Confianza cero con Defender for Identity

Confianza cero es una estrategia de seguridad para diseñar e implementar los siguientes conjuntos de principios de seguridad:

Comprobación explícita Uso del acceso con privilegios mínimos Asunción de que hay brechas
Realice siempre las operaciones de autorización y autenticación en función de todos los puntos de datos disponibles. Limite el acceso de los usuarios con los modelos Just-in-Time y Just-in-Time (JIT/JEA), directivas que se adaptan al nivel de riesgo y protección de datos. Minimice el radio de explosión y el acceso a los segmentos. Compruebe el cifrado de un extremo a otro y use análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas.

Defender for Identity es un componente principal de una estrategia Confianza cero y la implementación de XDR con Microsoft Defender XDR. Defender for Identity usa señales de Active Directory para detectar cambios repentinos en la cuenta, como la elevación de privilegios o el movimiento lateral de alto riesgo, e informa sobre problemas de identidad fácilmente explotados, como la delegación Kerberos sin restricciones para la corrección del equipo de seguridad.

Supervisión de Confianza cero

Al supervisar la estrategia Confianza cero, asegúrese de revisar y mitigar las alertas abiertas de Defender for Identity junto con otras operaciones de seguridad. También puede usar consultas de búsqueda avanzadas en Microsoft Defender XDR para buscar amenazas en identidades, dispositivos y aplicaciones en la nube.

Por ejemplo, puede usar la búsqueda avanzada de amenazas para detectar las rutas de desplazamiento lateral de un atacante y luego ver si la misma identidad ha participado en otras detecciones.

Sugerencia

Ingiera las alertas en Microsoft Sentinel con Microsoft Defender XDR, una solución nativa de nube de administración de eventos de información de seguridad (SIEM) y respuesta automatizada de orquestación de seguridad (SOAR), para proporcionar al centro de operaciones de seguridad (SOC) un solo panel para supervisar eventos de seguridad en toda la empresa.

Pasos siguientes

Obtenga más información sobre Confianza cero y cómo crear una estrategia y una arquitectura a escala empresarial en el Centro de instrucciones de Confianza cero.

Para más información, vea: