Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Zero Trust jest strategią zabezpieczeń do projektowania i implementowania następujących zestawów zasad zabezpieczeń:
| Jawne weryfikowanie | Korzystanie z dostępu z najniższymi uprawnieniami | Załóżmy, że naruszenie |
|---|---|---|
| Zawsze uwierzytelniaj się i autoryzuj na podstawie wszystkich dostępnych punktów danych. | Ogranicz dostęp użytkowników za pomocą funkcji just in time i just-enough-access (JIT/JEA), zasad adaptacyjnych opartych na ryzyku i ochrony danych. | Minimalizuj promień wybuchu i dostęp do segmentu. Zweryfikuj kompleksowe szyfrowanie i użyj analizy, aby uzyskać widoczność, zwiększyć wykrywanie zagrożeń i ulepszyć ochronę. |
Defender for Identity to podstawowy składnik strategii Zero Trust i wdrożenia XDR z Microsoft Defender XDR. Usługa Defender for Identity używa sygnałów usługi Active Directory do wykrywania nagłych zmian konta, takich jak eskalacja uprawnień lub przenoszenie boczne wysokiego ryzyka, oraz raportuje problemy z łatwo wykorzystywaną tożsamością, takie jak nieograniczone delegowanie protokołu Kerberos, w celu skorygowania przez zespół ds. zabezpieczeń.
Monitorowanie Zero Trust
Podczas monitorowania Zero Trust upewnij się, że przeglądasz i eliminuj otwarte alerty z usługi Defender for Identity wraz z innymi operacjami zabezpieczeń. Możesz również użyć zaawansowanych zapytań wyszukiwania zagrożeń w Microsoft Defender XDR w celu wyszukiwania zagrożeń w tożsamościach, urządzeniach i aplikacjach w chmurze.
Możesz na przykład użyć zaawansowanego wyszukiwania zagrożeń, aby odnaleźć ścieżki ruchu bocznego osoby atakującej, a następnie sprawdzić, czy ta sama tożsamość była zaangażowana w inne wykrycia.
Porada
Pozyskiwanie alertów do Microsoft Sentinel za pomocą Microsoft Defender XDR, natywnego dla chmury rozwiązania do zarządzania zdarzeniami informacji o zabezpieczeniach (SIEM) i automatycznego reagowania na zabezpieczenia (SOAR) w celu udostępnienia centrum operacji zabezpieczeń (SOC) pojedynczego okienka szkła do monitorowania zdarzeń zabezpieczeń w całym przedsiębiorstwie.
Następne kroki
Dowiedz się więcej na temat Zero Trust i sposobu tworzenia strategii i architektury w skali przedsiębiorstwa za pomocą centrum Zero Trust Guidance Center.
Więcej informacji można znaleźć w następujących artykułach: