Delen via


Principes van Zero Trust toepassen op Microsoft Copilot for Security

Samenvatting: Als u Zero Trust-principes wilt toepassen op uw omgeving voor Microsoft Copilot for Security, moet u vijf beveiligingslagen toepassen:

  1. Beveilig beheerders- en SecOps-personeelsaccounts met identiteits- en toegangsbeleid.
  2. Pas toegang met minimale bevoegdheden toe op gebruikersaccounts voor beheerders- en SecOps-medewerkers, inclusief het toewijzen van de minimale gebruikersaccountrollen.
  3. Beheer- en beveiligingsapparaten voor beheerders en SecOps-medewerkers beheren en beveiligen.
  4. Implementeer of valideer uw bedreigingsbeveiliging.
  5. Veilige toegang tot beveiligingsproducten van derden die u integreert met Copilot for Security.

Diagram met de vier stappen voor het toepassen van Zero Trust-principes op Microsoft Copilot for Security.

Inleiding

Als onderdeel van het introduceren van Microsoft Copilot for Security in uw omgeving, raadt Microsoft u aan een sterke basis voor beveiliging te bouwen voor uw beheerders- en SecOps-personeelsaccounts en -apparaten. Microsoft raadt u ook aan ervoor te zorgen dat u hulpprogramma's voor bedreigingsbeveiliging hebt geconfigureerd. Als u beveiligingsproducten van derden integreert met Copilot for Security, moet u er ook voor zorgen dat u beveiligde toegang hebt tot deze producten en gerelateerde gegevens.

Gelukkig bestaat er richtlijnen voor een sterke beveiligingsbasis in de vorm van Zero Trust. De Zero Trust-beveiligingsstrategie behandelt elke verbinding en resourceaanvraag alsof deze afkomstig is van een niet-gecontroleerd netwerk en een slechte actor. Ongeacht waar de aanvraag vandaan komt of tot welke resource deze toegang heeft, leert Zero Trust ons 'nooit vertrouwen, altijd verifiëren'.

Vanuit beveiligingsportals biedt Copilot for Security een natuurlijke taal, ondersteunende copilot-ervaring die ondersteuning biedt:

  • Beveiligingsprofessionals in end-to-end scenario's, zoals reactie op incidenten, opsporing van bedreigingen, informatieverzameling en postuurbeheer.

  • IT-professionals in beleidsevaluatie en -configuratie, probleemoplossing voor apparaat- en gebruikerstoegang en prestatiebewaking.

Copilot for Security maakt gebruik van gegevens uit gebeurtenislogboeken, waarschuwingen, incidenten en beleid voor uw Microsoft- en externe abonnementen en beveiligingsproducten. Als een aanvaller inbreuk maakt op een gebruikersaccount van een beheerder of beveiligingspersoneel waaraan een Copilot for Security-rol is toegewezen, kunnen ze Copilot voor Beveiliging en de resultaten ervan gebruiken om te begrijpen hoe uw SecOps-team aanvallen aanpakt die worden uitgevoerd. Een aanvaller kan deze informatie vervolgens gebruiken om pogingen om te reageren op een incident, mogelijk een incident dat ze hebben geïnitieerd.

Daarom is het essentieel om ervoor te zorgen dat u de juiste oplossingen in uw omgeving hebt toegepast.

Logische architectuur

De eerste verdedigingslinie bij het introduceren van Copilot for Security is het toepassen van de principes van Zero Trust op de accounts en apparaten van beheerders- en SecOps-medewerkers. Het is ook belangrijk om ervoor te zorgen dat uw organisatie het principe van minimale bevoegdheden toepast. Naast Copilot-specifieke rollen bepalen de toegewezen rollen voor beheerders en SecOps-medewerkers binnen uw beveiligingshulpprogramma's tot welke gegevens ze toegang hebben tijdens het gebruik van Copilot for Security.

Het is gemakkelijk te begrijpen waarom deze oplossingen belangrijk zijn door te kijken naar de logische architectuur van Copilot for Security die hier wordt weergegeven.

