo mức chấp nhận rủi ro – như việc cho phép truy nhập, chặn, giới hạn quyền truy nhập hoặc yêu cầu bằng chứng bổ sung như xác thực đa yếu tố.
- Sử dụng tính năng truy nhập có điều kiện trong Microsoft Entra ID để thực thi các biện pháp kiểm soát quyền truy nhập thích ứng được tinh chỉnh, chẳng hạn như yêu cầu xác thực đa yếu tố, dựa trên thông tin về ngữ cảnh người dùng, thiết bị, vị trí và mức độ rủi ro của phiên.
- Lên kế hoạch triển khai tính năng truy cập có điều kiện.
Chặn xác thực thừa tự.
- Một trong những véc-tơ tấn công phổ biến nhất của các cấu hành động độc hại là sử dụng thông tin xác thực bị đánh cắp hoặc phát lại với các giao thức thừa tự không thể sử dụng các thử thách bảo mật hiện đại, chẳng hạn như giao thức SMTP.
- Tính năng truy nhập có điều kiện trong Microsoft Entra ID có thể giúp bạn chặn xác thực thừa tự. Xem thêm thông tin về tính năng Chặn xác thực thừa tự.
Bảo vệ danh tính khỏi bị xâm phạm.
- Chức năng đánh giá rủi ro theo thời gian thực có thể giúp bảo vệ chống lại sự xâm phạm danh tính tại thời điểm đăng nhập và trong các phiên.
- Bảo vệ danh tính Azure cung cấp khả năng phát hiện liên tục trong thời gian thực, biện pháp khắc phục tự động và thông tin được kết nối để điều tra những người dùng và các hoạt động đăng nhập rủi ro nhằm giải quyết các lỗ hổng tiềm ẩn.
- Bật Bảo vệ danh tính để bắt đầu. Mang đến dữ liệu về phiên của người dùng từ Microsoft Cloud App Security để cung cấp cho Microsoft Entra ID các hành vi có thể mang tính rủi ro của người dùng sau khi họ được xác thực.
Cung cấp nhiều dữ liệu hơn cho giải pháp Quản lý danh tính và quyền truy nhập (IAM) của bạn.
- Càng cung cấp nhiều dữ liệu cho giải pháp IAM, bạn càng có thể cải thiện vị thế bảo mật của mình với các quyết định chi tiết về quyền truy nhập và khả năng quan sát tốt hơn đối với người dùng truy nhập tài nguyên của công ty và càng có thể điều chỉnh trải nghiệm người dùng cuối.
- Microsoft Entra ID, Microsoft Cloud App Security và Microsoft Defender cho Điểm cuối hoạt động cùng nhau để cung cấp khả năng xử lý tín hiệu phong phú nhằm đưa ra quyết định tốt hơn.
- Đặt cấu hình tính năng Truy cập có điều kiện trong Microsoft Defender cho Điểm cuối, Microsoft Defender cho Danh tính, và Microsoft Cloud App Security.
Tinh chỉnh chính sách truy nhập của bạn.
- Thực thi việc kiểm soát truy nhập chi tiết với các chính sách truy nhập thích ứng dựa trên rủi ro được tích hợp trên các điểm cuối, ứng dụng và mạng để bảo vệ dữ liệu của bạn tốt hơn.
- Tính năng Truy nhập có điều kiện trong Microsoft Entra ID cho phép bạn thực thi các biện pháp kiểm soát quyền truy nhập thích ứng được tinh chỉnh, như yêu cầu xác thực đa yếu tố, dựa trên thông tin về ngữ cảnh người dùng, thiết bị, vị trí và mức độ rủi ro của phiên.
- Tinh chỉnh chính sách Truy cập có điều kiệncủa bạn.
Cải thiện năng lực bảo mật danh tính của bạn.
- Điểm bảo mật danh tính trong Microsoft Entra ID giúp bạn đánh giá vị thế bảo mật danh tính của mình bằng cách phân tích mức độ phù hợp giữa môi trường của bạn với các đề xuất về biện pháp tốt nhất về bảo mật của Microsoft.
- Nhận điểm bảo mật danh tính của bạn
Các thiết bị có được đăng ký với nhà cung cấp danh tính của bạn không?
Các thiết bị của người dùng nội bộ có được đăng ký trong phần mềm quản lý thiết bị di động không?
Các thiết bị được quản lý có bắt buộc phải tuân thủ chính sách cấu hình CNTT trước khi được cấp quyền truy nhập không?
Bạn có mô hình cho người dùng kết nối với các tài nguyên tổ chức từ các thiết bị không được quản lý không?
Các thiết bị có được đăng ký trong mục quản lý thiết bị di động cho người dùng bên ngoài không?
Bạn có thực thi các chính sách ngăn mất dữ liệu trên tất cả thiết bị được quản lý và không được quản lý không?
Bạn đã triển khai hoạt động phát hiện mối đe dọa ở điểm cuối để cho phép đánh giá rủi ro thiết bị theo thời gian thực chưa?
Dựa trên phản hồi của bạn, bạn nằm trong giai đoạn tối ưu trong Zero Trust cho Danh tính.
Dựa trên phản hồi của bạn, bạn nằm trong giai đoạn nâng cao trong Zero Trust cho Danh tính.
Dựa trên phản hồi của bạn, bạn nằm trong giai đoạn ban đầu trong Zero Trust cho Danh tính.
Đăng ký các thiết bị với nhà cung cấp danh tính của bạn.
- Để giám sát tình trạng bảo mật và rủi ro trên nhiều điểm cuối được sử dụng bởi bất kỳ người nào, bạn cần có khả năng quan sát tất cả các thiết bị và điểm truy nhập có thể đang truy nhập tài nguyên của bạn.
- Các thiết bị có thể được đăng ký với Microsoft Entra ID, cung cấp cho bạn khả năng quan sát các thiết bị đang truy nhập mạng của bạn và khả năng sử dụng thông tin trạng thái và tình trạng thiết bị trong các quyết định truy nhập.
- Đặt cấu hình và quản lý danh tính thiết bị trong Microsoft Entra ID
Đăng ký thiết bị trong phần mềm Quản lý thiết bị di động cho người dùng nội bộ.
- Sau khi được cấp quyền truy nhập dữ liệu, việc có khả năng kiểm soát những gì người dùng thực hiện với dữ liệu của công ty bạn là rất quan trọng trong việc giảm thiểu rủi ro.
- Trình quản lý điểm cuối của Microsoft cho phép thực hiện cấp phép điểm cuối, đặt cấu hình, cập nhật tự động, xóa sạch thiết bị và các hành động từ xa khác.
- Thiết lập Quản lý thiết bị di động cho người dùng nội bộ.
Đảm bảo sự tuân thủ trước khi cấp quyền truy nhập.
- Sau khi bạn có danh tính của tất cả các điểm cuối truy nhập tài nguyên của công ty và trước khi cấp quyền truy nhập, bạn nên đảm bảo rằng chúng đáp ứng các yêu cầu bảo mật tối thiểu do tổ chức của bạn đặt ra.
- Trình quản lý điểm cuối của Microsoft có thể giúp bạn đặt các quy tắc tuân thủ để đảm bảo rằng thiết bị đáp ứng các yêu cầu tối thiểu về bảo mật trước khi được cấp quyền truy nhập. Đồng thời, đặt các quy tắc khắc phục cho các thiết bị không tuân thủ để mọi người biết cách giải quyết sự cố.
- Đặt quy tắc trên thiết bị để cho phép truy nhập vào tài nguyên trong tổ chức của bạn bằng Intune.
Bật quyền truy nhập cho các thiết bị không được quản lý, nếu cần.
- Việc cho phép nhân viên truy nhập các tài nguyên thích hợp từ các thiết bị không được quản lý có thể đóng vai trò rất quan trọng trong việc duy trì năng suất. Tuy nhiên, dữ liệu của bạn bắt buộc phải được bảo vệ.
- Quản lý ứng dụng di động Microsoft Intune cho phép bạn phát hành, đẩy, đặt cấu hình, giữ bảo mật, giám sát và cập nhật ứng dụng dành cho thiết bị di động cho người dùng của mình, đảm bảo họ có quyền truy nhập vào các ứng dụng cần thiết để thực hiện công việc của mình.
- Đặt cấu hình quyền truy nhập cho các thiết bị không được quản lý.
Đăng ký thiết bị trong phần mềm Quản lý thiết bị di động cho người dùng bên ngoài.
- Đăng ký thiết bị bên ngoài Việc đăng ký thiết bị từ người dùng bên ngoài (chẳng hạn như nhà thầu, nhà cung cấp, đối tác, v.v.) vào giải pháp MDM của bạn là một cách tuyệt vời để đảm bảo dữ liệu của bạn được bảo vệ và họ có quyền truy nhập cần thiết để thực hiện công việc của mình.
- Trình quản lý điểm cuối của Microsoft cho phép thực hiện cấp phép điểm cuối, đặt cấu hình, cập nhật tự động, xóa sạch thiết bị và các hành động từ xa khác.
- Thiết lập quản lý thiết bị di động cho người dùng bên ngoài.
Thực thi các chính sách ngăn mất dữ liệu trên thiết bị của bạn.
- Sau khi được cấp quyền truy nhập dữ liệu, việc kiểm soát những gì người dùng có thể thực hiện với dữ liệu của bạn là rất quan trọng. Ví dụ: Nếu người dùng truy nhập vào tài liệu có danh tính công ty, bạn nên ngăn việc lưu tài liệu đó vào vị trí lưu trữ dành cho người tiêu dùng không được bảo vệ hoặc ngăn việc chia sẻ tài liệu đó bằng ứng dụng trò chuyện hoặc ứng dụng liên lạc của người tiêu dùng.
- Chính sách bảo vệ ứng dụng Intune sẽ giúp bảo vệ dữ liệu qua việc đăng ký thiết bị hoặc không cần đăng ký thiết bị trong giải pháp quản lý thiết bị bằng cách hạn chế quyền truy nhập vào tài nguyên của công ty và giữ dữ liệu trong phạm vi của bộ phận CNTT.
- Bắt đầu với Chính sách của ứng dụng Intune.
Bật đánh giá rủi ro cho thiết bị trong thời gian thực.
