Zabezpečení aplikací pomocí nulová důvěra (Zero Trust)

Pozadí

Aby organizace získaly plnou výhodu cloudových aplikací a služeb, musí najít správnou rovnováhu mezi poskytováním přístupu a zachováním kontroly nad ochranou důležitých dat, ke kterým se přistupuje prostřednictvím aplikací a rozhraní API.

Model nulová důvěra (Zero Trust) pomáhá organizacím zajistit, aby aplikace a data, která obsahují, byly chráněny:

  • Použití ovládacích prvků a technologií ke zjišťování stínové IT
  • Zajištění příslušných oprávnění v aplikaci
  • Omezení přístupu na základě analýz v reálném čase
  • Monitorování neobvyklého chování
  • Řízení akcí uživatele
  • Ověřování možností zabezpečené konfigurace

Aplikace nulová důvěra (Zero Trust) cíle nasazení

Než většina organizací zahájí nulová důvěra (Zero Trust) cestu, přistupují k jejich místním aplikacím prostřednictvím fyzických sítí nebo vpn a některé důležité cloudové aplikace jsou uživatelům přístupné.

Při implementaci nulová důvěra (Zero Trust) přístupu ke správě a monitorování aplikací doporučujeme, abyste se nejprve zaměřili na tyto cíle počátečního nasazení:

List icon with one checkmark.

I.Získejtepřehled o aktivitách a datech ve vašich aplikacích tím, že je propojíte prostřednictvím rozhraní API.

II.Zjišťování a řízení používání stínového IT

III.Automaticky chránit citlivé informace a aktivity implementací zásad.

Po dokončení se zaměřte na tyto další cíle nasazení:

List icon with two checkmarks.

IV.Nasaďte adaptivní řízení přístupu a relací pro všechny aplikace.

V.Posíleníochrany před kybernetickými hrozbami a podvodnými aplikacemi

VI.Posouzení stavu zabezpečení cloudových prostředí

Průvodce nasazením nulová důvěra (Zero Trust) aplikací

Tato příručka vás provede kroky potřebnými k zabezpečení aplikací a rozhraní API v souladu se zásadami nulová důvěra (Zero Trust) architektury zabezpečení. Náš přístup je v souladu s těmito třemi principy nulová důvěra (Zero Trust):

  1. Ověřte to explicitně. Vždy ověřovat a autorizovat na základě všech dostupných datových bodů, včetně identity uživatele, umístění, stavu zařízení, služby nebo úlohy, klasifikace dat a anomálií.

  2. Použijte přístup s nejnižšími oprávněními. Omezte přístup uživatelů pomocí technologie Just-In-Time a Just-Enough-Access (JIT/JEA), adaptivních zásad založených na rizicích a ochrany dat, abyste ochránili data i produktivitu.

  3. Předpokládejte porušení zabezpečení. Minimalizujte poloměr výbuchu pro porušení zabezpečení a zabraňte laterálnímu pohybu segmentováním přístupu podle sítě, uživatelů, zařízení a povědomí o aplikacích. Ověřte, že jsou všechny relace zašifrované od začátku do konce. Pomocí analýzy můžete získat přehled, řídit detekci hrozeb a zlepšit ochranu.




Checklist icon with one checkmark.

Cíle počátečního nasazení

I. Získání přehledu o aktivitách a datech ve vašich aplikacích jejich propojením prostřednictvím rozhraní API

Většina aktivit uživatelů v organizaci pochází z cloudových aplikací a přidružených prostředků. Většina hlavních cloudových aplikací poskytuje rozhraní API pro využívání informací o tenantovi a přijímání odpovídajících akcí zásad správného řízení. Pomocí těchto integrací můžete monitorovat a upozorňovat na hrozby a anomálie ve vašem prostředí.

Postupujte:

  1. Osvojte si Microsoft Defender for Cloud Apps, která spolupracuje se službami za účelem optimalizace viditelnosti, akcí zásad správného řízení a využití.

  2. Zkontrolujte, které aplikace je možné propojit s integrací rozhraní API Defender for Cloud Apps, a připojte aplikace, které potřebujete. Podrobnější přehled, který získáte, můžete využít k prozkoumání aktivit, souborů a účtů pro aplikace ve vašem cloudového prostředí.

II. Zjišťování a řízení používání stínového IT

Ve vaší organizaci se v průměru používá 1 000 samostatných aplikací. 80 % zaměstnanců používá neschválené aplikace, které nikdo nekontroloval a které nemusí být v souladu s vašimi zásadami zabezpečení a dodržování předpisů. A vzhledem k tomu, že vaši zaměstnanci mají přístup k vašim prostředkům a aplikacím mimo vaši podnikovou síť, nestačí mít pravidla a zásady na vašich firewallech.

Zaměřte se na identifikaci vzorů používání aplikací, posouzení úrovní rizik a připravenosti aplikací na firmy, zabránění úniku dat do nekompatibilních aplikací a omezení přístupu k regulovaným datům.

Postupujte:

  1. Nastavte Cloud Discovery, který analyzuje vaše protokoly provozu v katalogu Microsoft Defender for Cloud Apps více než 16 000 cloudových aplikací. Aplikace jsou seřazené a hodnoceny na základě více než 90 rizikových faktorů.

  2. Zjistěte a identifikujte stínové IT , abyste zjistili, jaké aplikace se používají, a to pomocí jedné ze tří možností:

    1. Integrujte se s Microsoft Defender for Endpoint a začněte okamžitě shromažďovat data o cloudových přenosech napříč Windows 10 zařízeními, a to v síti i mimo síť.

    2. Nasaďte kolektor protokolů Defender for Cloud Apps do bran firewall a dalších proxy serverů, abyste mohli shromažďovat data z vašich koncových bodů a odesílat je do Defender for Cloud Apps k analýze.

    3. Integrujte Defender for Cloud Apps s proxy serverem.

  3. Identifikujte úroveň rizika konkrétních aplikací:

    1. Na portálu Defender for Cloud Apps klikněte v části Zjišťování na Zjištěné aplikace. Vyfiltrujte seznam aplikací zjištěných ve vaší organizaci podle rizikových faktorů, které vás zajímají.

    2. Přejděte k podrobnostem aplikace a seznamte se s jejím dodržováním tak, že kliknete na název aplikace a potom kliknete na kartu Informace a zobrazí se podrobnosti o rizikových faktorech zabezpečení aplikace.

  4. Vyhodnoťte dodržování předpisů a analyzujte využití:

    1. Na portálu Defender for Cloud Apps klikněte v části Zjišťování na Zjištěné aplikace. Vyfiltrujte seznam aplikací zjištěných ve vaší organizaci podle rizikových faktorů dodržování předpisů, které vás zajímají. Pomocí navrhovaného dotazu můžete například odfiltrovat nekompatibilní aplikace.

    2. Přejděte k podrobnostem aplikace a seznamte se s jejím dodržováním tak, že kliknete na název aplikace a potom kliknete na kartu Informace a zobrazí se podrobnosti o rizikových faktorech dodržování předpisů aplikace.

    3. Na portálu Defender for Cloud Apps klikněte v části Zjišťování na Zjištěné aplikace a kliknutím na konkrétní aplikaci, kterou chcete prozkoumat, přejděte k podrobnostem. Na kartě Použití můžete zjistit, kolik aktivních uživatelů aplikaci používá a kolik provozu generuje. Pokud chcete zjistit, kdo aplikaci konkrétně používá, můžete přejít k podrobnostem kliknutím na Celkový počet aktivních uživatelů.

    4. Ponořte se hlouběji do zjištěných aplikací. Zobrazte si subdomény a zdroje informací a seznamte se s konkrétními aktivitami, přístupem k datům a využitím prostředků ve vašich cloudových službách.

  5. Správa aplikací:

    1. Vytvořte nové značky vlastních aplikací, abyste mohli každou aplikaci klasifikovat podle jejího obchodního stavu nebo odůvodnění. Tyto značky se pak dají použít pro konkrétní účely monitorování.

    2. Značky aplikací se dají spravovat v části Značky aplikací nastavení Cloud Discovery. Tyto značky pak můžete později použít k filtrování na stránkách Cloud Discovery a k vytváření zásad, které je používají.

    3. Spravujte zjištěné aplikace pomocí galerie Azure Active Directory (Azure AD). U aplikací, které se už zobrazují v galerii Azure AD, použijte jednotné přihlašování a spravujte aplikaci pomocí Azure AD. Uděláte to tak, že na řádku, kde se zobrazí příslušná aplikace, vyberete tři tečky na konci řádku a pak zvolíte Spravovat aplikaci pomocí Azure AD.

III. Automatická ochrana citlivých informací a aktivit implementací zásad

Defender for Cloud Apps umožňuje definovat způsob, jakým se mají uživatelé chovat v cloudu. Můžete to udělat vytvořením zásad. Existuje mnoho typů: Přístup, aktivita, detekce anomálií, zjišťování aplikací, zásady souborů, detekce anomálií cloudového zjišťování a zásady relací.

Zásady umožňují detekovat rizikové chování, porušení nebo podezřelé datové body a aktivity ve vašem cloudového prostředí. Pomáhají monitorovat trendy, zobrazovat bezpečnostní hrozby a generovat přizpůsobené sestavy a výstrahy.

Postupujte:

  1. Použijte předdefinované zásady , které už byly testovány pro mnoho aktivit a souborů. Použijte akce zásad správného řízení, jako je odvolání oprávnění a pozastavení uživatelů, kvalifikování souborů a použití popisků citlivosti.

  2. Vytvořte nové zásady, které vám Microsoft Defender for Cloud Apps navrhnout.

  3. Nakonfigurujte zásady pro monitorování stínové IT aplikace a zajištění kontroly:

    1. Vytvořte zásadu zjišťování aplikací , která vám umožní zjistit, kdy dochází k prudkostem stahování nebo provozu z aplikace, které vás znepokojují. Povolte neobvyklé chování v zásadách zjištěných uživatelů, kontrole dodržování předpisů aplikací cloudového úložiště a nové rizikové aplikaci.