Diagram van de logische architectuur van Copilot for Security met gebruikers en apparaten, beveiligingsproducten en de Copilot for Security-servicearchitectuur.

In het diagram:

  • SecOps-teamleden kunnen vragen om een copilot-ervaring te gebruiken, zoals die worden aangeboden door Copilot for Security, Microsoft Defender XDR en Microsoft Intune.

  • Copilot for Security-onderdelen zijn onder andere:

    • De Copilot for Security-service, waarmee antwoorden worden ingedeeld op gebruikers- en vaardigheidsprompts.

    • Een set grote taalmodellen (LLM's) voor Copilot for Security.

    • Invoegtoepassingen voor specifieke producten. Vooraf geïnstalleerde invoegtoepassingen voor Microsoft-producten worden geleverd. Deze invoegtoepassingen verwerken voor- en naprocesprompts.

    • Uw abonnementsgegevens. De SecOps-gegevens voor gebeurtenislogboeken, waarschuwingen, incidenten en beleidsregels die zijn opgeslagen in de abonnementen. Zie dit Microsoft Sentinel-artikel voor de meest voorkomende gegevensbronnen voor beveiligingsproducten voor meer informatie.

    • Bestanden die u uploadt. U kunt specifieke bestanden uploaden naar Copilot for Security en deze opnemen in het bereik van prompts.

Elk Microsoft-beveiligingsproduct met een copilot-ervaring biedt alleen toegang tot de gegevensset die aan dat product is gekoppeld, zoals gebeurtenislogboeken, waarschuwingen, incidenten en beleid. Copilot for Security biedt toegang tot alle gegevenssets waartoe de gebruiker toegang heeft.

Zie Aan de slag met Microsoft Copilot for Security voor meer informatie.

Hoe werkt on-behalf-of-authentication met Copilot for Security?

Copilot for Security maakt gebruik van verificatie namens (OBO) die wordt geleverd door OAuth 2.0. Dit is een verificatiestroom die wordt geleverd door delegatie in OAuth. Wanneer een SecOps-gebruiker een prompt uitgeeft, geeft Copilot for Security de identiteit en machtigingen van de gebruiker door via de aanvraagketen. Hiermee voorkomt u dat de gebruiker machtigingen krijgt voor resources waarvoor ze geen toegang mogen hebben.

Zie Microsoft Identity Platform en OAuth2.0 On-Behalf-Of-stroom voor meer informatie over OBO-verificatie.

Vragen binnen een Microsoft-beveiligingsproduct: Ingesloten voorbeeld voor Microsoft Intune

Wanneer u een van de ingesloten ervaringen van Copilot for Security gebruikt, wordt het bereik van de gegevens bepaald door de context van het product dat u gebruikt. Als u bijvoorbeeld een prompt in Microsoft Intune uitgeeft, worden de resultaten alleen geproduceerd op basis van gegevens en context van Microsoft Intune.

Dit is de logische architectuur bij het uitgeven van prompts vanuit de ingesloten Microsoft Intune-ervaring.

Diagram van de logische architectuur voor Copilot for Security met Microsoft Intune gemarkeerd als een beveiligingsproduct, een invoegtoepassing en Intune-gegevenstypen.

In het diagram:

  • Intune-beheerders gebruiken de Microsoft Copilot-ervaring in Intune om prompts in te dienen.

  • Het Copilot for Security-onderdeel organiseert antwoorden op de prompts met behulp van:

    • De LLMs voor Copilot for Security.

    • De vooraf geïnstalleerde Microsoft Intune-invoegtoepassing.

    • De Intune-gegevens voor apparaten, beleidsregels en beveiligingspostuur die zijn opgeslagen in uw Microsoft 365-abonnement.

Integreren met beveiligingsproducten van derden

Copilot for Security biedt de mogelijkheid om invoegtoepassingen voor producten van derden te hosten. Deze invoegtoepassingen van derden bieden toegang tot hun bijbehorende gegevens. Deze invoegtoepassingen en de bijbehorende gegevens bevinden zich buiten de grenzen van de Microsoft-beveiligingsvertrouwensrelatie. Daarom is het belangrijk om ervoor te zorgen dat u de toegang tot deze toepassingen en de bijbehorende gegevens hebt beveiligd.

Hier volgt de logische architectuur van Copilot for Security met beveiligingsproducten van derden.

Diagram van de uitgebreide logische architectuur voor Copilot for Security ter ondersteuning van beveiligingsproducten van derden.

In het diagram:

  • Copilot for Security kan worden geïntegreerd met beveiligingsproducten van derden via invoegtoepassingen.
  • Deze invoegtoepassingen bieden toegang tot de gegevens die zijn gekoppeld aan het product, zoals logboeken en waarschuwingen.
  • Deze onderdelen van derden bevinden zich buiten de grenzen van de Microsoft-beveiligingsvertrouwensrelatie.

Beveiligingsbeperking toepassen op uw omgeving voor Copilot for Security

In de rest van dit artikel wordt u begeleid bij de stappen voor het toepassen van de principes van Zero Trust om uw omgeving voor te bereiden op Copilot for Security.

Stap Taak Zero Trust-principes toegepast
1 Identiteits- en toegangsbeleid voor beheerders en SecOps-medewerkers implementeren of valideren. Expliciet verifiëren
2 Pas minimale bevoegdheden toe op beheerders- en SecOps-gebruikersaccounts. Toegang met minimale bevoegdheden gebruiken
3 Beveilig apparaten voor bevoegde toegang. Expliciet verifiëren
4 Implementeer of valideer uw services voor bedreigingsbeveiliging. Stel dat er sprake is van een schending
5 Beveiligde toegang tot beveiligingsproducten en -gegevens van derden. Expliciet verifiëren

Toegang met minimale bevoegdheden gebruiken

Stel dat er sprake is van een schending

Er zijn verschillende methoden die u kunt nemen om de onboarding van beheerders en SecOps-medewerkers naar Copilot for Security te brengen terwijl u beveiligingen voor uw omgeving configureert.

Onboarding per gebruiker naar Copilot for Security

Loop minimaal een controlelijst door voor uw beheerder en SecOps-personeel voordat u een rol toewijst voor Copilot for Security. Dit werkt goed voor kleine teams en organisaties die willen beginnen met een test- of pilotgroep.

Voorbeeld van een controlelijst voor onboarding van uw beheerder en SecOps-personeel voor Copilot for Security.

Gefaseerde implementatie van Copilot for Security

Voor grote omgevingen werkt een meer gefaseerde implementatie goed. In dit model gaat u tegelijkertijd in op groepen gebruikers om beveiliging te configureren en rollen toe te wijzen.

Hier volgt een voorbeeldmodel.

Diagram van een gefaseerde standaardimplementatie voor Copilot for Security, waaronder evalueren, testen en volledige implementatiefasen.

In de afbeelding:

  • In de evaluatiefase kiest u een kleine set beheerders- en SecOps-gebruikers die u toegang wilt geven tot Copilot for Security en past u identiteit en toegang en apparaatbeveiliging toe.
  • In de testfase kiest u de volgende set beheerders- en SecOps-gebruikers en past u identiteit en toegang en apparaatbeveiliging toe.
  • In de volledige implementatiefase past u identiteits- en toegangs- en apparaatbeveiligingen toe voor de rest van uw beheerder en SecOps-gebruikers.
  • Aan het einde van elke fase wijst u de juiste rol in Copilot for Security toe aan de gebruikersaccounts.

Omdat verschillende organisaties zich in verschillende fasen van het implementeren van Zero Trust-beveiligingen voor hun omgeving kunnen bevinden, voert u in elk van deze stappen de volgende stappen uit:

  • Als u geen van de beveiligingen gebruikt die in de stap worden beschreven, neemt u de tijd om deze te testen en te implementeren bij uw beheerder en SecOps-personeel voordat u rollen toewijst die Copilot for Security bevatten.
  • Als u al enkele van de beveiligingen gebruikt die in de stap worden beschreven, gebruikt u de informatie in de stap als controlelijst en controleert u of elke vermelde beveiliging is getest en geïmplementeerd voordat u rollen toewijst die Copilot for Security bevatten.

Stap 1. Identiteits- en toegangsbeleid voor beheerders en SecOps-medewerkers implementeren of valideren

Om te voorkomen dat slechte actoren Copilot for Security gebruiken om snel informatie te krijgen over cyberaanvallen, is de eerste stap om te voorkomen dat ze toegang krijgen. U moet ervoor zorgen dat beheerders en SecOps-medewerkers:

  • Gebruikersaccounts zijn vereist om meervoudige verificatie (MFA) te gebruiken (zodat hun toegang niet kan worden aangetast door alleen gebruikerswachtwoorden te raden) en ze zijn verplicht hun wachtwoorden te wijzigen wanneer activiteit met een hoog risico wordt gedetecteerd.
  • Apparaten moeten voldoen aan het Intune-beheer- en apparaatnalevingsbeleid.

Zie de identiteits- en toegangsstap in Zero Trust voor Microsoft Copilot voor Microsoft 365 voor aanbevelingen voor identiteits- en toegangsbeleid. Zorg ervoor dat op basis van de aanbevelingen in dit artikel de volgende beleidsregels worden toegepast voor alle SecOps-gebruikersaccounts en hun apparaten:

Deze aanbevelingen zijn afgestemd op het gespecialiseerde beveiligingsniveau in het Beleid voor Zero Trust-identiteit en apparaattoegang van Microsoft. In het volgende diagram ziet u de aanbevolen drie beveiligingsniveaus: Beginpunt, Enterprise en Specialized. Het beveiligingsniveau voor ondernemingen wordt aanbevolen als minimum voor uw bevoegde accounts.

Diagram van zero Trust-identiteits- en apparaattoegangsbeleid met de beveiligingsniveaus Beginpunt, Enterprise en Specialized Security.

In het diagram worden de aanbevolen beleidsregels voor voorwaardelijke toegang van Microsoft Entra, Intune-apparaatnaleving en Intune-app-beveiliging geïllustreerd voor elk van de drie niveaus:

  • Beginpunt, waarvoor apparaatbeheer niet nodig is.
  • Enterprise wordt aanbevolen voor Zero Trust en als minimum voor toegang tot Copilot for Security en uw beveiligingsproducten van derden en gerelateerde gegevens.
  • Gespecialiseerde beveiliging wordt aanbevolen voor toegang tot Copilot for Security en uw externe beveiligingsproducten en gerelateerde gegevens.

Elk van deze beleidsregels wordt uitgebreid beschreven in common Zero Trust-identiteits- en apparaattoegangsbeleid voor Microsoft 365-organisaties.

Een afzonderlijke set beleidsregels configureren voor bevoegde gebruikers

Wanneer u deze beleidsregels configureert voor uw beheerder en SecOps-personeel, maakt u een afzonderlijke set beleidsregels voor deze bevoegde gebruikers. Voeg uw beheerders bijvoorbeeld niet toe aan dezelfde set beleidsregels die de toegang van onbevoegde gebruikers beheren tot apps zoals Microsoft 365 en Salesforce. Gebruik een toegewezen set beleidsregels met beveiligingen die geschikt zijn voor bevoegde accounts.

Beveiligingshulpprogramma's opnemen in het bereik van beleid voor voorwaardelijke toegang

Voorlopig is er geen eenvoudige manier om voorwaardelijke toegang voor Copilot for Security te configureren. Omdat verificatie namens verificatie echter wordt gebruikt voor toegang tot gegevens in beveiligingshulpprogramma's, moet u ervoor zorgen dat u voorwaardelijke toegang hebt geconfigureerd voor deze hulpprogramma's, waaronder Microsoft Entra ID en Microsoft Intune.

Stap 2. Minimale bevoegdheden toepassen op beheerders- en SecOps-gebruikersaccounts

Deze stap omvat het configureren van de juiste rollen in Copilot for Security. Het omvat ook het controleren van uw beheerders- en SecOps-gebruikersaccounts om ervoor te zorgen dat ze de minste hoeveelheid bevoegdheden krijgen voor het werk dat ze willen uitvoeren.

Gebruikersaccounts toewijzen aan Copilot for Security-rollen

Het machtigingsmodel voor Copilot for Security bevat rollen in zowel Microsoft Entra ID als Copilot for Security.

Product Rollen Beschrijving
Microsoft Entra ID Beveiligings-Beheer istrator

Globale beheerder
Deze Microsoft Entra-rollen nemen de rol copilot-eigenaar over in Copilot for Security. Gebruik deze bevoorrechte rollen alleen om Copilot for Security in uw organisatie te onboarden.
Copilot for Security Medepilot-eigenaar

Copilot-inzender
Deze twee rollen omvatten toegang tot het gebruik van Copilot for Security. De meeste medewerkers van uw beheerder en SecOps kunnen de rol Copilot-inzender gebruiken.

De rol Copilot-eigenaar bevat de mogelijkheid om aangepaste invoegtoepassingen te publiceren en instellingen te beheren die van invloed zijn op alle Copilot for Security.

Het is belangrijk om te weten dat standaard alle gebruikers in de tenant copilot-inzendertoegang krijgen. Met deze configuratie wordt de toegang tot uw beveiligingshulpprogrammagegevens bepaald door de machtigingen die u voor elk van de beveiligingshulpprogramma's hebt geconfigureerd. Een voordeel van deze configuratie is dat de ingesloten ervaringen van Copilot for Security onmiddellijk beschikbaar zijn voor uw beheerder en SecOps-medewerkers binnen de producten die ze dagelijks gebruiken. Dit werkt goed als u al een sterke praktijk hebt toegepast op de minst bevoegde toegang binnen uw organisatie.

Als u een gefaseerde benadering wilt gebruiken om Copilot for Security toe te voegen aan uw beheerder en SecOps-personeel terwijl u de minst bevoegde toegang in uw organisatie instelt, verwijdert u alle gebruikers uit de rol Copilot-inzender en voegt u beveiligingsgroepen toe wanneer u klaar bent.

Zie deze Microsoft Copilot for Security-resources voor meer informatie:

Minimale toegang voor beheerders- en SecOps-gebruikersaccounts configureren of controleren

Introductie van Copilot for Security is een goed moment om de toegang van uw beheerders- en SecOps-personeelsgebruikersaccounts te bekijken, zodat u zeker weet dat u het principe van minimale bevoegdheden voor hun toegang tot specifieke producten doorloopt. Dit omvat de volgende taken:

  • Controleer de bevoegdheden die zijn verleend voor de specifieke producten waarmee uw beheerder en SecOps-personeel werken. Zie voor Microsoft Entra bijvoorbeeld de rollen met minimale bevoegdheden per taak.
  • Gebruik Microsoft Entra Privileged Identity Management (PIM) om meer controle te krijgen over de toegang tot Copilot for Security.
  • Gebruik Microsoft Purview Privileged Access Management om gedetailleerd toegangsbeheer te configureren voor bevoegde beheertaken in Office 365.

Microsoft Entra Privileged Identity Management gebruiken in combinatie met Copilot for Security

Met Microsoft Entra Privileged Identity Management (PIM) kunt u de rollen beheren, beheren en bewaken die nodig zijn voor toegang tot Copilot for Security. Met PIM kunt u het volgende doen:

  • Geef rolactivering op die op tijd is gebaseerd.
  • Goedkeuring vereisen om bevoorrechte rollen te activeren.
  • Dwing MFA af om een rol te activeren.
  • Ontvang meldingen wanneer bevoorrechte rollen worden geactiveerd.
  • Voer toegangsbeoordelingen uit om ervoor te zorgen dat gebruikersaccounts voor beheerders- en SecOps-medewerkers hun toegewezen rollen nog steeds nodig hebben.
  • Voer controles uit over toegangs- en rolwijzigingen voor beheerders- en SecOps-medewerkers.

Privileged Access Management gebruiken in combinatie met Copilot for Security

Microsoft Purview Privileged Access Management helpt uw organisatie te beschermen tegen schendingen en helpt te voldoen aan aanbevolen procedures voor naleving door permanente toegang tot gevoelige gegevens of toegang tot kritieke configuratie-instellingen te beperken. In plaats van beheerders met constante toegang worden Just-In-Time-toegangsregels geïmplementeerd voor taken waarvoor verhoogde machtigingen nodig zijn. In plaats van beheerders met constante toegang worden Just-In-Time-toegangsregels geïmplementeerd voor taken waarvoor verhoogde machtigingen nodig zijn. Zie Privileged Access Management voor meer informatie.

Stap 3. Apparaten beveiligen voor bevoegde toegang

In stap 1 hebt u beleidsregels voor voorwaardelijke toegang geconfigureerd waarvoor beheerde en compatibele apparaten zijn vereist voor uw beheerder en SecOps-personeel. Voor extra beveiliging kunt u bevoegde toegangsapparaten implementeren die uw medewerkers kunnen gebruiken bij het openen van beveiligingshulpprogramma's en -gegevens, waaronder Copilot for Security. Een bevoegd toegangsapparaat is een beveiligd werkstation met duidelijk toepassingsbeheer en Application Guard. Het werkstation maakt gebruik van credential guard, device guard, app guard en exploit guard om de host te beschermen tegen aanvallers.

Zie Apparaten beveiligen als onderdeel van het verhaal over bevoegde toegang voor meer informatie over het configureren van een apparaat voor bevoegde toegang.

Als u deze apparaten wilt vereisen, moet u uw Intune-nalevingsbeleid voor apparaten bijwerken. Als u beheerders en SecOps-medewerkers overgezet naar beperkte apparaten, kunt u uw beveiligingsgroepen overzetten van het oorspronkelijke nalevingsbeleid voor apparaten naar het nieuwe beleid. De regel voor voorwaardelijke toegang kan hetzelfde blijven.

Stap 4. Uw services voor bedreigingsbeveiliging implementeren of valideren

Om de activiteiten van slechte actoren te detecteren en ervoor te zorgen dat ze geen toegang krijgen tot Copilot for Security, moet u ervoor zorgen dat u beveiligingsincidenten kunt detecteren en erop kunt reageren met een uitgebreide suite met services voor bedreigingsbeveiliging, waaronder Microsoft Defender XDR met Microsoft 365, Microsoft Sentinel en andere beveiligingsservices en -producten.

Gebruik de volgende resources.

Bereik Beschrijving en resources
Microsoft 365- en SaaS-apps geïntegreerd met Microsoft Entra Zie het artikel Zero Trust voor Microsoft Copilot voor Microsoft 365 voor hulp bij het opschalen van bedreigingsbeveiliging vanaf Microsoft 365 E3-abonnementen en voortgang met Microsoft E5-abonnementen.

Zie Microsoft Defender XDR-beveiliging evalueren en piloten voor Microsoft 365 E5-abonnementen.
Uw Azure-cloudresources

Uw resources in andere cloudproviders, zoals Amazon Web Services (AWS)
Gebruik de volgende resources om aan de slag te gaan met Defender voor Cloud:

- Microsoft Defender voor Cloud
- Zero Trust-principes toepassen op IaaS-toepassingen in AWS
Uw digitale activa met alle Microsoft XDR-hulpprogramma's en Microsoft Sentinel In de handleiding Microsoft Sentinel en Microsoft Defender XDR voor Zero Trust-oplossingen implementeren wordt het proces voor het instellen van XDR-hulpprogramma's (eXtended Detection and Response) van Microsoft Sentinel beschreven, zodat uw organisatie sneller kan reageren op en cyberbeveiligingsaanvallen kan oplossen.

Stap 5. Beveiligde toegang tot beveiligingsproducten en -gegevens van derden

Als u beveiligingsproducten van derden integreert met Copilot for Security, moet u ervoor zorgen dat u beveiligde toegang hebt tot deze producten en gerelateerde gegevens. Richtlijnen voor Microsoft Zero Trust bevatten aanbevelingen voor het beveiligen van de toegang tot SaaS-apps. Deze aanbevelingen kunnen worden gebruikt voor uw beveiligingsproducten van derden.

Voor beveiliging met beleid voor identiteits- en apparaattoegang worden wijzigingen in algemene beleidsregels voor SaaS-apps rood beschreven in het volgende diagram. Dit zijn de beleidsregels waaraan u uw beveiligingsproducten van derden kunt toevoegen.

Diagram van zero Trust-beleid voor identiteiten en apparaattoegang en de gemarkeerde wijzigingen in beveiligingsniveaus voor SaaS-apps.

Voor uw beveiligingsproducten en -apps van derden kunt u een speciale set beleidsregels voor deze producten en apps maken. Hiermee kunt u uw beveiligingsproducten behandelen met meer vereisten dan productiviteitsapps, zoals Dropbox en Salesforce. Voeg bijvoorbeeld Tanium en alle andere beveiligingsproducten van derden toe aan dezelfde set beleidsregels voor voorwaardelijke toegang. Als u strengere vereisten wilt afdwingen voor apparaten voor uw beheerder en SecOps-personeel, configureert u ook uniek beleid voor Intune-apparaatnaleving en Intune-app-beveiliging en wijst u dit beleid toe aan uw beheerder en SecOps-personeel.

Zie SaaS-apps toevoegen aan Microsoft Entra ID en het bereik van uw beleid voor voorwaardelijke toegang en gerelateerde beleidsregels (of het configureren van een nieuwe set beleidsregels) voor meer informatie over het toevoegen van uw beveiligingsproducten aan Microsoft Entra-id en het bereik van het beleid.

Afhankelijk van het beveiligingsproduct kan het handig zijn om Microsoft Defender voor Cloud Apps te gebruiken om het gebruik van deze apps te controleren en sessiebesturingselementen toe te passen. Als deze beveiligings-apps bovendien opslag van gegevens bevatten in een van de bestandstypen die worden ondersteund door Microsoft Purview, kunt u Defender voor Cloud gebruiken om deze gegevens te bewaken en te beveiligen met behulp van vertrouwelijkheidslabels en beleid voor preventie van gegevensverlies (DLP). Zie SaaS-apps integreren voor Zero Trust met Microsoft 365 voor meer informatie.

Voorbeeld voor eenmalige aanmelding van Tanium

Tanium is een provider van hulpprogramma's voor eindpuntbeheer en biedt een aangepaste Tanium Skills-invoegtoepassing voor Copilot for Security. Deze invoegtoepassing helpt vragen en antwoorden te gronden die gebruikmaken van door Tanium verzamelde informatie en inzichten.

Hier volgt de logische architectuur van Copilot for Security met de Tanium Skills-invoegtoepassing.

Diagram van de logische architectuur voor Copilot for Security met Tanium SSO gemarkeerd als een invoegtoepassing van derden en met Gegevens van derden van Tanium.

In het diagram:

  • Tanium Skills is een aangepaste invoegtoepassing voor Microsoft Copilot for Security.
  • Tanium Skills biedt toegang tot en helpt zowel prompts als antwoorden te gronden die gebruikmaken van door Tanium verzamelde informatie en inzichten.

Toegang tot Tanium-producten en gerelateerde gegevens beveiligen:

  1. Gebruik de Microsoft Entra ID Application Gallery om Tanium SSO aan uw tenant te zoeken en toe te voegen. Zie Een bedrijfstoepassing toevoegen. Zie Microsoft Entra SSO-integratie met Tanium SSO voor een voorbeeld van Tanium.
  2. Voeg Tanium SSO toe aan het bereik van uw Zero Trust-identiteit en toegangsbeleid.

Volgende stappen

Bekijk de video Ontdek Microsoft Copilot for Security.

Zie deze aanvullende artikelen voor Zero Trust en Copilots van Microsoft:

Zie ook de documentatie van Microsoft Copilot for Security.

Verwijzingen

Raadpleeg deze koppelingen voor meer informatie over de verschillende services en technologieën die in dit artikel worden genoemd.