- Việc đảm bảo chỉ những thiết bị an toàn và đáng tin cậy mới được phép truy nhập vào tài nguyên của công ty bạn là một bước quan trọng trong hành trình Zero Trust. Sau khi các thiết bị của bạn được đăng ký với nhà cung cấp danh tính, bạn có thể đưa tín hiệu đó vào các quyết định về quyền truy nhập của mình để chỉ cho phép các thiết bị tuân thủ và an toàn truy nhập.
- Thông qua việc tích hợp với Microsoft Entra ID, Microsoft Endpoint Manager cho phép bạn thực thi các quyết định chi tiết hơn về quyền truy nhập và tinh chỉnh các chính sách Truy cập có điều kiện dựa trên mức chấp nhận rủi ro của tổ chức bạn. Ví dụ như loại trừ một số nền tảng thiết bị nhất định truy nhập các ứng dụng cụ thể.
- Đặt cấu hình tính năng Truy cập có điều kiện trongMicrosoft Defender cho Điểm cuối
Bạn có đang thực thi các biện pháp kiểm soát quyền truy nhập dựa trên chính sách cho ứng dụng của mình không?
Bạn có đang thực thi các biện pháp kiểm soát phiên dựa trên chính sách cho ứng dụng của mình không (ví dụ: giới hạn khả năng quan sát hoặc chặn tải xuống)?
Bạn đã kết nối các ứng dụng quan trọng của doanh nghiệp với nền tảng bảo mật ứng dụng của mình để giám sát dữ liệu đám mây và các mối đe dọa đám mây chưa?
Tổ chức của bạn có bao nhiêu ứng dụng và tài nguyên riêng tư không có kết nối cứng hoặc VPN?
Bạn có liên tục thực hiện Khám phá CNTT ngoài luồng, đánh giá rủi ro và kiểm soát các ứng dụng không được phê chuẩn không?
Quyền truy nhập quản trị vào ứng dụng có được cung cấp cùng với Đặc quyền vừa đúng lúc/vừa đủ để giảm thiểu rủi ro của quyền vĩnh viễn không?
Dựa trên phản hồi của bạn, bạn nằm trong giai đoạn tối ưu trong Zero Trust cho Danh tính.
Dựa trên phản hồi của bạn, bạn nằm trong giai đoạn nâng cao trong Zero Trust cho Danh tính.
Dựa trên phản hồi của bạn, bạn nằm trong giai đoạn ban đầu trong Zero Trust cho Danh tính.
Thực thi việc kiểm soát quyền truy nhập dựa trên chính sách cho các ứng dụng của bạn.
- Tiến thêm một bước so với các quyết định truy nhập/chặn đơn giản và tùy chỉnh các quyết định dựa trên mức chấp nhận rủi ro—như việc cho phép truy nhập, chặn, giới hạn quyền truy nhập hoặc yêu cầu bằng chứng bổ sung như xác thực đa yếu tố.
- Tính năng Truy nhập có điều kiện trong Microsoft Entra ID cho phép bạn thực thi các biện pháp kiểm soát quyền truy nhập thích ứng được tinh chỉnh, như yêu cầu xác thực đa yếu tố, dựa trên thông tin về ngữ cảnh người dùng, thiết bị, vị trí và mức độ rủi ro của phiên.
- Đặt cấu hình quyền truy nhập có điều kiện cho truy nhập ứng dụng của bạn
Thực thi việc kiểm soát phiên dựa trên chính sách.
- Việc ngăn chặn các vi phạm và rò rỉ trong thời gian thực trước khi nhân viên cố ý hoặc vô tình đưa dữ liệu và tổ chức vào tình trạng rủi ro đóng vai trò quan trọng trong việc giảm thiểu rủi ro sau khi cấp quyền truy nhập. Đồng thời, điều quan trọng đối với doanh nghiệp là cho phép nhân viên sử dụng thiết bị của họ một cách an toàn.
- Microsoft Cloud App Security (MCAS) tích hợp với quyền truy nhập có điều kiện Microsoft Entra ID để bạn có thể đặt cấu hình ứng dụng hoạt động với tính năng Kiểm soát ứng dụng truy cập có điều kiện. Thực thi dễ dàng và có chọn lọc quyền truy nhập cũng như kiểm soát phiên trên các ứng dụng của tổ chức bạn dựa trên mọi điều kiện trong quyền truy nhập có điều kiện (chẳng hạn như ngăn chặn trích rút dữ liệu, bảo vệ khi tải xuống, ngăn chặn tải lên, chặn phần mềm xấu và nhiều hoạt động khác).
- Tạo chính sách phiên Cloud App Security để bắt đầu.
Kết nối ứng dụng kinh doanh với trình cung cấp bảo mật ứng dụng trên đám mây (CASB).
- Khả năng quan sát các ứng dụng và nền tảng đóng vai trò quan trọng trong việc thực hiện các hành động quản trị, chẳng hạn như việc cách ly tệp hoặc tạm ngừng người dùng, cũng như giảm thiểu mọi rủi ro bị gắn cờ.
- Các ứng dụng kết nối với Microsoft Cloud App Security (MCAS) sẽ được bảo vệ tức thì nhờ tính năng phát hiện bất thường được tích hợp sẵn. MCAS sử dụng chức năng phân tích hành vi người dùng và thực thể (UEBA) và máy học để phát hiện hành vi bất thường trong các ứng dụng đám mây, giúp xác định các mối đe dọa, chẳng hạn như mã độc tống tiền, người dùng bị xâm phạm hoặc ứng dụng lừa đảo.
- Kết nối các ứng dụng đám mây quan trọng của doanh nghiệp với Microsoft Cloud App Security.
Cung cấp quyền truy nhập từ xa vào các ứng dụng tại chỗ thông qua proxy ứng dụng.
- Việc cung cấp cho người dùng quyền truy nhập từ xa an toàn vào các ứng dụng nội bộ chạy trên máy chủ tại chỗ đóng vai trò quan trọng trong việc duy trì năng suất hiện nay.
- Proxy ứng dụng Microsoft Entra ID cung cấp quyền truy nhập từ xa an toàn vào các ứng dụng web tại chỗ mà không cần VPN hoặc máy chủ dual-homed và các quy tắc tường lửa. Được tích hợp với Microsoft Entra ID và Truy cập có điều kiện, cho phép người dùng truy nhập các ứng dụng web thông qua tính năng đăng nhập một lần đồng thời cho phép bộ phận CNTT đặt cấu hình các chính sách Truy cập có điều kiện để kiểm soát quyền truy nhập được tinh chỉnh.
- Bắt đầu ngay hôm nay.
Khám phá và quản lý CNTT ngoài luồng trong mạng của bạn.
- Tổng số ứng dụng mà nhân viên trong một doanh nghiệp trung bình truy nhập là hơn 1.500 ứng dụng. Điều đó tương đương với việc hơn 80 GB dữ liệu được tải lên các ứng dụng khác nhau mỗi tháng và bộ phận CNTT chỉ quản lý được chưa đến 15 phần trăm lượng dữ liệu đó. Khi hầu hết các doanh nghiệp áp dụng phương thức làm việc từ xa thì việc chỉ áp dụng các chính sách truy nhập cho thiết bị mạng là chưa đủ.
- Microsoft Cloud App Security có thể giúp bạn khám phá các ứng dụng đang được sử dụng, phát hiện rủi ro của các ứng dụng này, đặt cấu hình các chính sách để xác định các ứng dụng rủi ro mới đang được sử dụng và bỏ phê chuẩn các ứng dụng này để chặn chúng một cách từ gốc thông qua việc sử dụng proxy hoặc thiết bị tường lửa của bạn. Xem e-book, để tìm hiểu thêm.
- Để bắt đầu khám phá và đánh giá các ứng dụng đám mây, hãy thiết lập Cloud Discovery trong Microsoft Cloud App Security.
Quản lý quyền truy nhập máy ảo bằng cách sử dụng Quyền vừa đúng lúc.
- Hạn chế quyền truy nhập của người dùng bằng Quyền truy nhập vừa đúng lúc và vừa đủ (JIT/JEA), các chính sách thích ứng dựa trên rủi ro và chức năng bảo vệ dữ liệu nhằm bảo vệ dữ liệu cũng như hiệu suất.
- Chặn lưu lượng truy nhập nội bộ vào Máy ảo Azure bằng tính năng truy nhập máy ảo (VM) vừa đúng lúc (JIT) của Trung tâm bảo mật Azure để giảm khả năng gặp phải tấn công đồng thời cung cấp quyền truy nhập dễ dàng khi bạn cần kết nối với VM.
- Cho phép truy nhập máy ảo JIT.
Bạn đã kích hoạt các giải pháp bảo vệ hạ tầng đám mây trên tài sản kỹ thuật số kết hợp và đa đám mây của mình chưa?
Bạn có gán danh tính ứng dụng cho từng khối lượng công việc không?
Quyền truy nhập người dùng và tài nguyên (giữa các máy) có được phân đoạn cho từng khối lượng công việc không?
Nhóm nghiệp vụ bảo mật của bạn có quyền truy nhập vào các công cụ phát hiện mối đe dọa chuyên dụng cho các điểm cuối, cuộc tấn công email và cuộc tấn công danh tính không?
Nhóm nghiệp vụ bảo mật của bạn có quyền truy nhập vào giải pháp quản lý sự kiện và thông tin bảo mật (SIEM) để tổng hợp và phân tích các sự kiện ở nhiều nguồn không?
Nhóm nghiệp vụ bảo mật của bạn có sử dụng phân tích hành vi để phát hiện và điều tra mối đe dọa không?
Nhóm nghiệp vụ bảo mật của bạn có sử dụng công cụ điều phối, tự động hóa và khắc phục bảo mật (SOAR) để giảm bớt hoạt động thủ công trong việc phản hồi mối đe dọa không?
Bạn có thường xuyên xem lại đặc quyền quản trị (ít nhất là mỗi 180 ngày) để đảm bảo người quản trị chỉ có quyền quản trị vừa đủ không?
Bạn đã kích hoạt quyền truy nhập Vừa đúng lúc để quản trị máy chủ và hạ tầng khác chưa?
Dựa trên phản hồi của bạn, bạn nằm trong giai đoạn tối ưu trong Zero Trust cho Danh tính.
Dựa trên phản hồi của bạn, bạn nằm trong giai đoạn nâng cao trong Zero Trust cho Danh tính.
Dựa trên phản hồi của bạn, bạn nằm trong giai đoạn ban đầu trong Zero Trust cho Danh tính.
Sử dụng giải pháp bảo vệ khối lượng công việc đám mây.
- Việc có một cái nhìn toàn diện về tất cả khối lượng công việc đám mây của bạn đóng vai trò quan trọng trong việc giữ an toàn cho tài nguyên của bạn trong một môi trường phân tán cao.
- Trung tâm bảo mật Azure là một hệ thống quản lý bảo mật hạ tầng hợp nhất giúp củng cố vị thế bảo mật cho các trung tâm dữ liệu của bạn và cung cấp khả năng chống mối đe dọa nâng cao trên toàn bộ khối lượng công việc kết hợp trên đám mây - dù chúng có ở trong Azure hay không - cũng như tại chỗ.
- Đặt cấu hình Trung tâm Bảo mật Azure
Gán danh tính ứng dụng.
- Việc gán danh tính ứng dụng đóng vai trò quan trọng trong việc đảm bảo thông tin liên lạc giữa các dịch vụ khác nhau.
- Azure hỗ trợ Danh tính được quản lý từ Microsoft Entra ID giúp bạn dễ dàng truy nhập các tài nguyên khác được bảo vệ bằng Microsoft Entra ID như Azure Key Vault, nơi lưu trữ an toàn các bí mật và thông tin xác thực.
- Gán danh tính ứng dụng trong Cổng thông tin Azure
Phân đoạn quyền truy nhập người dùng và tài nguyên.
- Phân đoạn quyền truy nhập cho từng khối lượng công việc là một bước quan trọng trong hành trình Zero Trust của bạn.
- Microsoft Azure cung cấp nhiều cách để phân đoạn khối lượng công việc nhằm quản lý quyền truy nhập người dùng và tài nguyên. Phân đoạn mạng là cách tiếp cận tổng thể, và trong Azure, các tài nguyên có thể được tách biệt ở cấp độ đăng ký với Mạng ảo (VNet), quy tắc ngang hàng VNet, Nhóm bảo mật mạng (NSG), Nhóm bảo mật ứng dụng (ASG) và Tường lửa Azure.
- Tạo Azure Virtual Network để cho phép các tài nguyên Azure của bạn liên lạc với nhau một cách bảo mật.
Triển khai các công cụ phát hiện mối đe dọa.
- Việc ngăn chặn, phát hiện, điều tra và ứng phó với các mối đe dọa nâng cao trên hạ tầng kết hợp của bạn sẽ giúp cải thiện vị thế bảo mật của bạn.
- Tính năng Bảo vệ trước mối đe dọa Nâng cao của Microsoft Defender cho Điểm cuối là một nền tảng bảo mật điểm cuối doanh nghiệp được thiết kế để giúp các mạng doanh nghiệp ngăn chặn, phát hiện, điều tra và ứng phó với các mối đe dọa nâng cao.
- Lên kế hoạch triển khai Tính năng Bảo vệ trước mối đe dọa Nâng cao của Microsoft Defender cho Điểm cuối
Triển khai giải pháp Quản lý sự kiện và thông tin bảo mật (SIEM).
- Khi giá trị của thông tin kỹ thuật số tiếp tục tăng lên, thì số lượng và mức độ tinh vi của các cuộc tấn công cũng tăng theo. SIEM cung cấp cách thức tập trung để giảm bớt các mối đe dọa trên toàn bộ tài sản.
- Azure Sentinel là một giải pháp quản lý sự kiện thông tin bảo mật trên nền tảng đám mây (SIEM) và ứng phó tự động điều phối bảo mật (SOAR) sẽ cho phép Trung tâm Hoạt động Bảo mật (SOC) của bạn hoạt động từ một công cụ quản lý tập trung để giám sát các sự kiện bảo mật trong toàn doanh nghiệp. Giải pháp này giúp bảo vệ tất cả tài sản của bạn bằng cách thu thập tín hiệu từ toàn bộ tổ chức kết hợp của bạn, rồi áp dụng phân tích thông minh để xác định các mối đe dọa một cách nhanh chóng.
- Triển khai Sentinel để bắt đầu.
Triển khai phân tích hành vi.
- Khi tạo hạ tầng mới, bạn cần đảm bảo rằng bạn cũng thiết lập các quy tắc để giám sát và đưa ra cảnh báo. Điều này rất quan trọng trong việc xác định khi nào một tài nguyên thể hiện hành vi không mong muốn.
- Microsoft Defender cho Danh tính cho phép tập hợp các tín hiệu để xác định, phát hiện và điều tra các mối đe dọa nâng cao, danh tính bị xâm phạm và hành động người dùng nội bộ độc hại nhắm đến tổ chức của bạn.
- Tìm hiểu thêm về Microsoft Defender cho Danh tính
Thiết lập cuộc điều tra tự động.
- Các nhóm hoạt động bảo mật phải đối mặt với những thách thức trong việc giải quyết vô số cảnh báo phát sinh từ luồng mối đe dọa dường như không bao giờ kết thúc. Việc triển khai một giải pháp có chức năng điều tra và khắc phục tự động (AIR) có thể giúp nhóm hoạt động bảo mật của bạn giải quyết các mối đe dọa một cách hiệu quả và triệt để hơn.
- Tính năng Bảo vệ trước mối đe dọa Nâng cao của Microsoft Defender cho Điểm cuối bao gồm chức năng điều tra và khắc phục tự động để giúp kiểm tra các cảnh báo và thực hiện hành động ngay lập tức nhằm giải quyết các vi phạm. Những chức năng này có thể làm giảm đáng kể khối lượng cảnh báo, cho phép các hoạt động bảo mật tập trung vào các mối đe dọa phức tạp hơn và các sáng kiến có giá trị cao khác.
- Tìm hiểu thêm về cuộc điều tra tự động.
Quản trị quyền truy nhập vào tài nguyên đặc quyền.
- Nhân viên nên sử dụng quyền truy nhập quản trị một cách có chừng mực. Khi cần có các chức năng quản trị, người dùng sẽ nhận được quyền truy nhập quản trị tạm thời.
- Privileged Identity Management (PIM) trong Microsoft Entra ID cho phép bạn khám phá, hạn chế và giám sát quyền truy nhập đối với các danh tính đặc quyền. PIM có thể giúp đảm bảo tài khoản quản trị của bạn luôn an toàn bằng cách hạn chế quyền truy nhập vào các hoạt động quan trọng bằng cách sử dụng khả năng kiểm soát quyền truy nhập vừa đúng lúc, có giới hạn thời gian và dựa trên vai trò.
- Triển khai Privileged Identity Management để bắt đầu
Cung cấp quyền truy nhập vừa đúng lúc cho các tài khoản đặc quyền.
- Nhân viên nên sử dụng quyền truy nhập quản trị một cách có chừng mực. Khi cần có các chức năng quản trị, người dùng sẽ nhận được quyền truy nhập quản trị tạm thời.
- Privileged Identity Management (PIM) trong Microsoft Entra ID cho phép bạn khám phá, hạn chế và giám sát quyền truy nhập đối với các danh tính đặc quyền. PIM có thể giúp đảm bảo tài khoản quản trị của bạn luôn an toàn bằng cách hạn chế quyền truy nhập vào các hoạt động quan trọng bằng cách sử dụng khả năng kiểm soát quyền truy nhập vừa đúng lúc, có giới hạn thời gian và dựa trên vai trò.
- Triển khai Privileged Identity Management để bắt đầu.
Tổ chức của bạn đã xác định nguyên tắc phân loại dữ liệu chưa?
Các quyết định về quyền truy nhập có được quản trị theo độ nhạy cảm của dữ liệu thay vì các biện pháp kiểm soát vành đai mạng đơn giản không?
Dữ liệu của công ty có được phát hiện một cách chủ động và liên tục theo độ nhạy cảm ở bất kỳ vị trí nào không?
Các quyết định về quyền truy nhập dữ liệu có được quản trị bởi chính sách và thực thi bởi công cụ chính sách bảo mật đám mây không? (ví dụ: có sẵn ở mọi nơi trên internet)
Các tệp nhạy cảm nhất có được bảo vệ liên tục bằng mã hóa để ngăn việc sử dụng quyền truy nhập trái phép không?
Các biện pháp kiểm soát ngăn mất dữ liệu có được áp dụng để giám sát, cảnh báo hay hạn chế dòng thông tin nhạy cảm (ví dụ: chặn email, tải lên hoặc sao chép vào USB) không?
Dựa trên phản hồi của bạn, bạn nằm trong giai đoạn tối ưu trong Zero Trust cho Danh tính.
Dựa trên phản hồi của bạn, bạn nằm trong giai đoạn nâng cao trong Zero Trust cho Danh tính.
Dựa trên phản hồi của bạn, bạn nằm trong giai đoạn ban đầu trong Zero Trust cho Danh tính.
Xác định nguyên tắc phân loại.
- Việc xác định chính sách nguyên tắc phân loại và bảo vệ nhãn phù hợp là bước quan trọng nhất trong chiến lược bảo vệ dữ liệu, vì vậy hãy bắt đầu bằng việc tạo chiến lược đánh nhãn phản ánh các yêu cầu về độ nhạy cảm của thông tin trong tổ chức bạn.
- Tìm hiểu về phân loại dữ liệu.
- Khi đã sẵn sàng, hãy bắt đầu với nhãn nhạy cảm.
Quản lý quyết định về quyền truy nhập dựa trên độ nhạy cảm.
- Dữ liệu càng nhạy cảm thì càng cần có khả năng kiểm soát và thực thi hoạt động bảo vệ. Tương tự, các biện pháp kiểm soát cũng phải tương xứng với bản chất của các rủi ro liên quan đến cách thức và địa điểm truy nhập dữ liệu (ví dụ: nếu yêu cầu bắt nguồn từ các thiết bị không được quản lý hoặc từ người dùng bên ngoài). Microsoft Information Protection cung cấp một tập hợp các biện pháp kiểm soát bảo vệ linh hoạt dựa trên độ nhạy cảm và rủi ro của dữ liệu.
- Một số dữ liệu nhạy cảm cần được bảo vệ bằng các chính sách thực thi mã hóa để đảm bảo chỉ những người dùng được ủy quyền mới có thể truy nhập dữ liệu.
- Thiết lập Nhãn nhạy cảm đê quản trị quyết định truy nhập. Azure Purview mới cung cấp dịch vụ quản trị dữ liệu hợp nhất được xây dựng trên Bảo vệ thông tin của Microsoft. Đọc blog thông báo
- để tìm hiểu thêm.
Triển khai chiến lược phân loại và đánh nhãn dữ liệu mạnh mẽ.
- Doanh nghiệp có một lượng lớn dữ liệu, đây có thể là thách thức đối với việc đánh nhãn và phân loại thỏa đáng. Việc sử dụng máy học để phân loại tự động, thông minh hơn có thể giúp giảm bớt gánh nặng cho người dùng cuối và mang đến trải nghiệm đánh nhãn nhất quán hơn.
- Microsoft 365 cung cấp ba cách để phân loại nội dung, bao gồm thủ công, khớp mẫu hình tự động, và Trình phân loại có thể đào tạomới của chúng tôi. Trình phân loại có thể đào tạo phù hợp với nội dung không thể dễ dàng xác định bằng các phương pháp khớp mẫu hình thủ công hoặc tự động. Đối với các kho lưu trữ tệp tại chỗ và hơn 2013 site SharePoint tại chỗ, Trình quét Azure Information Protection (AIP) có thể giúp khám phá, phân loại, đánh nhãn và bảo vệ thông tin nhạy cảm.
- Xem hướng dẫn triển khai gắn nhãn của chúng tôi để bắt đầu.
Quản trị các quyết định về quyền truy nhập dựa trên chính sách.
- Tiến thêm một bước so với các quyết định truy nhập/chặn đơn giản và tùy chỉnh các quyết định về quyền truy nhập cho dữ liệu của bạn dựa trên mức chấp nhận rủi ro—như việc cho phép truy nhập, chặn, giới hạn quyền truy nhập hoặc yêu cầu bằng chứng bổ sung như xác thực đa yếu tố.
- Tính năng Truy nhập có điều kiện trong Azure AD cho phép bạn thực thi các biện pháp kiểm soát quyền truy nhập thích ứng được tinh chỉnh, chẳng hạn như yêu cầu xác thực đa yếu tố, dựa trên thông tin về ngữ cảnh người dùng, thiết bị, vị trí và mức độ rủi ro của phiên.
- Tích hợp Azure Information Protection với Microsoft Cloud App Security để cho phép sử dụng các chính sách Truy cập có điều kiện.
Thực thi quyền truy nhập và quyền sử dụng đối với dữ liệu được chia sẻ bên ngoài phạm vi công ty.
- Để giảm thiểu rủi ro một cách thích hợp mà không gây ảnh hưởng tiêu cực đến năng suất, bạn cần có khả năng kiểm soát và bảo mật email, tài liệu cũng như dữ liệu nhạy cảm mà bạn chia sẻ bên ngoài công ty.
- Azure Information Protection giúp bảo mật email, tài liệu và dữ liệu nhạy cảm bên trong và bên ngoài phạm vi của công ty bạn. Từ việc phân loại dễ dàng đến các nhãn và quyền được nhúng, bạn có thể tăng cường bảo vệ dữ liệu mọi lúc với Azure Information Protection, bất kể dữ liệu được lưu trữ ở đâu hay được chia sẻ với ai.
- Lập kế hoạch triển khai để bắt đầu.
Thực hiện các chính sách ngăn mất dữ liệu (DLP).
- Để tuân thủ các tiêu chuẩn của doanh nghiệp và quy định của ngành, các tổ chức phải bảo vệ thông tin nhạy cảm và ngăn chặn việc vô tình tiết lộ thông tin. Thông tin nhạy cảm có thể bao gồm dữ liệu tài chính hoặc thông tin định danh cá nhân như số thẻ tín dụng, số an sinh xã hội hoặc hồ sơ sức khỏe.
- Sử dụng một loạt chính sách DLP trong Microsoft 365 để xác định, giám sát và tự động bảo vệ các mục nhạy cảm trên các dịch vụ như Teams, Exchange, SharePoint và OneDrive, các ứng dụng Office như Word, Excel và PowerPoint, các điểm cuối Windows 10, các ứng dụng không phải đám mây của Microsoft, chia sẻ tệp tại chỗ và SharePoint cũng như Microsoft Cloud App Security.
Mạng của bạn có được phân đoạn để tránh tấn công mở rộng địa bàn khai thác không?
Bạn áp dụng biện pháp bảo vệ gì cho mạng của mình?
Bạn đang sử dụng các biện pháp kiểm soát quyền truy nhập bảo mật để bảo vệ mạng của mình?
Bạn có mã hóa tất cả thông tin liên lạc trên mạng của mình (bao gồm giữa các máy với nhau) bằng chứng chỉ không?
Bạn có đang sử dụng tính năng bảo vệ trước mối đe dọa và lọc dựa trên ML với các tín hiệu dựa trên ngữ cảnh không?
Dựa trên phản hồi của bạn, bạn nằm trong giai đoạn tối ưu trong Zero Trust cho Danh tính.
Dựa trên phản hồi của bạn, bạn nằm trong giai đoạn nâng cao trong Zero Trust cho Danh tính.
Dựa trên phản hồi của bạn, bạn nằm trong giai đoạn ban đầu trong Zero Trust cho Danh tính.
Phân đoạn mạng của bạn.
- Việc phân đoạn mạng bằng cách triển khai các vành đai do phần mềm xác định với các biện pháp kiểm soát ngày càng chi tiết hơn làm tăng chi phí lan truyền qua mạng của những kẻ tấn công, giảm đáng kể hành vi tấn công mở rộng địa bàn khai thác của các mối đe dọa.
