Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ta sekcja zawiera wskazówki i zalecenia firmy Microsoft dotyczące modelu dojrzałości CISA Zero Trust Maturity w filarze urządzeń.
2 Urządzenia
CISA identyfikuje urządzenie jako zasób łączący się z siecią, w tym serwery, komputery stacjonarne i laptopy, drukarki, telefony komórkowe, urządzenia internetowe (IoT), sprzęt sieciowy i inne. Zasoby obejmują oprogramowanie sprzętowe, oprogramowanie układowe itp. Aby dowiedzieć się więcej, zobacz Zabezpieczanie punktów końcowych przy użyciuZero Trust.
Skorzystaj z poniższych linków, aby przejść do sekcji przewodnika.
- Wprowadzenie
- Tożsamość
- Urządzenia
- Networks
- aplikacje i obciążenia
- Data
2.1 Funkcja: wymuszanie zasad i monitorowanie zgodności
| opis etapu CISA ZTMM | wskazówki i zalecenia firmy Microsoft |
|---|---|
|
stan początkowej dojrzałości Enterprise otrzymuje cechy urządzeń zgłaszanych samodzielnie (np. klucze, tokeny, użytkownicy itp.), ale ma ograniczone mechanizmy wymuszania. Przedsiębiorstwo ma wstępny, podstawowy proces zatwierdzania użycia oprogramowania i wypychania aktualizacji oraz zmian konfiguracji na urządzeniach. |
Microsoft Intune, Microsoft Configuration Manager Rodzina produktów Microsoft Intune jest zintegrowanym rozwiązaniem do zarządzania urządzeniami. Użyj możliwości zarządzania spisem urządzeń usługi Intune, zmiany konfiguracji urządzeń oraz aktualizacji oprogramowania. Za pomocą programu Microsoft Configuration Manager włącz dołączanie do chmury w celu modernizacji i usprawnienia zarządzania urządzeniami. Korzystanie z rozwiązań do zarządzania urządzeniami przenośnymi (MDM) innych firm może konsolidować zarządzanie urządzeniami za pomocą usługi Intune. - Intune - Configuration Manager - Połączenie z chmurą - Przewodnik migracji Intune - Obsługiwane systemy operacyjne i przeglądarki przez Intune |
|
Status Zaawansowanej Dojrzałości Przedsiębiorstwo uzyskało zweryfikowane szczegółowe informacje (tj. administrator może sprawdzić i zweryfikować dane na urządzeniu) przy pierwszym dostępie do urządzenia oraz wymusza zgodność dla większości urządzeń i zasobów wirtualnych. Przedsiębiorstwo używa zautomatyzowanych metod do zarządzania urządzeniami i zasobami wirtualnymi, zatwierdzania oprogramowania oraz identyfikowania luk w zabezpieczeniach i instalowania poprawek. |
Intune Skonfiguruj zasady, aby ocenić urządzenia pod kątem zgodności i wymagań dotyczących konfiguracji. Administratorzy sprawdzają szczegółowe informacje i weryfikują dane na urządzeniach zarządzanych w centrum administracyjnym usługi Intune oraz za pomocą raportów zgodności urządzeń. - Centrum administracyjne usługi Intune - Profile urządzeń w usłudze Intune Konfigurowanie automatycznej rejestracji na potrzeby początkowego dostępu do urządzeń. Wymuszanie zgodności z usługą Intune. - Rejestrowanie urządzeń w usłudze Intune - Automatycznej rejestracji Aby zarządzać zatwierdzonym oprogramowaniem, skonfiguruj zasady kontroli aplikacji Windows Defender w usłudze Intune. - WDAC i AppLocker - Wdrażanie zasad WDAC Aby kontrolować dostęp do danych i jak są udostępniane przez aplikacje na urządzeniach przenośnych, skonfiguruj zasady ochrony aplikacji. - zasady ochrony aplikacji - Tworzenie i wdrażanie zasad ochrony aplikacji - Zarządzanie aplikacjami mobilnymi i ochrona aplikacji - Windows Autopilot Microsoft Defender for Endpoint Integrowanie usługi Defender for Endpoint z usługą Intune w celu identyfikowania luk w zabezpieczeniach i korygowania zarządzanych urządzeń usługi Intune. konfigurowanie usługi Defender for Endpoint w usłudze Intune Microsoft Defender for Cloud Ochrona i zarządzanie zasobami wirtualnymi platformy Azure za pomocą usługi Defender for Cloud, natywnej dla chmury platformy ochrony aplikacji (CNAPP). Stosowanie środków bezpieczeństwa i praktyk w celu ochrony aplikacji opartych na chmurze przed zagrożeniami cybernetycznym i lukami w zabezpieczeniach. Defender for Cloud Defender for Cloud, Azure Arc Aby zarządzać konfiguracjami, połącz zasoby spoza platformy Azure, w tym wirtualne, z usługą Defender for Cloud za pomocą usługi Azure Arc. - azure Arc - Connect azure Arc-enabled servers to Defender for Cloud Defender for IoT Defender for IoT to ujednolicone rozwiązanie zabezpieczeń umożliwiające identyfikowanie urządzeń, luk w zabezpieczeniach i zagrożeń internetu rzeczy (IoT) i technologii operacyjnych (OT). Usługa Defender dla IoT umożliwia zabezpieczanie środowisk IoT i OT, a także urządzeń bez agentów zabezpieczeń lub pełnych systemów operacyjnych. Defender for IoT |
|
optymalny model dojrzałości Enterprise stale weryfikuje szczegółowe informacje i wymusza zgodność przez cały okres istnienia urządzeń i zasobów wirtualnych. Przedsiębiorstwo integruje urządzenia, oprogramowanie, konfigurację i zarządzanie lukami w zabezpieczeniach we wszystkich środowiskach przedsiębiorstwa, w tym w przypadku zasobów wirtualnych. |
Microsoft Entra Conditional Access Konfigurowanie dostępu warunkowego w celu ciągłego wymuszania dostępu do aplikacji i danych na podstawie stanu zgodności urządzenia. Konfiguracje mają zastosowanie przez cały okres istnienia urządzenia. Wymagaj, aby tylko zgodne urządzenia uzyskiwały dostęp do zasobów. - dostęp warunkowy - udzielanie kontroli w zasadach i wymaganie zgodnych urządzeń zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender używanie usługi Defender Vulnerability Management w celu ciągłego monitorowania i uzyskiwania zaleceń. Włącz priorytetyzację opartą na ryzyku za pomocą wskaźnika bezpieczeństwa i wskaźnika ekspozycji. DvM ma ciągły spis zainstalowanych oprogramowania (aplikacji), certyfikatów cyfrowych, sprzętu, oprogramowania układowego, a także rozszerzeń przeglądarki.pl-PL: |
2.2 Funkcja: zarządzanie ryzykiem aktywów i łańcucha dostaw
| opis etapu CISA ZTMM | wskazówki i zalecenia firmy Microsoft |
|---|---|
|
stan początkowej dojrzałości Enterprise śledzi wszystkie zasoby fizyczne i wirtualne oraz zarządza ryzykiem związanym z łańcuchem dostaw przez ustanowienie zasad i planów bazowych kontroli zgodnie z zaleceniami federalnymi przy użyciu niezawodnej struktury (np. NIST SCRM). |
Microsoft Intune Użyj Intune do wyświetlania informacji o urządzeniach zarządzanych: specyfikacji sprzętu, zainstalowanych aplikacjach i stanie zgodności. Scentralizowany widok pomaga monitorować kondycję urządzenia, zapewnić zgodność z zasadami firmy i zarządzać konfiguracjami urządzeń. usługa Intune Defender for Endpoint Defender for Endpoint uzupełnia usługę Intune spisanymi urządzeniami chronionymi przez usługę Defender for Endpoint. Zintegrowanie usługi Intune i usługi Defender dla punktu końcowego w celu śledzenia zasobów fizycznych i wirtualnych. Spis urządzeń Wdrożenie oprogramowania i usług w chmurze firmy Microsoft zgodnie z zasadami łańcucha dostaw, aby pomóc w zarządzaniu liniami bazowymi zgodnie z federalnymi zaleceniami. Ta akcja obsługuje odpowiedzialne pozyskiwanie i integralność łańcucha dostaw. Łańcuch dostaw |
|
Advanced Maturity Status Enterprise zaczyna opracowywać kompleksowy widok zasobów fizycznych i wirtualnych przedsiębiorstwa poprzez zautomatyzowane procesy, które mogą działać z wieloma dostawcami w celu weryfikowania przejęć, śledzenia cykli rozwoju oraz dostarczania ocen przez podmioty trzecie. |
Microsoft Intune Użyj Microsoft Intune, aby rejestrować i zarządzać urządzeniami na systemach operacyjnych, takich jak Windows, macOS, iOS, Android itp. Rejestracja tworzy scentralizowany spis urządzeń, w tym specyfikacje sprzętu, zainstalowane aplikacje i stan zgodności. Aby usprawnić dołączanie urządzeń, zaimplementuj automatyczną rejestrację, taką jak Windows Autopilot i Apple Device Enrollment Program (DEP). - przejście do usługi Intune - Rejestrowanie urządzeń w usłudze Intune Microsoft Defender for Endpoint Wdrażanie usługi Defender dla punktu końcowego dla całego przedsiębiorstwa w celu uzyskania widoku zasobów fizycznych i wirtualnych, w tym zainstalowanego oprogramowania z automatyzacją. Przejrzyj szczegółowe informacje dotyczące urządzeń generujących alerty zabezpieczeń, w tym domenę, poziom ryzyka i system operacyjny. Użyj funkcji odnajdywania, aby znaleźć niezarządzane urządzenia w sieci. Wykrywanie urządzeń używa włączonych punktów końcowych sieci do zbierania, sondowania lub skanowania urządzeń niezarządzanych. Skorzystaj ze strony dotyczącej słabości w usłudze Microsoft Defender Vulnerability Management, aby poznać znane typowe luki i ekspozycje (CVE), w tym oceny innych firm według identyfikatora CVE. - Defender Vulnerability Management, spis oprogramowania - Luki w zabezpieczeniach w mojej organizacji |
|
optymalnego stanu dojrzałości Enterprise ma kompleksowy widok w czasie rzeczywistym lub zbliżonym do rzeczywistego na wszystkie zasoby zarówno u dostawców, jak i świadczących usługi, automatyzuje zarządzanie ryzykiem łańcucha dostaw w miarę możliwości, tworzy operacje, które tolerują błędy łańcucha dostaw oraz wprowadza najlepsze praktyki. |
Dostęp warunkowy Microsoft Entra Konfigurowanie zasad dostępu warunkowego, aby wymagać używania zgodnych urządzeń zarządzanych przez usługę Intune lub przez obsługiwanych partnerów integracji zarządzania urządzeniami przenośnymi (MDM). Ta kontrola zapewnia widok zasobów w czasie rzeczywistym lub niemal w czasie rzeczywistym. - Przyznaj kontroli w zasadach, wymagaj zgodności urządzeń - zewnętrznych partnerów zgodności urządzeń w usłudze Intune Intune, Microsoft Defender dla punktów końcowych Włącz Defendera dla punktów końcowych i Intune, aby ustanowić połączenie typu usługa-do-usługi. Dołączanie urządzeń do zarządzania przy użyciu usługi Intune do usługi Defender dla punktu końcowego. Dołączanie umożliwia wyświetlanie zasobów w czasie rzeczywistym lub niemal w czasie rzeczywistym. Analiza zagrożeń w usłudze Defender for Endpoint dostarcza analizy zagrożeń od badaczy zabezpieczeń firmy Microsoft. Zespoły ds. zabezpieczeń używają go do wspierania zautomatyzowanego zarządzania ryzykiem, w tym ryzyka związanego z łańcuchem dostaw. - Konfigurowanie usługi Defender dla punktu końcowego w usłudze Intune - Rozwiązywanie pojawiających się zagrożeń za pomocą usługi Defender for Endpoint Defender dla IoT Defender for IoT identyfikuje urządzenia, luki w zabezpieczeniach i zagrożenia dotyczące internetu rzeczy (IoT) i technologii operacyjnej (OT). Usługa Defender dla IoT umożliwia zabezpieczanie środowisk IoT i OT, w tym urządzeń bez agentów zabezpieczeń. Defender for IoT Microsoft Defender External Attack Surface Management Defender EASM stale odnajduje i mapuje powierzchnie ataków cyfrowych z zewnętrznym widokiem infrastruktura online. Zespoły ds. zabezpieczeń i IT identyfikują nieznane, ustalają priorytety zagrożeń, ograniczają zagrożenia, rozszerzają również kontrolę luk w zabezpieczeniach i ekspozycji poza zaporę. Usługa Attack Surface Insights jest generowana przy użyciu luk w zabezpieczeniach i danych infrastruktury. Odkryj kluczowe obszary zainteresowania. Defender EASM |
2.3 Funkcja: dostęp do zasobów
| Opis Etapu CISA ZTMM | wskazówki i zalecenia firmy Microsoft |
|---|---|
|
Początkowy stan dojrzałości Firma wymaga, aby niektóre urządzenia lub zasoby wirtualne zgłaszały swoje cechy, aby następnie użyć tych informacji do zatwierdzenia dostępu do zasobów. |
Microsoft Entra ID Rejestrowanie urządzeń użytkowników końcowych za pomocą Microsoft Entra ID. Zarządzanie tożsamościami urządzeń z poziomu centrum administracyjnego firmy Microsoft Entra. - urządzenia połączone z Microsoft Entra - urządzenia dołączone hybrydowo - zarejestrowane urządzenia Microsoft Entra Conditional Access Używaj sygnałów urządzenia, takich jak lokalizacja, w zasadach dostępu warunkowego do podejmowania decyzji związanych z bezpieczeństwem. Użyj filtrów opartych na atrybutach urządzenia, aby uwzględnić i wykluczyć zasady. - warunki - filtr dla urządzeń |
|
zaawansowanego stanu dojrzałości początkowy dostęp do zasobów przedsiębiorstwa uwzględnia zweryfikowane urządzenie lub szczegółowe informacje o zasobach wirtualnych. |
usługi Microsoft Intune microsoft Defender for Endpoint Zarządzanie urządzeniami za pomocą usługi Intune, wdrażanie usługi Defender dla punktu końcowego i konfigurowanie zasad zgodności urządzeń. Zobacz sekcję 2.1 funkcję: wymuszanie zasad i zgodność; Zaawansowany status dojrzałości. Dostęp Warunkowy Tworzyć zasady dostępu warunkowego, które wymagają urządzenia hybrydowego lub zgodnego. Uwzględnij szczegółowe informacje o urządzeniu lub wirtualnym zasobie w decyzjach dotyczących dostępu do zasobów. Zobacz sekcję 2.1: wymuszanie zasad i zgodność. aplikacje Microsoft Entra Integruj aplikacje i zarządzaj dostępem użytkowników za pomocą Microsoft Entra ID. Zobacz sekcję 1.1 Funkcja: uwierzytelnianie. serwer proxy aplikacji firmy Microsoft Entra Wdrażanie serwera proxy aplikacji lub bezpiecznego rozwiązania partnerskiego dostępu hybrydowego (SHA) w celu włączenia dostępu warunkowego dla aplikacji lokalnych i starszych za pośrednictwem dostępu do sieci zero trust (ZTNA). SHA z usługą Microsoft Entra |
|
Optymalny Stan Dojrzałości Dostęp do zasobów przedsiębiorstwa uwzględnia analizę ryzyka w czasie rzeczywistym w odniesieniu do urządzeń i zasobów wirtualnych. |
Microsoft Entra ID Protection Skonfiguruj Microsoft Entra ID Protection do wykrywania ryzyka, w tym ryzyka związanego z urządzeniami, aby identyfikować ryzykownych użytkowników i zdarzenia logowania. Użyj warunków ryzyka związanego z logowaniem i użytkownikiem, aby dopasować zasady do poziomów ryzyka. Wymagaj uwierzytelniania wieloskładnikowego (MFA) dla ryzykownych logowań. - ID Protection - Deploy ID Protection Microsoft Intune, Microsoft Defender for Endpoint Włącz Defendera dla punktu końcowego i Intune, aby ustanowić połączenie typu service-to-service. Dołącz zarządzane urządzenia za pomocą usługi Intune do programu Defender dla punktu końcowego, aby uzyskać widok zasobów w czasie rzeczywistym lub niemal w czasie rzeczywistym. W usłudze Defender for Endpoint użyj sygnałów ryzyka zagrożeń, aby zablokować dostęp do urządzeń na podstawie oceny ryzyka. Firma Microsoft zaleca zezwolenie na dostęp do urządzeń z średnim wynikiem ryzyka lub niższym. - Konfigurowanie usługi Defender dla punktu końcowego w usłudze Intune - Zarządzanie podatnościami w usłudze Defender - Monitorowanie ryzyka i zgodności urządzeń Dostęp warunkowy Tworzenie zgodnych zasad urządzenia w Dostępie warunkowym. Użyj analizy ryzyka w czasie rzeczywistym na urządzeniach i wirtualnych zasobach w celu podejmowania decyzji dotyczących dostępu do zasobów. Zobacz sekcję 2.1 Funkcja: wymuszanie zasad i zgodność |
2.4 Funkcja: wykrywanie zagrożeń urządzenia
| opis etapu CISA ZTMM | wskazówki i zalecenia firmy Microsoft |
|---|---|
|
Status początkowej dojrzałości Enterprise ma pewne zautomatyzowane procesy wdrażania i aktualizowania funkcji ochrony przed zagrożeniami na urządzeniach i zasobach wirtualnych z ograniczonym wymuszaniem zasad i integracją monitorowania zgodności. |
usługi Microsoft Defender dla punktu końcowego Wdrażanie usługi Defender dla punktu końcowego dla urządzeń użytkowników końcowych. Wdróż usługi Defender dla punktu końcowego Defender dla Chmury Aby zautomatyzować procesy wdrażania i aktualizowania funkcji ochrony przed zagrożeniami w zasobach wirtualnych platformy Azure, należy zintegrować usługę Defender dla punktu końcowego z usługą Defender dla Chmury. integracja usługi Defender dla punktu końcowego |
|
Status Zaawansowanej Dojrzałości Przedsiębiorstwo zaczyna konsolidować możliwości ochrony przed zagrożeniami w scentralizowane rozwiązania dla urządzeń i zasobów wirtualnych oraz integruje większość tych funkcji z wymuszaniem zasad i monitorowaniem zgodności. |
Microsoft Intune Konfigurowanie Intune pod kątem zasad zgodności urządzeń. Uwzględnij ocenę ryzyka urządzenia usługi Defender for Endpoint pod kątem zgodności z zasadami. zasady zgodności urządzeń Intune Zintegruj usługę Defender for Endpoint z usługą Intune jako rozwiązanie Mobile Threat Defense (MTD). W przypadku starszych urządzeń zarządzanych przez program Microsoft Configuration Manager skonfiguruj dołączanie do chmury. - Defender for Endpoint w Intune - Skonfiguruj Defender for Endpoint w Intune - Połączenie z chmurą Defender XDR Najpierw przeprowadź pilotaż, a następnie wdrażaj składniki i usługi Defender XDR. Defender XDR Skonfiguruj integracje wdrożonych składników Microsoft Defender XDR. - Defender for Endpoint z Defender for Cloud Apps - Defender for Identity i Defender for Cloud Apps - Purview Information Protection i Defender for Cloud Apps Azure Arc Użyj serwerów obsługiwanych przez Azure Arc do zarządzania i ochrony fizycznych serwerów z systemem Windows i Linux. Chronić również maszyny wirtualne poza platformą Azure. Wdrażanie usługi Azure Arc dla serwerów hostowanych poza platformą Azure. Dodaj serwery obsługujące Arc do subskrypcji chronionej przez Defender for Server. - serwery z obsługą Azure Arc - agent maszyny połączonej z Azure Defender dla Chmury Włącz Defender dla Serwerów dla subskrypcji z maszynami wirtualnymi w Azure. Plany usługi Defender for Server obejmują usługę Defender for Cloud dla serwerów. |
|
Optymalny status dojrzałości Przedsiębiorstwo ma wdrożone scentralizowane rozwiązania ochrony przed zagrożeniami, wyposażone w zaawansowane funkcje dla wszystkich urządzeń oraz zasobów wirtualnych oraz ujednolicone podejście do ochrony urządzeń przed zagrożeniami, egzekwowanie zasad i monitorowanie zgodności. |
Defender XDR Aby włączyć zaawansowane funkcje dla urządzeń i zasobów wirtualnych, zintegruj usługę Defender XDR ze strategiami operacji zabezpieczeń. - Defender XDR i operacje zabezpieczeń - Zaawansowane wyszukiwanie zagrożeń W usłudze Defender XDR alerty są sygnałami ze źródeł, które wynikają z działań wykrywania zagrożeń. Sygnały wskazują złośliwe lub podejrzane zdarzenia w środowisku. Alerty mogą wskazywać na szerszy, złożony atak. Powiązane alerty są agregowane i skorelowane w zdarzenie, które reprezentuje atak. Alerty, zdarzenia i korelacja w usłudze Defender XDR Microsoft Sentinel Konfigurowanie łączników danych usługi Sentinel dla usługi Defender XDR. Włącz reguły analizy. - odnajdywanie danych usługi Sentinel i zarządzanie nimi - Połączenie danych Defender XDR z usługami Sentinel - Sentinel i Defender XDR dla Zero Trust Microsoft Defender Threat Intelligence Defender TI agreguje i wzbogaca krytyczne źródła danych wyświetlane w łatwym w użyciu interfejsie. Skoreluj wskaźniki naruszenia z powiązanymi artykułami, profilami aktorów i lukami w zabezpieczeniach. Analitycy używają Defender TI do współpracy z innymi analitykami. Defender TI |
2.5 Funkcja: widoczność i analiza
| opis etapu CISA ZTMM | wskazówki i zalecenia firmy Microsoft |
|---|---|
|
stan początkowej dojrzałości Przedsiębiorstwo używa identyfikatorów cyfrowych (np. adresów interfejsów, tagów cyfrowych) wraz z ręcznym spisem i monitorowaniem punktów końcowych urządzeń, gdy są dostępne. Niektóre urządzenia przedsiębiorstwa i zasoby wirtualne są w ramach zautomatyzowanej analizy (np. skanowania opartego na oprogramowaniu) na potrzeby wykrywania anomalii na podstawie ryzyka. |
Microsoft Intune, Microsoft Defender for Endpoint Każde urządzenie ma identyfikator cyfrowy. Przedsiębiorstwo może pilotować z niektórymi urządzeniami i zasobami wirtualnymi zautomatyzowaną analizę wykrywania anomalii w oparciu o ryzyko. Zobacz sekcję 2.1 Funkcja: wymuszanie zasad i zgodność. |
|
Advanced Maturity Status Enterprise automatyzuje zarówno zbieranie danych inwentaryzacyjnych (w tym monitorowanie punktów końcowych na wszystkich standardowych urządzeniach użytkowników, np. komputerach stacjonarnych i laptopach, telefonach komórkowych, tabletach i ich zasobach wirtualnych), jak i wykrywanie anomalii w celu wykrywania nieautoryzowanych urządzeń. |
