Stosowanie zasad zero trust do rozwiązania Microsoft Copilot for Security

Podsumowanie: Aby zastosować zasady zero trust do środowiska dla rozwiązania Microsoft Copilot for Security, należy zastosować pięć warstw ochrony:

  1. Ochrona kont użytkowników administratora i personelu secOps przy użyciu zasad tożsamości i dostępu.
  2. Zastosuj dostęp z najmniejszymi uprawnieniami do kont użytkowników personelu administratora i secOps, w tym przypisywania minimalnych ról konta użytkownika.
  3. Zarządzanie urządzeniami administracyjnymi i personelem secOps oraz zarządzanie nimi.
  4. Wdróż lub zweryfikuj ochronę przed zagrożeniami.
  5. Bezpieczny dostęp do produktów zabezpieczeń innych firm, które integrujesz z rozwiązaniem Copilot for Security.

Diagram przedstawiający cztery kroki stosowania zasad zero trust do rozwiązania Microsoft Copilot for Security.

Wprowadzenie

W ramach wprowadzenia rozwiązania Microsoft Copilot for Security do środowiska firma Microsoft zaleca utworzenie silnej podstawy zabezpieczeń dla kont użytkowników i urządzeń administratora i personelu secOps. Firma Microsoft zaleca również upewnienie się, że skonfigurowano narzędzia ochrony przed zagrożeniami. Jeśli integrujesz produkty zabezpieczeń innych firm z rozwiązaniem Copilot for Security, upewnij się również, że masz chroniony dostęp do tych produktów i powiązanych danych.

Na szczęście wskazówki dotyczące silnego fundamentu zabezpieczeń istnieją w postaci zero trust. Strategia zabezpieczeń Zero Trust traktuje każde połączenie i żądanie zasobu, tak jakby pochodziło z niekontrolowanych sieci i złego aktora. Niezależnie od tego, skąd pochodzi żądanie lub jakiego zasobu uzyskuje dostęp, usługa Zero Trust uczy nas "nigdy nie ufać, zawsze weryfikować".

Z poziomu portali zabezpieczeń copilot for Security zapewnia język naturalny, pomocny interfejs copilot, który pomaga w obsłudze:

  • Specjaliści ds. zabezpieczeń w scenariuszach kompleksowej, takich jak reagowanie na zdarzenia, wyszukiwanie zagrożeń, zbieranie danych wywiadowczych i zarządzanie stanem.

  • Specjaliści IT w zakresie oceny i konfiguracji zasad, rozwiązywania problemów z dostępem do urządzeń i użytkowników oraz monitorowania wydajności.

Rozwiązanie Copilot for Security używa danych z dzienników zdarzeń, alertów, zdarzeń i zasad dla subskrypcji i produktów zabezpieczeń firmy Microsoft oraz innych firm. Jeśli osoba atakująca naruszy konto użytkownika administratora lub personelu zabezpieczającego, któremu przypisano rolę Copilot for Security, może użyć narzędzia Copilot for Security i jego wyników, aby zrozumieć, w jaki sposób zespół SecOps zajmuje się atakami w toku. Osoba atakująca może następnie wykorzystać te informacje, aby udaremnić próby reagowania na zdarzenie, prawdopodobnie takie, które zainicjowały.

W związku z tym kluczowe znaczenie ma upewnienie się, że zastosowano odpowiednie środki zaradcze w danym środowisku.

Architektura logiczna

Pierwszą linią obrony podczas wprowadzania Copilot for Security jest zastosowanie zasad Zero Trust do kont i urządzeń administratorów i pracowników SecOps. Ważne jest również, aby zapewnić, że organizacja stosuje zasadę najniższych uprawnień. Oprócz ról specyficznych dla copilot przypisane role dla administratorów i pracowników SecOps w narzędziach zabezpieczeń określają, jakie dane mają dostęp podczas korzystania z narzędzia Copilot for Security.

Łatwo zrozumieć, dlaczego te środki zaradcze są ważne, patrząc na logiczną architekturę Copilot for Security pokazaną tutaj.

Diagram logicznej architektury rozwiązania Copilot for Security przedstawiający użytkowników i urządzenia, produkty zabezpieczeń i architekturę usługi zabezpieczeń Copilot for Security.

Na diagramie:

  • Członkowie zespołu SecOps mogą monitować za pomocą środowiska copilot, takiego jak te oferowane przez Copilot for Security, Microsoft Defender XDR i Microsoft Intune.

  • Copilot dla składników zabezpieczeń obejmują:

    • Usługa Copilot for Security, która organizuje odpowiedzi na monity użytkownika i umiejętności.

    • Zestaw dużych modeli językowych (LLMs) dla rozwiązania Copilot for Security.

    • Wtyczki dla określonych produktów. Dostępne są wstępnie zainstalowane wtyczki dla produktów firmy Microsoft. Te wtyczki wstępnie przetwarzają i monity po przetworzeniu.

    • Dane subskrypcji. Dane SecOps dla dzienników zdarzeń, alertów, zdarzeń i zasad przechowywanych w subskrypcjach. Aby uzyskać więcej informacji, zobacz ten artykuł dotyczący najpopularniejszych źródeł danych dla produktów zabezpieczeń w usłudze Microsoft Sentinel.

    • Przekazane pliki. Możesz przekazać określone pliki do aplikacji Copilot for Security i uwzględnić je w zakresie monitów.

Każdy produkt zabezpieczeń firmy Microsoft ze środowiskiem copilot zapewnia dostęp tylko do zestawu danych skojarzonego z tym produktem, takich jak dzienniki zdarzeń, alerty, zdarzenia i zasady. Copilot for Security zapewnia dostęp do wszystkich zestawów danych, do których użytkownik ma dostęp.

Aby uzyskać więcej informacji, zobacz Wprowadzenie do rozwiązania Microsoft Copilot for Security.

Jak uwierzytelnianie w imieniu działa z rozwiązaniem Copilot for Security?

Copilot for Security używa uwierzytelniania on-behalf-of (OBO) udostępnianego przez protokół OAuth 2.0. Jest to przepływ uwierzytelniania udostępniany przez delegowanie w usłudze OAuth. Gdy użytkownik SecOps wyświetli monit, copilot for Security przekazuje tożsamość i uprawnienia użytkownika za pośrednictwem łańcucha żądań. Uniemożliwia to użytkownikowi uzyskanie uprawnień do zasobów, dla których nie powinien mieć dostępu.

Aby uzyskać więcej informacji na temat uwierzytelniania OBO, zobacz przepływ Platforma tożsamości Microsoft i OAuth2.0 On-Behalf-Of.

Monitowanie w ramach produktu zabezpieczeń firmy Microsoft: osadzony przykład dla usługi Microsoft Intune

W przypadku korzystania z jednego z osadzonych środowisk copilot for Security zakres danych zależy od kontekstu używanego produktu. Jeśli na przykład w usłudze Microsoft Intune zostanie wyświetlony monit, wyniki są generowane tylko z danych i kontekstu udostępnianych przez usługę Microsoft Intune.

Oto architektura logiczna podczas wystawiania monitów z poziomu osadzonego środowiska usługi Microsoft Intune.

Diagram architektury logicznej dla rozwiązania Copilot for Security z usługą Microsoft Intune wyróżniony jako produkt zabezpieczeń, wtyczka i typy danych usługi Intune.

Na diagramie:

  • Administratorzy usługi Intune używają rozwiązania Microsoft Copilot w usłudze Intune do przesyłania monitów.

  • Składnik Copilot for Security organizuje odpowiedzi na monity przy użyciu:

    • The LLMs for Copilot for Security.

    • Wstępnie zainstalowana wtyczka usługi Microsoft Intune.

    • Dane usługi Intune dla urządzeń, zasad i stanu zabezpieczeń przechowywane w subskrypcji platformy Microsoft 365.

Integracja z produktami zabezpieczeń innych firm

Copilot for Security zapewnia możliwość hostowania wtyczek dla produktów innych firm. Te wtyczki innych firm zapewniają dostęp do skojarzonych danych. Te wtyczki i skojarzone z nimi dane działają poza granicą zaufania zabezpieczeń firmy Microsoft. W związku z tym ważne jest zapewnienie bezpiecznego dostępu do tych aplikacji i skojarzonych z nimi danych.

Oto logiczna architektura rozwiązania Copilot for Security z produktami zabezpieczeń innych firm.

Diagram rozszerzonej architektury logicznej dla rozwiązania Copilot for Security w celu obsługi produktów zabezpieczeń innych firm.

