Zero Trust z usługą Defender for Identity

Zero Trust to strategia zabezpieczeń do projektowania i implementowania następujących zestawów zasad zabezpieczeń:

Jawną weryfikację Korzystanie z dostępu z najmniejszymi uprawnieniami Zakładanie naruszeń zabezpieczeń
Zawsze uwierzytelniaj się i autoryzuj na podstawie wszystkich dostępnych punktów danych. Ogranicz dostęp użytkowników za pomocą zasad just in time i Just-Enough-Access (JIT/JEA), zasad adaptacyjnych opartych na ryzyku i ochrony danych. Zminimalizuj promień wybuchu i dostęp segmentu. Zweryfikuj kompleksowe szyfrowanie i korzystaj z analizy, aby uzyskać widoczność, zwiększyć wykrywanie zagrożeń i poprawić ochronę.

Defender for Identity jest podstawowym składnikiem strategii Zero Trust i wdrożenia XDR w usłudze Microsoft Defender XDR. Usługa Defender for Identity używa sygnałów usługi Active Directory do wykrywania nagłych zmian kont, takich jak eskalacja uprawnień lub przenoszenie boczne wysokiego ryzyka, a także raporty na temat łatwo wykorzystywanych problemów z tożsamościami, takich jak nieprzeciętne delegowanie protokołu Kerberos w celu skorygowania przez zespół ds. zabezpieczeń.

Monitorowanie z zerowym zaufaniem

Podczas monitorowania usługi Zero Trust upewnij się, że przejrzyj i zniweluj otwarte alerty z usługi Defender for Identity wraz z innymi operacjami zabezpieczeń. Możesz również użyć zaawansowanych zapytań wyszukiwania zagrożeń w usłudze Microsoft Defender XDR , aby wyszukać zagrożenia dla tożsamości, urządzeń i aplikacji w chmurze.

Na przykład możesz użyć zaawansowanego wyszukiwania zagrożeń, aby odnaleźć ścieżki ruchu bocznego osoby atakującej, a następnie sprawdzić, czy ta sama tożsamość była zaangażowana w inne wykrycia.

Napiwek

Pozyskiwanie alertów do usługi Microsoft Sentinel za pomocą rozwiązania Microsoft Defender XDR, natywnego dla chmury, zarządzania zdarzeniami zabezpieczeń (SIEM) i automatycznego reagowania na zabezpieczenia (SOAR) w celu zapewnienia centrum operacji zabezpieczeń (SOC) z jednym okienkiem do monitorowania zdarzeń zabezpieczeń w całym przedsiębiorstwie.

Następne kroki

Dowiedz się więcej o modelu Zero Trust i sposobie tworzenia strategii i architektury w skali przedsiębiorstwa za pomocą Centrum wskazówek o zerowym zaufaniu.

Aby uzyskać więcej informacji, zobacz: