Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Zero Trust jest strategią zabezpieczeń do projektowania i implementowania następujących zestawów zasad zabezpieczeń:
| Jawne weryfikowanie | Korzystanie z dostępu z najniższymi uprawnieniami | Załóżmy, że naruszenie |
|---|---|---|
| Zawsze uwierzytelniaj się i autoryzuj na podstawie wszystkich dostępnych punktów danych. | Ogranicz dostęp użytkowników za pomocą funkcji just in time i just-enough-access (JIT/JEA), zasad adaptacyjnych opartych na ryzyku i ochrony danych. | Minimalizuj promień wybuchu i dostęp do segmentu. Zweryfikuj kompleksowe szyfrowanie i użyj analizy, aby uzyskać widoczność, zwiększyć wykrywanie zagrożeń i ulepszyć ochronę. |
Microsoft Defender dla aplikacji w chmurze jest podstawowym składnikiem strategii Zero Trust i wdrożenia XDR z Microsoft Defender XDR. Microsoft Defender for Cloud Apps zbiera sygnały z korzystania przez organizację z aplikacji w chmurze i chroni dane przepływające między środowiskiem i tymi aplikacjami, w tym zarówno aplikacje w chmurze zaakceptowane, jak i nieakceptowane. Na przykład Microsoft Defender for Cloud Apps zauważa nietypowe zachowanie, takie jak niemożliwe podróże, dostęp do poświadczeń i nietypowe działanie pobierania, udostępniania plików lub przekazywania wiadomości e-mail i zgłasza je zespołowi ds. zabezpieczeń w celu ograniczenia ryzyka.
Monitorowanie Zero Trust
Podczas monitorowania Zero Trust użyj Defender for Cloud Apps, aby odnajdywać i zabezpieczać aplikacje SaaS używane w organizacji oraz wdrażać zasady definiujące sposób zachowania użytkowników w chmurze.
Reagowanie na zagrożenia za pomocą analizy zachowania użytkowników i jednostek Defender for Cloud Apps (UEBA) oraz wykrywania anomalii, ochrony przed złośliwym oprogramowaniem, ochrony aplikacji OAuth, badania zdarzeń i korygowania. Monitoruj pod kątem alertów dotyczących anomalii zabezpieczeń, takich jak niemożliwe podróże, podejrzane reguły skrzynki odbiorczej i oprogramowanie wymuszające okup. Skoncentruj się na identyfikowaniu wzorców użycia aplikacji, ocenie poziomów ryzyka i gotowości biznesowej aplikacji, zapobieganiu wyciekom danych do niezgodnych aplikacji i ograniczaniu dostępu do danych regulowanych.
Użyj Defender for Cloud Apps, aby poinformować Tożsamość Microsoft Entra o tym, co stało się z użytkownikiem po uwierzytelnieniu i otrzymaniu tokenu. Jeśli wzorzec użytkownika zacznie wyglądać podejrzanie, na przykład jeśli użytkownik zacznie pobierać gigabajty danych z usługi OneDrive lub zacznie wysyłać wiadomości e-mail ze spamem w Exchange Online, powiadom Tożsamość Microsoft Entra, że użytkownik wydaje się być zagrożony lub wysokiego ryzyka. Przy następnym żądaniu dostępu od tego użytkownika Tożsamość Microsoft Entra może poprawnie podjąć działania w celu zweryfikowania użytkownika lub zablokowania go.
Zabezpieczenia usług IaaS i PaaS
Poza aplikacjami SaaS Defender for Cloud Apps pomaga zwiększyć poziom zabezpieczeń usług IaaS i PaaS dzięki uzyskaniu wglądu w konfigurację zabezpieczeń i stan zgodności na platformach chmury publicznej. Umożliwia to badanie stanu konfiguracji całej platformy na podstawie ryzyka. Zintegruj usługę Microsoft Purview z Defender for Cloud Apps, aby oznaczyć aplikacje i chronić dane w aplikacjach, zapobiegając przypadkowemu narażeniu na poufne informacje.
Następne kroki
Dowiedz się więcej na temat Zero Trust i sposobu tworzenia strategii i architektury w skali przedsiębiorstwa za pomocą centrum Zero Trust Guidance Center.
Aby zapoznać się z pojęciami i celami wdrażania dotyczącymi aplikacji, zobacz Zabezpieczanie aplikacji za pomocą Zero Trust.
Zapoznaj się z tymi artykułami, aby uzyskać dodatkowe zasady Zero Trust i najlepsze rozwiązania dotyczące aplikacji:
- Zalecane zasady Microsoft Defender for Cloud Apps dla aplikacji SaaS
- Integracje aplikacji dla Zero Trust
- Tworzenie zasad aplikacji usługi Defender for Cloud dla Zero Trust
- Wdrażanie ochrony informacji dla aplikacji SaaS
Dowiedz się więcej o innych możliwościach platformy Microsoft 365, które współtworzą silną strategię i architekturę Zero Trust dzięki Zero Trust planowi wdrażania przy użyciu platformy Microsoft 365.
Aby zapoznać się z omówieniem Zero Trust usług Microsoft Defender XDR, zobacz Zero Trust z Microsoft Defender XDR.