    2. Aktualizujte zásady a pomocí řídicího panelu Cloud Discovery zkontrolujte, jaké (nové) aplikace vaši uživatelé používají, a také jejich vzory použití a chování.

  4. Pomocí této možnosti můžete řídit, co je schváleno, a blokovat nežádoucí aplikace:

    1. Připojení aplikace přes rozhraní API pro průběžné monitorování.
  5. Chraňte aplikace pomocí řízení podmíněného přístupu k aplikacím a Microsoft Defender for Cloud Apps.




Checklist icon with two checkmarks.

Další cíle nasazení

IV. Nasazení adaptivního řízení přístupu a relací pro všechny aplikace

Jakmile dosáhnete svých počátečních tří cílů, můžete se zaměřit na další cíle, jako je například zajištění, aby všechny aplikace používaly s průběžným ověřováním přístup s nejnižšími oprávněními. Dynamické přizpůsobení a omezení přístupu, protože se mění riziko relace, vám umožní zastavit porušení zabezpečení a úniky v reálném čase, než zaměstnanci vystaví vaše data a vaši organizaci riziku.

Proveďte tento krok:

  • Povolte monitorování v reálném čase a řízení přístupu k libovolné webové aplikaci na základě uživatele, umístění, zařízení a aplikace. Můžete například vytvořit zásady pro ochranu stahování citlivého obsahu pomocí popisků citlivosti při použití jakéhokoli nespravovaného zařízení. Alternativně je možné soubory při nahrávání zkontrolovat, aby se zjistil potenciální malware, a blokovat jejich vstup do citlivého cloudového prostředí.

V. Posílení ochrany před kybernetickými hrozbami a podvodnými aplikacemi

Bad actors have developed dedicated and unique attack tools, techniques, and procedures (TTPs) that target the cloud to breach defenses and access sensitive and business-critical information. Používají taktiku, jako jsou nedovolené udělení souhlasu OAuth, cloudový ransomwar a ohrožení přihlašovacích údajů pro cloudovou identitu.

Organizace můžou na takové hrozby reagovat pomocí nástrojů dostupných v aplikacích Defender for Cloud, jako jsou analýzy chování uživatelů a entit (UEBA) a detekce anomálií, ochrana před malwarem, ochrana aplikací OAuth, vyšetřování incidentů a náprava. Defender for Cloud Apps se zaměřuje na celou řadu bezpečnostních anomálií, jako jsou nemožná cesta, podezřelá pravidla doručené pošty a ransomwar.

Různé detekce jsou vyvíjeny s ohledem na bezpečnostní provozní týmy a jejich cílem je zaměřit se na skutečné ukazatele ohrožení a současně odemknout vyšetřování a nápravu založené na analýze hrozeb.

Postupujte:

VI. Posouzení stavu zabezpečení cloudových prostředí

Kromě aplikací SaaS se organizace intenzivně investují do služeb IaaS a PaaS. Defender for Cloud Apps umožňuje vaší organizaci posoudit a posílit stav zabezpečení a možnosti těchto služeb tím, že získá přehled o konfiguraci zabezpečení a stavu dodržování předpisů napříč vašimi veřejnými cloudovými platformami. To umožňuje prověřování stavu konfigurace celé platformy na základě rizika.

Postupujte:

  1. Pomocí Defender for Cloud Apps můžete monitorovat prostředky, předplatná, doporučení a odpovídající závažnosti v cloudových prostředích.

  2. Omezte riziko porušení zabezpečení tím, že cloudové platformy, jako jsou Microsoft Azure, AWS a GCP, dodržují zásady konfigurace vaší organizace a dodržování právních předpisů, dodržují srovnávací testy CIS nebo osvědčené postupy dodavatele pro konfiguraci zabezpečení.

  3. Pomocí Defender for Cloud Apps je možné řídicí panel konfigurace zabezpečení použít k řízení nápravných akcí, aby se minimalizovalo riziko.

Produkty zahrnuté v této příručce

Microsoft Azure

Microsoft Azure Active Directory

Microsoft 365

Microsoft Defender for Cloud Apps

Cloud Discovery

Microsoft Endpoint Manager (včetně Microsoft Intune a Configuration Manager)

Správa mobilních aplikací

Závěr

Bez ohledu na to, kde se nachází cloudový prostředek nebo aplikace, nulová důvěra (Zero Trust) principy pomáhají zajistit ochranu cloudových prostředí a dat. Další informace o těchto procesech nebo pomoc s těmito implementacemi získáte od týmu pro úspěch zákazníka.



Série průvodce nasazením nulová důvěra (Zero Trust)

Icon for the introduction

Icon for identity

Icon for endpoints

Icon for applications

Icon for data

Icon for infrastructure

Icon for networks

Icon for visibility, automation, orchestration