- Azure cung cấp nhiều cách để phân đoạn mạng nhằm quản lý quyền truy nhập người dùng và tài nguyên. Phân đoạn mạng là phương pháp tiếp cận tổng thể. Trong Azure, các tài nguyên có thể được tách biệt ở cấp độ đăng ký với mạng ảo, quy tắc ngang hàng mạng ảo, nhóm bảo mật mạng, nhóm bảo mật ứng dụng và Tường lửa Azure.
- Lập kế hoạch chiến lược phân khúc.
Áp dụng các biện pháp bảo vệ mạng.
- Các ứng dụng trên đám mây đã mở ra điểm cuối đến các môi trường bên ngoài, chẳng hạn như internet hoặc cơ sở tại chỗ của bạn, có nguy cơ gặp phải các cuộc tấn công từ các môi trường đó. Bạn buộc phải quét lưu lượng truy cập để tìm các tải trọng hoặc logic độc hại.
- Azure cung cấp các dịch vụ như Azure DDoS Protection Service, Azure Firewall, và Azure Web Application Firewall mang đến giải pháp bảo vệ toàn diện trước mối đe dọa.
- Thiết lập các công cụ bảo vệ mạngcủa bạn
Thiết lập quyền truy nhập quản trị được mã hóa.
- Quyền truy nhập của người quản trị thường là một véc-tơ mối đe dọa quan trọng. Việc bảo mật quyền truy nhập đóng vai trò quan trọng trong việc ngăn chặn xâm phạm.
- Azure VPN Gateway là dịch vụ VPN quy mô lớn dựa trên nền tảng đám mây cung cấp quyền truy nhập từ xa cho người dùng được tích hợp đầy đủ với Microsoft Entra ID, truy cập có điều kiện và xác thực đa yếu tố. Azure Virtual Desktop từ Azure giúp mang đến trải nghiệm máy tính từ xa, an toàn từ mọi nơi do Azure quản lý Proxy ứng dụng Microsoft Entra ID phát hành các ứng dụng web tại chỗ của bạn bằng cách sử dụng phương pháp truy nhập Zero Trust.
- Azure Bastion cung cấp khả năng kết nối Giao thức máy tính từ xa (RDP) và Giao thức Secure Shell (SSH) an toàn cho tất cả máy ảo trong mạng ảo mà máy đó được cung cấp. Việc sử dụng Azure Bastion giúp bảo vệ các máy ảo của bạn trước việc đưa các cổng RDP/SSH tiếp xúc với thế giới bên ngoài, trong khi vẫn cung cấp quyền truy nhập an toàn bằng RDP/SSH.
- Triển khai Azure Bastion.
Mã hóa tất cả lưu lượng truy cập mạng.
- Các tổ chức không thể bảo vệ dữ liệu đang truyền sẽ dễ gặp phải các cuộc tấn công xen giữa, nghe trộm và chiếm quyền điều khiển phiên. Những cuộc tấn công này có thể là bước đầu tiên mà kẻ tấn công sử dụng để có quyền truy nhập vào dữ liệu bí mật.
- Mã hóa đầu cuối bắt đầu bằng việc kết nối đến Azure trước tiên rồi tiếp theo là đến ứng dụng hoặc tài nguyên phụ trợ. Azure VPN Gateway giúp kết nối với Azure dễ dàng hơn qua đường hầm được mã hóa. Azure Front Door và Application Gateway có thể giúp giảm tải SSL, kiểm tra WAF và mã hóa lại. Khách hàng có thể thiết kế lưu lượng truy cập để chạy qua SSL đầu cuối. Kiểm tra TLS của Azure Firewall Premium cho phép bạn xem, phát hiện và chặn lưu lượng truy cập độc hại trong một kết nối được mã hóa thông qua công cụ IDPS nâng cao. Mã hóa TLS đầu cuối trong Azure Application Gateway giúp bạn mã hóa và truyền dữ liệu nhạy cảm một cách an toàn đến thiết bị phụ trợ, đồng thời tận dụng các tính năng cân bằng tải Tầng 7. Mã hóa TLS đầu cuối trong Azure Application Gateway với Azure Application Gateway.
Triển khai việc lọc và bảo vệ trước mối đe dọa dựa trên máy học.
- Khi mức độ phức tạp và tần suất của các cuộc tấn công tiếp tục tăng lên, các tổ chức phải đảm bảo rằng họ được trang bị tốt để xử lý vấn đề. Chức năng bảo vệ và lọc mối đe dọa dựa trên máy học có thể giúp các tổ chức phản hồi nhanh hơn, cải thiện khả năng điều tra, tự động hóa việc khắc phục và quản lý quy mô dễ dàng hơn. Ngoài ra, các sự kiện có thể được tổng hợp từ nhiều dịch vụ (DDoS, WAF và FW) vào Microsoft SIEM, Azure Sentinel, để cung cấp phân tích bảo mật thông minh.
- Azure DDoS Protection sử dụng máy học để giúp giám sát lưu lượng truy cập ứng dụng được lưu trữ trên Azure, xác định kế hoạch ban đầu và phát hiện lưu lượng truy cập quá lớn, cũng như áp dụng các biện pháp giảm thiểu tự động.
- Bật Azure DDoS Protection Standard.
Theo dõi Microsoft Security