Na diagramie:

  • Rozwiązanie Copilot for Security integruje się z produktami zabezpieczeń innych firm za pośrednictwem wtyczek.
  • Te wtyczki zapewniają dostęp do danych skojarzonych z produktem, takich jak dzienniki i alerty.
  • Te składniki innych firm znajdują się poza granicą zaufania zabezpieczeń firmy Microsoft.

Stosowanie środków zaradczych zabezpieczeń w środowisku dla rozwiązania Copilot for Security

W pozostałej części tego artykułu przedstawiono procedurę stosowania zasad zero trustu w celu przygotowania środowiska do działania rozwiązania Copilot for Security.

Krok Zadanie Zastosowano zasady zerowego zaufania
1 Wdróż lub zweryfikuj zasady tożsamości i dostępu dla personelu administracyjnego i secOps. Jawną weryfikację
2 Stosowanie najniższych uprawnień do kont użytkowników administratorów i secOps. Używanie dostępu z jak najmniejszą liczbą uprawnień
3 Zabezpieczanie urządzeń pod kątem uprzywilejowanego dostępu. Jawną weryfikację
100 Wdróż lub zweryfikuj usługi ochrony przed zagrożeniami. Zakładanie naruszeń zabezpieczeń
5 Bezpieczny dostęp do produktów i danych zabezpieczeń innych firm. Weryfikowanie jawnie

Użyj najmniej uprzywilejowanego dostępu

Zakładanie naruszeń zabezpieczeń

Istnieje kilka metod, które można zastosować do dołączania administratorów i pracowników SecOps do rozwiązania Copilot for Security podczas konfigurowania ochrony środowiska.

Dołączanie poszczególnych użytkowników do rozwiązania Copilot for Security

Zanim przypiszesz rolę Copilot for Security, zapoznaj się z listą kontrolną dla administratorów i pracowników SecOps. Działa to dobrze w przypadku małych zespołów i organizacji, które chcą rozpocząć od grupy testowej lub pilotażowej.

Przykład listy kontrolnej dotyczącej dołączania administratorów i pracowników SecOps dla funkcji Copilot for Security.

Etapowe wdrażanie rozwiązania Copilot for Security

W przypadku dużych środowisk bardziej standardowe wdrożenie etapowe działa dobrze. W tym modelu adresujesz jednocześnie grupy użytkowników w celu skonfigurowania ochrony i przypisania ról.

Oto przykładowy model.

Diagram standardowego wdrożenia etapowego dla rozwiązania Copilot for Security, w tym fazy oceny, pilotażu i pełnego wdrożenia.

Na ilustracji:

  • W fazie Ocena wybierasz niewielki zestaw użytkowników administratorów i secOps, którzy mają mieć dostęp do rozwiązania Copilot dla zabezpieczeń i stosować ochronę tożsamości i dostępu oraz urządzeń.
  • W fazie pilotażowej wybierz następny zestaw użytkowników administratorów i secOps oraz zastosuj tożsamość i dostęp oraz ochronę urządzeń.
  • W fazie pełnego wdrażania stosujesz zabezpieczenia tożsamości i dostępu oraz urządzeń dla pozostałych użytkowników administratorów i secOps.
  • Na końcu każdej fazy należy przypisać odpowiednią rolę w aplikacji Copilot for Security do kont użytkowników.

Ze względu na to, że różne organizacje mogą być na różnych etapach wdrażania ochrony zero trust dla swojego środowiska, w każdym z następujących kroków:

  • Jeśli nie używasz żadnej z ochrony opisanych w tym kroku, przed przypisaniem ról, które obejmują copilot for Security, pośmiń czas na pilotaż i wdrożenie ich do personelu administracyjnego i secOps.
  • Jeśli już używasz niektórych z zabezpieczeń opisanych w kroku, skorzystaj z informacji w kroku jako listy kontrolnej i sprawdź, czy każda określona ochrona została wdrożona i wdrożona przed przypisaniem ról, które obejmują copilot for Security.

Krok 1. Wdrażanie lub weryfikowanie zasad tożsamości i dostępu dla personelu administracyjnego i secOps

Aby uniemożliwić złym aktorom korzystanie z copilot for Security, aby szybko uzyskać informacje na temat cyberataków, pierwszym krokiem jest uniemożliwienie im uzyskania dostępu. Musisz upewnić się, że pracownicy administracji i secOps:

  • Konta użytkowników są wymagane do korzystania z uwierzytelniania wieloskładnikowego (MFA) (więc ich dostęp nie może zostać naruszony przez odgadnięcie haseł użytkowników) i są one wymagane do zmiany haseł po wykryciu aktywności wysokiego ryzyka.
  • Urządzenia muszą być zgodne z zasadami zarządzania i zgodności urządzeń w usłudze Intune.

Aby uzyskać zalecenia dotyczące zasad tożsamości i dostępu, zobacz krok tożsamości i dostępu w temacie Zero Trust for Microsoft Copilot for Microsoft 365 ( Krok tożsamości i dostępu dla rozwiązania Microsoft Copilot dla platformy Microsoft 365). Na podstawie zaleceń opisanych w tym artykule upewnij się, że wynikowa konfiguracja stosuje następujące zasady dla wszystkich kont użytkowników personelu secOps i ich urządzeń:

Te zalecenia są zgodne z wyspecjalizowanym poziomem ochrony zabezpieczeń w zasadach dostępu do tożsamości firmy Microsoft i urządzeń firmy Microsoft. Na poniższym diagramie przedstawiono zalecane trzy poziomy ochrony: punkt początkowy, przedsiębiorstwo i wyspecjalizowane. Poziom ochrony przedsiębiorstwa jest zalecany jako minimum dla kont uprzywilejowanych.

Diagram przedstawiający zasady dostępu do tożsamości zerowej zaufania i urządzeń z poziomami ochrony punktów początkowych, przedsiębiorstwa i wyspecjalizowanych zabezpieczeń.

Na diagramie przedstawiono zalecane zasady dotyczące dostępu warunkowego firmy Microsoft, zgodności urządzeń usługi Intune i ochrony aplikacji usługi Intune dla każdego z trzech poziomów:

  • Punkt początkowy, który nie wymaga zarządzania urządzeniami.
  • Firma jest zalecana w przypadku rozwiązania Zero Trust i jako minimum dostępu do rozwiązania Copilot for Security i produktów zabezpieczeń innych firm oraz powiązanych danych.
  • Wyspecjalizowane zabezpieczenia są zalecane w celu uzyskania dostępu do rozwiązania Copilot for Security i produktów zabezpieczeń innych firm oraz powiązanych danych.

Każda z tych zasad została opisana bardziej szczegółowo w temacie Common Zero Trust identity and device access policies for Microsoft 365 organizations (Wspólne zasady tożsamości zero trustu i dostępu urządzeń dla organizacji platformy Microsoft 365).

Konfigurowanie oddzielnego zestawu zasad dla uprzywilejowanych użytkowników

Podczas konfigurowania tych zasad dla administratorów i pracowników secOps utwórz oddzielny zestaw zasad dla tych uprzywilejowanych użytkowników. Na przykład nie dodawaj administratorów do tego samego zestawu zasad, które zarządzają dostępem nieuprzywilejowanych użytkowników do aplikacji, takich jak platforma Microsoft 365 i usługa Salesforce. Użyj dedykowanego zestawu zasad z zabezpieczeniami odpowiednimi dla kont uprzywilejowanych.

Uwzględnij narzędzia zabezpieczeń w zakresie zasad dostępu warunkowego

Na razie nie ma łatwego sposobu konfigurowania dostępu warunkowego dla rozwiązania Copilot for Security. Jednak ponieważ uwierzytelnianie w imieniu jest używane do uzyskiwania dostępu do danych w narzędziach zabezpieczeń, upewnij się, że skonfigurowano dostęp warunkowy dla tych narzędzi, które mogą zawierać identyfikator Firmy Microsoft Entra i usługę Microsoft Intune.

Krok 2. Stosowanie najniższych uprawnień do kont użytkowników administratorów i secOps

Ten krok obejmuje konfigurowanie odpowiednich ról w programie Copilot for Security. Obejmuje to również przeglądanie kont użytkowników administratora i secOps, aby upewnić się, że są one przypisane najmniejszą ilość uprawnień do pracy, którą mają wykonać.

Przypisywanie kont użytkowników do aplikacji Copilot dla ról zabezpieczeń

Model uprawnień dla rozwiązania Copilot for Security obejmuje role zarówno w usłudze Microsoft Entra ID, jak i Copilot for Security.

Rezultat Role opis
Microsoft Entra ID Administracja istrator zabezpieczeń

Globalny administrator usługi
Te role firmy Microsoft Entra dziedziczą rolę właściciela Copilot w aplikacji Copilot for Security. Te uprzywilejowane role są używane tylko do dołączania rozwiązania Copilot for Security do organizacji.
Copilot for Security Właściciel Copilot

Współautor Copilot
Te dwie role obejmują dostęp do korzystania z narzędzia Copilot for Security. Większość administratorów i pracowników SecOps może korzystać z roli współautora Copilot.

Rola właściciela copilot obejmuje możliwość publikowania niestandardowych wtyczek i zarządzania ustawieniami, które mają wpływ na wszystkie copilot for Security.

Należy pamiętać, że domyślnie wszyscy użytkownicy w dzierżawie mają dostęp współautora Copilot. W przypadku tej konfiguracji dostęp do danych narzędzia zabezpieczeń podlega uprawnieniam skonfigurowanym dla każdego z narzędzi zabezpieczeń. Zaletą tej konfiguracji jest to, że osadzone środowiska copilot for Security są natychmiast dostępne dla administratorów i pracowników SecOps w ramach produktów, których używają codziennie. Działa to dobrze, jeśli już przyjęto silną praktykę najmniej uprzywilejowanego dostępu w organizacji.

Jeśli chcesz przygotować podejście do wprowadzenia rozwiązania Copilot for Security do pracowników administratora i secOps podczas dostosowywania najmniej uprzywilejowanego dostępu w organizacji, usuń wszystkich użytkowników z roli współautora Copilot i dodaj grupy zabezpieczeń, gdy wszystko będzie gotowe.

Aby uzyskać więcej informacji, zobacz następujące zasoby rozwiązania Microsoft Copilot for Security:

Konfigurowanie lub przeglądanie dostępu do najniższych uprawnień dla kont administratorów i kont użytkowników SecOps

Wprowadzenie do rozwiązania Copilot for Security to doskonały czas na przejrzenie dostępu do kont użytkowników administratorów i pracowników SecOps, aby upewnić się, że korzystasz z zasady najniższych uprawnień dostępu do określonych produktów. Obejmuje to następujące zadania:

  • Zapoznaj się z uprawnieniami przyznanymi dla określonych produktów, z których pracują administratorzy i pracownicy secOps. Na przykład w przypadku firmy Microsoft Entra zobacz Najmniej uprzywilejowane role według zadania.
  • Użyj usługi Microsoft Entra Privileged Identity Management (PIM), aby uzyskać większą kontrolę nad dostępem do rozwiązania Copilot for Security.
  • Użyj usługi Microsoft Purview Privileged Access Management, aby skonfigurować szczegółową kontrolę dostępu nad uprzywilejowanymi zadaniami administratora w usłudze Office 365.

Korzystanie z usługi Microsoft Entra Privileged Identity Management razem z rozwiązaniem Copilot for Security

Usługa Microsoft Entra Privileged Identity Management (PIM) umożliwia zarządzanie, kontrolowanie i monitorowanie ról wymaganych do uzyskania dostępu do rozwiązania Copilot for Security. Za pomocą usługi PIM można wykonywać następujące czynności:

  • Podaj aktywację roli opartą na czasie.
  • Wymagaj zatwierdzenia, aby aktywować role uprzywilejowane.
  • Wymuszanie uwierzytelniania wieloskładnikowego w celu aktywowania dowolnej roli.
  • Otrzymywanie powiadomień po aktywowaniu ról uprzywilejowanych.
  • Przeprowadzanie przeglądów dostępu w celu zapewnienia, że konta użytkowników personelu administracji i secOps nadal potrzebują przypisanych ról.
  • Przeprowadzaj inspekcje dotyczące dostępu i zmian ról dla personelu administracyjnego i secOps.

Korzystanie z zarządzania dostępem uprzywilejowanym razem z rozwiązaniem Copilot for Security

Usługa Microsoft Purview Privileged Access Management pomaga chronić organizację przed naruszeniami zabezpieczeń i pomaga spełnić najlepsze rozwiązania w zakresie zgodności, ograniczając stały dostęp do poufnych danych lub dostęp do krytycznych ustawień konfiguracji. Zamiast administratorów mających stały dostęp, reguły dostępu just in time są implementowane dla zadań wymagających podwyższonych uprawnień. Zamiast administratorów mających stały dostęp, reguły dostępu just in time są implementowane dla zadań wymagających podwyższonych uprawnień. Aby uzyskać więcej informacji, zobacz Privileged access management (Zarządzanie dostępem uprzywilejowanym).

Krok 3. Zabezpieczanie urządzeń pod kątem uprzywilejowanego dostępu

W kroku 1 skonfigurowano zasady dostępu warunkowego, które wymagały urządzeń zarządzanych i zgodnych dla personelu administratora i secOps. W celu zapewnienia dodatkowych zabezpieczeń można wdrożyć uprzywilejowane urządzenia dostępu, które będą używane przez pracowników podczas uzyskiwania dostępu do narzędzi i danych zabezpieczeń, w tym Copilot for Security. Uprzywilejowane urządzenie dostępu to stacja robocza ze wzmocnionym zabezpieczeniami, która ma czystą kontrolę aplikacji i ochronę aplikacji. Stacja robocza używa funkcji Credential Guard, ochrony urządzeń, ochrony aplikacji i ochrony przed atakami wykorzystującymi luki w zabezpieczeniach, aby chronić hosta przed osobami atakującymi.

Aby uzyskać więcej informacji na temat konfigurowania urządzenia pod kątem uprzywilejowanego dostępu, zobacz Zabezpieczanie urządzeń w ramach scenariusza dostępu uprzywilejowanego.

Aby wymagać tych urządzeń, pamiętaj, aby zaktualizować zasady zgodności urządzeń usługi Intune. Jeśli przenosisz pracowników administracji i secOps na urządzenia ze wzmocnionymi zabezpieczeniami, przejmij grupy zabezpieczeń z oryginalnych zasad zgodności urządzeń do nowych zasad. Reguła dostępu warunkowego może pozostać taka sama.

Krok 4. Wdrażanie lub weryfikowanie usług ochrony przed zagrożeniami

Aby wykryć działania złych podmiotów i uniemożliwić im uzyskanie dostępu do rozwiązania Copilot for Security, upewnij się, że możesz wykrywać zdarzenia zabezpieczeń i reagować na nie za pomocą kompleksowego pakietu usług ochrony przed zagrożeniami, w tym usługi Microsoft Defender XDR z platformą Microsoft 365, usługą Microsoft Sentinel i innymi usługami i produktami zabezpieczeń.

Użyj następujących zasobów.

Scope Opis i zasoby
Aplikacje Microsoft 365 i SaaS zintegrowane z firmą Microsoft Entra Zapoznaj się z artykułem Zero Trust for Microsoft Copilot for Microsoft 365 , aby uzyskać wskazówki dotyczące zwiększania ochrony przed zagrożeniami, począwszy od planów usługi Microsoft 365 E3 i postępu w planach platformy Microsoft E5.

Aby zapoznać się z planami platformy Microsoft 365 E5, zobacz również Ocena i pilotaż zabezpieczeń usługi Microsoft Defender XDR.
Zasoby w chmurze platformy Azure

Zasoby innych dostawców usług w chmurze, takich jak Amazon Web Services (AWS)
Skorzystaj z następujących zasobów, aby rozpocząć pracę z Defender dla Chmury:

- Microsoft Defender dla Chmury
- Stosowanie zasad zero trust do aplikacji IaaS na platformie AWS
Twój majątek cyfrowy ze wszystkimi narzędziami microsoft XDR i usługą Microsoft Sentinel Przewodnik implementowania rozwiązań Microsoft Sentinel i Microsoft Defender XDR for Zero Trust przeprowadzi cię przez proces konfigurowania narzędzi wykrywania i reagowania firmy Microsoft eXtended (XDR) wraz z usługą Microsoft Sentinel w celu przyspieszenia zdolności organizacji do reagowania na ataki cyberbezpieczeństwa i korygowania ich.

Krok 5. Bezpieczny dostęp do produktów i danych zabezpieczeń innych firm

Jeśli integrujesz produkty zabezpieczeń innych firm z rozwiązaniem Copilot for Security, upewnij się, że masz zabezpieczony dostęp do tych produktów i powiązanych danych. Wskazówki dotyczące platformy Microsoft Zero Trust obejmują zalecenia dotyczące zabezpieczania dostępu do aplikacji SaaS. Te zalecenia mogą być używane w przypadku produktów zabezpieczeń innych firm.

W celu ochrony za pomocą zasad dostępu do tożsamości i urządzeń zmiany typowych zasad dla aplikacji SaaS są opisane na czerwono na poniższym diagramie. Są to zasady, do których można dodać produkty zabezpieczeń innych firm.

Diagram przedstawiający zasady dostępu do tożsamości zerowej zaufania i urządzeń oraz wyróżnione zmiany poziomów ochrony dla aplikacji SaaS.

W przypadku produktów i aplikacji zabezpieczeń innych firm rozważ utworzenie dedykowanego zestawu zasad. Pozwala to traktować produkty zabezpieczeń z większymi wymaganiami w porównaniu z aplikacjami zwiększającymi produktywność, takimi jak Dropbox i Salesforce. Na przykład dodaj tanium i wszystkie inne produkty zabezpieczeń innych firm do tego samego zestawu zasad dostępu warunkowego. Jeśli chcesz wymusić ostrzejsze wymagania dotyczące urządzeń dla personelu administratora i secOps, skonfiguruj również unikatowe zasady zgodności urządzeń usługi Intune i ochrony aplikacji usługi Intune i przypisz te zasady do personelu administracyjnego i secOps.

Aby uzyskać więcej informacji na temat dodawania produktów zabezpieczeń do identyfikatora Entra firmy Microsoft i zakresu dostępu warunkowego i powiązanych zasad (lub konfigurowania nowego zestawu zasad), zobacz Dodawanie aplikacji SaaS do identyfikatora Entra firmy Microsoft i zakresu zasad.

W zależności od produktu zabezpieczeń może być konieczne użycie Microsoft Defender dla Chmury Apps do monitorowania korzystania z tych aplikacji i stosowania mechanizmów kontroli sesji. Ponadto jeśli te aplikacje zabezpieczeń obejmują przechowywanie danych w dowolnym z typów plików obsługiwanych przez usługę Microsoft Purview, można użyć Defender dla Chmury do monitorowania i ochrony tych danych przy użyciu etykiet poufności i zasad ochrony przed utratą danych (DLP). Aby uzyskać więcej informacji, zobacz Integrowanie aplikacji SaaS for Zero Trust z platformą Microsoft 365.

Przykład dla logowania jednokrotnego Tanium

Tanium jest dostawcą narzędzi do zarządzania punktami końcowymi i oferuje niestandardową wtyczkę Tanium Skills dla Copilot for Security. Ta wtyczka ułatwia monity i odpowiedzi, które korzystają z informacji i szczegółowych informacji zebranych przez tanium.

Oto logiczna architektura copilot for Security z wtyczką Tanium Skills.

Diagram architektury logicznej dla rozwiązania Copilot for Security z wyróżnioną funkcją Tanium SSO jako wtyczką innej firmy i danymi innych firm.

Na diagramie:

  • Tanium Skills to niestandardowa wtyczka dla rozwiązania Microsoft Copilot for Security.
  • Tanium Skills zapewnia dostęp do monitów i odpowiedzi, które korzystają z zebranych informacji i szczegółowych informacji Tanium.

Aby zabezpieczyć dostęp do produktów Tanium i powiązanych danych:

  1. Użyj galerii aplikacji Microsoft Entra ID, aby znaleźć i dodać aplikację Tanium SSO do dzierżawy. Zobacz Dodawanie aplikacji dla przedsiębiorstw. Aby zapoznać się z przykładem specyficznym dla rozwiązania Tanium, zobacz Microsoft Entra SSO integration with Tanium SSO (Integracja usługi Microsoft Entra SSO z aplikacją Tanium SSO).
  2. Dodaj aplikację Tanium SSO do zakresu tożsamości Zero Trust i zasad dostępu.

Następne kroki

Obejrzyj wideo Discover Microsoft Copilot for Security (Odkryj rozwiązanie Microsoft Copilot for Security).

Zapoznaj się z następującymi dodatkowymi artykułami dotyczącymi rozwiązań Zero Trust i Copilots firmy Microsoft:

Zapoznaj się również z dokumentacją dotyczącą rozwiązania Microsoft Copilot for Security.

Informacje

Zapoznaj się z tymi linkami, aby dowiedzieć się więcej o różnych usługach i technologiach wymienionych w tym artykule.