Delen via


CISA Zero Trust Maturity Model voor de apparatenpijler

In deze sectie vindt u richtlijnen en aanbevelingen van Microsoft voor het CISA Zero Trust Maturity Model in de pijler apparaten.

2 Apparaten

CISA identificeert een apparaat als een asset die verbinding maakt met een netwerk, waaronder servers, desktop- en laptopcomputers, printers, mobiele telefoons, IoT-apparaten (Internet of Things), netwerkapparatuur en meer. Assets omvatten hardwaresoftware, firmware, enzovoort. Zie Eindpunten beveiligen met Zero Trustvoor meer informatie.

Gebruik de volgende koppelingen om naar secties van de handleiding te gaan.

2.1 Functie: Beleidshandhaving en nalevingscontrole

CISA ZTMM-Fasebeschrijving richtlijnen en aanbevelingen van Microsoft
initiële rijpheidsstatus

De onderneming ontvangt zelf gerapporteerde apparaatkenmerken (bijvoorbeeld sleutels, tokens, gebruikers, enzovoort op het apparaat) maar heeft slechts beperkte afdwingingsmechanismen. Enterprise heeft een voorlopig basisproces voor het goedkeuren van softwaregebruik en push-updates en configuratiewijzigingen op apparaten.
Microsoft Intune, Microsoft Configuration Manager
De Microsoft Intune-productenfamilie is een geïntegreerde oplossing voor het beheren van apparaten. Gebruik intune-apparaatinventaris, apparaatconfiguratiewijziging en mogelijkheden voor software-updates.
Met Microsoft Configuration Manager kunt u cloudkoppeling inschakelen om apparaatbeheer te moderniseren en te stroomlijnen.
Het gebruik van MDM-oplossingen (Mobile Device Management) van derden kan apparaatbeheer consolideren met Intune.
- Intune
- Configuration Manager
- Cloud koppelen
- Intune-migratiehandleiding
- besturingssystemen en browsers die worden ondersteund door Intune

Advanced Maturity Status

Enterprise heeft geverifieerde inzichten (een beheerder kan de gegevens op het apparaat controleren en verifiëren) bij de eerste toegang tot het apparaat en dwingt naleving af voor de meeste apparaten en virtuele assets. Enterprise maakt gebruik van geautomatiseerde methoden voor het beheren van apparaten en virtuele assets, het goedkeuren van software en het identificeren van beveiligingsproblemen en het installeren van patches.
Intune-
Beleidsregels configureren om apparaten te evalueren op nalevings- en configuratievereisten. Beheerders evalueren inzichten en verifiëren gegevens op beheerde apparaten in het Intune-beheercentrum en met nalevingsrapporten voor apparaten.
- Intune-beheercentrum
- Apparaatprofielen in Intune

Automatische inschrijving instellen voor de eerste toegang tot apparaten. De naleving van Intune afdwingen.
- Apparaatinschrijving in Intune
- Automatische inschrijving

Om goedgekeurde software te beheren, configureert u het Beleid voor Windows Defender-toepassingsbeheer met Intune.
- WDAC en AppLocker
- WDAC-beleid implementeren

Om de toegang tot gegevens te beheren en hoe deze worden gedeeld door apps op mobiele apparaten, configureert u beveiligingsbeleid voor apps.
- app-beveiligingsbeleid
- App-beveiligingsbeleid maken en implementeren
- Mobile App Management en app-beveiliging
- Windows Autopilot

Microsoft Defender voor Eindpunt
Defender voor Eindpunt integreren met Intune om beveiligingsproblemen te identificeren en beheerde Intune-apparaten te herstellen.
Defender voor Eindpunt configureren in Intune

Microsoft Defender voor Cloud
Virtuele Azure-assets beveiligen en beheren met Defender for Cloud, een cloudeigen platform voor toepassingsbeveiliging (CNAPP). Gebruik beveiligingsmaatregelen en -procedures om cloudtoepassingen te beschermen tegen cyberbedreigingen en beveiligingsproblemen.
Defender for Cloud

Defender for Cloud, Azure Arc
Om configuraties te beheren, niet-Azure-assets, inclusief virtueel, te verbinden met Defender for Cloud met Azure Arc.
- Azure Arc
- Connect Azure Arc-servers to Defender for Cloud

Defender for IoT
Defender for IoT is een geïntegreerde beveiligingsoplossing voor het identificeren van ioT-apparaten (Internet of Things) en operationele technologie (OT)-apparaten, beveiligingsproblemen en bedreigingen. Gebruik Defender for IoT om IoT- en OT-omgevingen te beveiligen, ook apparaten zonder beveiligingsagenten of volledige besturingssystemen.
Defender for IoT-

Optimal Maturity Model

De onderneming controleert voortdurend de inzichten en dwingt de naleving af gedurende de levensduur van apparaten en virtuele activa. Enterprise integreert apparaat-, software-, configuratie- en beveiligingsproblemenbeheer in alle Enterprise-omgevingen, waaronder voor virtuele assets.
Microsoft Entra-voorwaardelijke toegang
Configureer voorwaardelijke toegang om continu toepassings- en gegevenstoegang af te dwingen, op basis van de apparaatnalevingsstatus. Configuraties zijn gedurende de levensduur van het apparaat van toepassing. Vereisen dat alleen compatibele apparaten toegang hebben tot resources.
- Voorwaardelijke Toegang
- Grant controls in beleid en vereisen dat apparaten compatibel zijn

Microsoft Defender Vulnerability Management
Gebruik Defender Vulnerability Management om voortdurend te monitoren en aanbevelingen te krijgen. Schakel prioriteitstelling op basis van risico's in met Secure Score en Exposure Score. DVM heeft continue inventarisatie van geïnstalleerde software (apps), digitale certificaten, hardware, firmware, ook browserextensies.
- Defender Vulnerability Management
- Monitor device risk and compliance

Microsoft Defender for Cloud, Defender for Servers
Defender for Servers in Defender for Cloud brengt bedreigingsdetectie en geavanceerde verdedigingssystemen naar Windows- en Linux-computers die actief zijn in Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP) en on-premises omgevingen.
Defender for Servers

2.2 Functie: Activum- en toeleveringsketenrisicobeheer

beschrijving van CISA ZTMM-fasebeschrijving richtlijnen en aanbevelingen van Microsoft
eerste vervaldatumstatus

Enterprise houdt alle fysieke en sommige virtuele activa bij en beheert de toeleveringsketenrisico's door beleidsregels vast te stellen en basislijnen te beheren volgens federale aanbevelingen met behulp van een robuust framework (bijvoorbeeld NIST SCRM.)
Microsoft Intune
Intune gebruiken om informatie over beheerde apparaten weer te geven: hardwarespecificaties, geïnstalleerde apps en nalevingsstatus. De gecentraliseerde weergave helpt bij het bewaken van de apparaatstatus, het garanderen van naleving van bedrijfsbeleid en het beheren van apparaatconfiguraties.
Intune

Defender voor Eindpunt
Defender voor Eindpunt vormt een aanvulling op Intune met geïnventariseerd apparaten die worden beveiligd door Defender voor Eindpunt. Integreer Intune en Defender voor Eindpunt om fysieke en virtuele middelen bij te houden.
Apparaatinventaris

Adopteer Microsoft-software en cloudservices met toeleveringsketenbeleid om de basisnormen te beheersen volgens federale aanbevelingen. Deze actie ondersteunt verantwoorde sourcing- en toeleveringsketenintegriteit.
supply chain

Advanced Maturity Status

Enterprise begint met het ontwikkelen van een uitgebreide ondernemingsweergave van fysieke en virtuele assets via geautomatiseerde processen die kunnen functioneren voor meerdere leveranciers om overnames te verifiëren, ontwikkelingscycli bij te houden en evaluaties van derden te bieden.
Microsoft Intune
Intune gebruiken om apparaten in te schrijven en te beheren op besturingssystemen zoals Windows, macOS, iOS, Android, enzovoort. Inschrijving maakt een gecentraliseerde inventaris van apparaten, waaronder hardwarespecificaties, geïnstalleerde apps en nalevingsstatus. Implementeer geautomatiseerde apparaatinschrijving, zoals Windows Autopilot en Apple Device Enrollment Program (DEP) om de onboarding van apparaten te stroomlijnen.
- Overstappen op Intune
- Apparaten inschrijven bij Intune

Microsoft Defender voor Eindpunt
Defender voor Eindpunt implementeren voor een bedrijfsbreed overzicht van fysieke en virtuele assets, inclusief geïnstalleerde software, met automatisering. Bekijk inzichten over apparaten die beveiligingswaarschuwingen genereren, waaronder domein, risiconiveau en besturingssysteem. Gebruik de detectiefunctie om onbeheerde apparaten in uw netwerk te vinden. Apparaatdetectie maakt gebruik van ge onboardde netwerkeindpunten om onbeheerde apparaten te verzamelen, te testen of te scannen.
Gebruik de pagina zwakke punten in Microsoft Defender Vulnerability Management voor bekende veelvoorkomende beveiligingsproblemen en blootstellingen (CVE), inclusief evaluaties van derden, op CVE-id.
- Defender Vulnerability Management, software-inventarisatie
- Beveiligingsproblemen in mijn organisatie

Optimale rijpheidsstatus

De organisatie beschikt over een uitgebreide, directe of near-realtime weergave van alle activa bij alle leveranciers en serviceproviders, automatiseert het risicobeheer van de toeleveringsketen indien van toepassing, bouwt bewerkingen die toeleveringsketenfouten kunnen tolereren en past best practices toe.
Microsoft Entra Conditional Access
Configureer policies voor Conditional Access om het gebruik van compatibele apparaten te eisen die beheerd worden door Intune of ondersteund worden door MDM-integratiepartners (Mobile Device Management). Deze functie zorgt voor een actuele of bijna realtime weergave van activa.
- Machtigingen in beleid verlenen en vereisen compatibele apparaten
- externe apparaatnalevingspartners in Intune

Intune, Microsoft Defender voor Eindpunt
Schakel Defender voor Eindpunt en Intune in om een verbinding van service tot service op te zetten. Apparaten onboarden om te beheren met Intune en Defender voor Eindpunt. Onboarding maakt een weergave van assets in (bijna) real-time mogelijk. Bedreigingsanalyse in Defender voor Eindpunt levert bedreigingsinformatie van Microsoft Security-onderzoekers. Beveiligingsteams gebruiken het ter ondersteuning van geautomatiseerd risicobeheer, inclusief toeleveringsketenrisico's.
- Defender voor Eindpunt configureren in Intune
- Nieuwe bedreigingen aanpakken met Defender for Endpoint

Defender for IoT
Defender for IoT identificeert internet of things (IoT) en operationele technologie (OT)-apparaten, beveiligingsproblemen en bedreigingen. Gebruik Defender for IoT om IoT- en OT-omgevingen te beveiligen, inclusief apparaten die geen beveiligingsagenten hebben.
Defender for IoT

Microsoft Defender External Attack Surface Management
Defender EASM detecteert en brengt continu digitale aanvalsoppervlakken in kaart met een externe weergave van de online infrastructuur. Beveiligings- en IT-teams identificeren onbekende gegevens, prioriteren risico's, risico's beperken, ook beveiligings- en blootstellingsbeheer uitbreiden buiten de firewall. Inzichten in aanvalsoppervlakken worden gegenereerd met kwetsbaarheids- en infrastructuurgegevens. Ontdek belangrijke aandachtspunten.
Defender EASM-

2.3 Functie: Toegang tot resources

CISA ZTMM-fasebeschrijving richtlijnen en aanbevelingen van Microsoft
initiële vervaldatumstatus

Onderneming vereist dat bepaalde apparaten of virtuele assets kenmerken rapporteren. Gebruik deze informatie vervolgens om toegang tot resources goed te keuren.
Microsoft Entra ID
Eindgebruikersapparaten registreren bij Microsoft Entra ID. Beheer apparaatidentiteiten vanuit het Microsoft Entra-beheercentrum.
- aan Microsoft Entra gekoppelde apparaten
- hybride gekoppelde apparaten
- geregistreerde apparaten

voorwaardelijke toegang van Microsoft Entra
Apparaatsignalen zoals locatie in beleid voor voorwaardelijke toegang gebruiken voor beveiligingsbeslissingen. Gebruik filters op basis van apparaatkenmerken om beleidsregels op te nemen en uit te sluiten.
- Voorwaarden
- Filteren op apparaten

Advanced Maturity Status

De eerste toegang tot bronnen van de onderneming houdt rekening met geverifieerde apparaat- of virtuele assetinzichten.
Microsoft Intune-, Microsoft Defender voor Eindpunt
Apparaten beheren met Intune, Defender voor Eindpunt implementeren en nalevingsbeleid voor apparaten configureren.
Zie sectie 2.1 Functie: Afdwingen en naleving van beleid; Geavanceerde volwassenheidsstatus.

voorwaardelijke toegang
beleid voor voorwaardelijke toegang maken waarvoor hybride of compatibele apparaten zijn vereist. Neem apparaat- of virtuele assetinzichten op in beslissingen voor toegang tot resources.
Zie sectie 2.1 Functie: Afdwingen en naleving van beleid.

Microsoft Entra-toepassingen
Apps integreren en gebruikerstoegang beheren met Microsoft Entra ID.
Zie sectie 1.1 Functie: Verificatie.

Microsoft Entra-toepassingsproxy
Een toepassingsproxy implementeren of een sha-partneroplossing (secure hybrid access) om voorwaardelijke toegang in te schakelen voor on-premises en verouderde toepassingen via zero Trust Network Access (ZTNA).
SHA met Microsoft Entra

Optimale Volwassenheidsstatus

De toegang tot bedrijfsmiddelen houdt rekening met risicoanalyses in realtime binnen apparaten en virtuele middelen.
Microsoft Entra ID Protection
Microsoft Entra ID Protection configureren voor risicodetectie, inclusief apparaatrisico's, om riskante gebruikers en aanmeldingsgebeurtenissen te detecteren. Gebruik de voorwaarden voor aanmelden en gebruikersrisico's om beleid af te stemmen op risiconiveaus. Meervoudige verificatie (MFA) vereisen voor riskante aanmeldingen.
- ID Protection
- ID Protection implementeren

Microsoft Intune-, Microsoft Defender voor Eindpunt
Defender voor Eindpunt en Intune inschakelen om een service-naar-service-verbinding tot stand te brengen. Onboarding van beheerde apparaten door gebruik te maken van Intune en Defender for Endpoint voor real-time of bijna-real-time asset weergaven. Gebruik met Defender voor Eindpunt bedreigingsrisicosignalen om de toegang tot apparaten te blokkeren, op basis van de risicoscore. Microsoft raadt u aan toegang tot apparaten met een gemiddelde risicoscore of lager toe te staan.
- Defender voor Eindpunt configureren in Intune
- Defender Vulnerability Management
- Apparaatrisico's en naleving bewaken

Voorwaardelijke toegang
Een compatibel apparaatbeleid maken in voorwaardelijke toegang. Gebruik realtime risicoanalyses in apparaten en virtuele assets voor beslissingen over toegang tot resources.
Zie paragraaf 2.1 Functie: Beleidshandhaving en naleving

2.4, functie: detectie van apparaatrisico's

CISA ZTMM-fasebeschrijving richtlijnen en aanbevelingen van Microsoft
initiële vervaldatumstatus

Enterprise heeft een aantal geautomatiseerde processen voor het implementeren en bijwerken van mogelijkheden voor bedreigingsbeveiliging op apparaten en virtuele assets met beperkte integratie van beleidshandhaving en nalevingscontrole.
Microsoft Defender voor Eindpunt
Defender voor Eindpunt implementeren voor apparaten van eindgebruikers.
Defender for Endpoint implementeren

Defender for Cloud
Om processen te automatiseren die mogelijkheden voor bedreigingsbeveiliging implementeren en bijwerken naar virtuele Azure-assets, integreert u Defender voor Eindpunt met Defender for Cloud.
Defender for Endpoint-integratie

Advanced Maturity Status

Enterprise begint met het consolideren van mogelijkheden voor bedreigingsbeveiliging tot gecentraliseerde oplossingen voor apparaten en virtuele assets en integreert de meeste van deze mogelijkheden met beleidsafdwinging en nalevingscontrole.
Microsoft Intune
Nalevingsbeleid voor apparaten configureren in Intune. Neem de risicoscore van Defender voor Endpoint op voor naleving van het beleid.
Intune-nalevingsbeleid voor apparaten

Integreer Defender voor Endpoint met Intune als een MTD-oplossing (Mobile Threat Defense). Configureer cloudkoppeling voor verouderde apparaten die worden beheerd door Microsoft Configuration Manager.
- Defender voor Endpoint in Intune configureren
- Defender voor Endpoint in Intune configureren
- Cloud

Defender XDR
Pilot de Defender XDR-onderdelen en -services, en implementeer deze vervolgens.
Defender XDR

Integraties van de geïmplementeerde Microsoft Defender XDR-onderdelen configureren.
- Defender for Endpoint met Defender for Cloud Apps
- Defender for Identity en Defender for Cloud Apps
- Purview Information Protection en Defender for Cloud Apps

Azure Arc
Gebruik Azure Arc-ingeschakelde servers om fysieke Windows- en Linux-servers te beheren en te beveiligen. Beveilig ook virtuele machines (VM's) buiten Azure. Implementeer Azure Arc voor servers die buiten Azure worden gehost. Onboarding van servers met Arc in een abonnement dat wordt beveiligd door Defender for Server.
- Azure Arc-compatibele servers
- Agent voor Azure Connected Machines

Defender for Cloud
Schakel Defender for Servers in voor abonnementen met VM's in Azure. Defender voor Server-abonnementen omvatten Defender voor Cloud voor servers.
Defender for Servers

Optimale volwassenheidsstatus
Enterprise heeft een gecentraliseerde beveiligingsoplossing(en) voor beveiliging tegen bedreigingen geïmplementeerd met geavanceerde mogelijkheden voor alle apparaten en virtuele assets en een uniforme benadering voor apparaatbeveiliging tegen bedreigingen, beleidsafdwinging en nalevingscontrole.
Defender XDR-
Om geavanceerde mogelijkheden voor apparaten en virtuele assets in te schakelen, integreert u Defender XDR in strategieën voor beveiligingsbewerkingen.
- Defender XDR- en beveiligingsbewerkingen
- Geavanceerde opsporing

In Defender XDR zijn waarschuwingen signalen van bronnen die het gevolg zijn van activiteiten op het gebied van bedreigingsdetectie. Signalen geven schadelijke of verdachte gebeurtenissen in een omgeving aan. Waarschuwingen kunnen duiden op een bredere, complexe aanval. Gerelateerde waarschuwingen worden samengevoegd en gecorreleerd tot een incident, dat een aanval vertegenwoordigt.
Waarschuwingen, incidenten en correlatie in Defender XDR

Microsoft Sentinel
Configureer Sentinel-gegevensconnectors voor Defender XDR. Schakel analyseregels in.nl-NL:
- Ontdek en beheer Sentinel
- Verbind Defender XDR-gegevens met Sentinel
- Sentinel en Defender XDR voor Zero Trust

Microsoft Defender Threat Intelligence
Defender TI verzamelt en verrijkt essentiële gegevensbronnen die worden weergegeven in een gebruiksvriendelijke interface. Correleert indicatoren van inbreuk (IoC's) met gerelateerde artikelen, actorprofielen en beveiligingsproblemen. Analisten gebruiken Defender TI om samen te werken met collega-analisten.
Defender TI-

2.5 Functie: Zichtbaarheid en analyse

CISA ZTMM-fasebeschrijving richtlijnen en aanbevelingen van Microsoft
initiële vervaldatumstatus

Enterprise digitale id's (bijvoorbeeld interfaceadressen, digitale tags) gebruikt naast een handmatige inventarisatie en eindpuntbewaking van apparaten wanneer deze beschikbaar zijn. Sommige Enterprise-apparaten en virtuele assets worden geautomatiseerd geanalyseerd (bijvoorbeeld scannen op basis van software) voor anomaliedetectie op basis van risico' s.
Microsoft Intune-heeft Microsoft Defender voor Eindpunt
Elk apparaat een digitale id heeft. Een onderneming kan een proef uitvoeren met enkele apparaten en virtuele middelen en geautomatiseerde analyse voor anomaliedetectie op basis van risico.
Zie sectie 2.1 Functie: Afdwingen en naleving van beleid.

Advanced Maturity Status

Enterprise automatiseert zowel inventarisverzameling (inclusief eindpuntbewaking op alle standaardgebruikersapparaten, bijvoorbeeld desktops en laptops, mobiele telefoons, tablets en hun virtuele assets) en anomaliedetectie om niet-geautoriseerde apparaten te detecteren.
Defender voor Eindpunt-
Om niet-geautoriseerde apparaten te detecteren, automatiseert u de verzameling van inventaris en anomaliedetectie.
Apparaatdetectie

Intune-
Gebruik de Intune-apparaatinventaris om details over uw beheerde apparaten weer te geven.
- Apparaatdetails in Intune
- Endpoint Security in Intune
- Zie sectie 2.1 Functie: Afdwingen en naleving van beleid.

nl-NL: Optimale volwassenheidsstatus

Enterprise automatiseert het verzamelen van de status van alle apparaten en virtuele middelen die met het netwerk zijn verbonden, terwijl het correleren met identiteiten, het uitvoeren van eindpuntbewaking en het uitvoeren van anomaliedetectie om de toegang tot middelen te regelen. Een systeem houdt patronen bij van het provisioning en/of deprovisioning van virtuele assets voor het opsporen van afwijkingen.
Microsoft Entra Voorwaardelijke Toegang
Beleid voor voorwaardelijke toegang configureren om te eisen dat apparaten aan de nalevingseisen voldoen voor netwerkverbonden apparaten. Intune beheert apparaten of een ondersteunde MDM-integratiepartner (Mobile Device Management) beheert deze. Dit besturingselement vereist dat apparaten zijn ingeschreven bij Intune, waarmee statusverzameling, eindpuntbewaking en anomaliedetectie worden geautomatiseerd om toegang tot resources te informeren.
- beheerinstellingen toepassen in voorwaardelijke toegang, vereisen compatibele apparaten
- externe apparaatnalevingspartners ondersteuning bieden voor Intune

Microsoft Defender XDR
Om afwijkingen van gebruikers, apparaten en toepassingen te detecteren, en om componenten te implementeren en te integreren in Defender XDR.
- Defender XDR
- Implementeren van ondersteunde apparaten
- Zero Trust met Defender XDR

Microsoft Entra ID Protection
ID Protection anomaliedetectie wordt verbeterd door integratie met andere Defender XDR-onderdelen.
Risico's in ID Protection

Voorwaardelijke Toegang
Beleid voor voorwaardelijke toegang configureren, op basis van identiteitsrisico's, voor risico's van gebruikers en aanmeldingen, inclusief anomaliedetectie. Phishingbestendige meervoudige verificatie (MFA) vereisen voor riskante aanmeldingen. Als u effecten wilt bewaken, maakt u een beleid om gebruikers met een hoog risico te blokkeren in de modus Alleen-rapporteren.
op risico gebaseerd toegangsbeleid

Fusion in Microsoft Sentinel
Verbind vereiste gegevensbronnen met Sentinel en schakel geavanceerde detectie van multistage-aanvallen in.
- Gegevensbronnen verbinden met Sentinel
- Geavanceerde detectie van aanvallen met meerdere fasen

2.6 Functie: Automatisering en indeling

Beschrijving van de CISA ZTMM-fase richtlijnen en aanbevelingen van Microsoft
begintijdsstatus

Enterprise begint met het gebruik van hulpprogramma's en scripts om het inrichtingsproces, configuratie, registratie en/of ongedaan maken van inrichting voor apparaten en virtuele assets te automatiseren
Microsoft Intune
Beginnen met automatisering voor het inrichten, configureren en ongedaan maken van de inrichting van apparaten.
Intune

Microsoft Entra ID
Microsoft Entra ID implementeren om de registratie van apparaten te stroomlijnen.
Automatiseer apparaatregistratie

Microsoft Defender voor Eindpunt
Pas basisbeveiligingsconfiguraties toe om de beveiliging van apparaten te beheren.
Defender for Endpoint

Microsoft Sentinel
Gebruik Sentinel om de status van apparaten te monitoren.
Sentinel

Advanced Maturity Status

Enterprise heeft bewakings- en afdwingingsmechanismen geïmplementeerd om niet-compatibele apparaten en virtuele assets te identificeren en handmatig los te koppelen of te isoleren (kwetsbaar, niet-geverifieerd certificaat; niet-geregistreerde Mac-adressen).
Intune-
Nalevingsbeleid afdwingen en apparaatconfiguraties beheren.
nalevingsbeleid in Intune

Defender for Endpoint
Beveiligingsproblemen en nalevingsproblemen met advanced threat protection detecteren en erop reageren.
Bedreigingsdetectie en -respons in Defender voor Eindpunt

Sentinel
Sentinel gebruiken voor geavanceerde gegevensverzameling, analyse en waarschuwingen voor ondersteuning van bewaking en afdwinging.
Geavanceerde bewaking in Sentinel-

Optimale volwassenheidsstatus

Enterprise heeft volledig geautomatiseerde processen voor het inrichten, registreren, bewaken, isoleren, herstellen en uitfaseren van apparaten en virtuele assets.
Intune
De levenscyclus van apparaten automatiseren: inrichten, registreren, bewaken en uit dienst stellen.
Automatiseer apparaatlevenscycli in Intune

Microsoft Entra ID
Voor een geïntegreerde benadering integreert u apparaatbeheer met identiteits- en toegangsbeheer.
Integreer apparaatbeheer met Microsoft Entra

Microsoft Defender XDR
Gebruik Defender XDR voor geavanceerde en geautomatiseerde detectie en respons op bedreigingen.
Geavanceerde bedreigingsdetectie met Defender XDR

Sentinel
Gebruik Sentinel om bewaking, nalevingshandhaving en incidentrespons te automatiseren.
Automatiseer met Sentinel

2.7 Functie: Governance

Beschrijving van de CISA ZTMM-fase richtlijnen en aanbevelingen van Microsoft
Initiële volwassenheidsstatus

De onderneming stelt beleidsregels vast en handhaaft deze voor de aanschaf van nieuwe apparaten, de levenscyclus van niet-traditionele computerapparaten en virtuele activa, en voor het regelmatig monitoren en scannen van apparaten.
Microsoft Intune
Beleid maken voor aanschaf en levenscyclus van nieuwe apparaten. Zorg voor basisconfiguratie en -beheer.
Intune

Microsoft Defender voor Eindpunt
apparaten regelmatig controleren en scannen om beveiligingsproblemen en nalevingsproblemen te identificeren.
Defender for Endpoint

Sentinel
Bewakings- en scanprocedures implementeren om de apparaatstatus en mogelijke problemen te bekijken.
Sentinel-

Advanced Maturity Status

Enterprise stelt ondernemingsbeleid in voor de levenscyclus van apparaten en virtuele assets, inclusief hun opsomming en verantwoording, met enkele geautomatiseerde afdwingingsmechanismen. Verantwoordelijkheid, met enkele geautomatiseerde afdwingingsmechanismen.
Intune
Uitgebreide beleidsregels voor levenscyclusbeheer voor apparaten en virtuele assets definiëren en afdwingen.
nalevingsbeleid in Intune

Defender for Endpoint
Verbeter beveiliging en naleving van geautomatiseerde afdwingingsmechanismen en geavanceerde bewaking.
Bedreigingsdetectie en -respons

Sentinel-
Sentinel gebruiken voor gedetailleerde opsomming en verantwoordelijkheid van apparaten. Waar mogelijk, integreer met geautomatiseerde handhaving.
Geavanceerde monitoring

Optimale vervaldatumstatus

Enterprise automatiseert beleidsregels voor de levenscyclus van alle apparaten die zijn verbonden met het netwerk en virtuele activa in de hele onderneming.
Intune
Automatiseren van levenscyclusbeheer voor apparaten en virtuele assets: aanschaffen, configureren, bewaken en deprovisioneren.
De levenscyclus van apparaten automatiseren met Intune

Microsoft Entra ID
Voor een naadloze benadering van apparaat- en assetbeheer integreert u levenscyclusbeleid met identiteits- en toegangsbeheer.
Integreer apparaatbeheer

Microsoft Defender XDR
Gebruik Defender XDR voor geautomatiseerde en geavanceerde detecties van bedreigingen, reacties en handhaving op apparaten en assets.
Geavanceerde bedreigingsdetectie

Sentinel
Sentinel automatiseert bewaking, naleving handhaving en levenscyclusbeheer voor de hele onderneming.
Automatiseren met Sentinel

Volgende stappen

Configureer Microsoft Cloud Services voor het CISA Zero Trust Maturity Model.