Defender for Endpoint Aby wykrywać nieautoryzowane urządzenia, automatyzować zbieranie spisu i automatyzować wykrywanie anomalii. Odnajdywanie urządzeń Intune Aby wyświetlić szczegółowe informacje o zarządzanych urządzeniach, użyj spisu urządzeń usługi Intune. - Szczegóły urządzenia w Intune - Zabezpieczenia punktu końcowego w Intune — Zobacz Sekcja 2.1 Funkcja: wymuszanie zasad i zgodność. |
|
optymalnego stanu dojrzałości Enterprise automatyzuje zbieranie stanu wszystkich urządzeń połączonych z siecią i zasobów wirtualnych podczas korelacji z tożsamościami, przeprowadzania monitorowania punktu końcowego i wykrywania anomalii w celu informowania o dostępie do zasobów. Przedsiębiorstwo śledzi wzorce udostępniania i/lub wycofywania zasobów wirtualnych w celu wykrywania anomalii. |
Microsoft Entra Conditional Access Skonfiguruj zasady dostępu warunkowego, aby wymagać zgodności urządzeń połączonych z siecią. Usługa Intune zarządza urządzeniami albo są one zarządzane przez obsługiwanego partnera integracji zarządzania urządzeniami przenośnymi (MDM). Ta kontrola wymaga zarejestrowania urządzeń w usłudze Intune, która automatyzuje zbieranie stanu, monitorowanie punktów końcowych i wykrywanie anomalii w celu informowania o dostępie do zasobów. - Kontrole dostępu warunkowego - wymaganie zgodnych urządzeń - wsparcie partnerów ds. zgodności urządzeń firm trzecich w usłudze Intune Microsoft Defender XDR Aby wykrywać anomalie wśród użytkowników, urządzeń i aplikacji, wdrażaj i integruj składniki w usłudze Defender XDR. - Defender XDR - Wdrażanie obsługiwanych urządzeń - Zero Trust za pomocą usługi Defender XDR Wykrywania anomalii usługi Microsoft Entra ID Protection ID Protection jest ulepszona dzięki integracji z innymi składnikami XDR usługi Defender. ryzyka w usłudze ID Protection dostęp warunkowy Konfigurowanie zasad dostępu warunkowego opartego na ryzyku ryzyka opartego na ryzyku tożsamości, w przypadku ryzyka związanego z użytkownikiem i logowaniem, w tym wykrywania anomalii. Wymagaj uwierzytelniania wieloskładnikowego odpornego na wyłudzenie informacji (MFA) w przypadku ryzykownych logowań. Aby monitorować efekty, utwórz politykę blokującą użytkowników o wysokim ryzyku w trybie tylko do raportowania. zasady dostępu oparte na ryzyku Fusion w usłudze Microsoft Sentinel Połącz wymagane źródła danych do usługi Sentinel i umożliwiaj wykrywanie zaawansowanych, wieloetapowych ataków. - Łączenie źródeł danych z usługą Sentinel - Zaawansowane wykrywanie ataków wieloestanowych |
2.6 Funkcja: automatyzacja i aranżacja
| Opis etapu CISA ZTMM | wskazówki i zalecenia firmy Microsoft |
|---|---|
|
stan początkowej dojrzałości Enterprise rozpoczyna korzystanie z narzędzi i skryptów w celu zautomatyzowania procesu aprowizacji, konfiguracji, rejestracji i/lub anulowania aprowizacji urządzeń i zasobów wirtualnych |
usługi Microsoft Intune Rozpocznij automatyzację w celu aprowizowania, konfigurowania i anulowania aprowizacji urządzeń. Intune Microsoft Entra ID Implementowanie identyfikatora Entra firmy Microsoft w celu usprawnienia rejestracji urządzeń. Automatyzacja rejestracji urządzeń Microsoft Defender for Endpoint Stosowanie podstawowych konfiguracji zabezpieczeń w celu zarządzania ochroną urządzeń. Defender for Endpoint Microsoft Sentinel Monitorowanie stanu urządzenia za pomocą usługi Sentinel. Sentinel |
|
Advanced Maturity Status Enterprise zaimplementowało mechanizmy monitorowania i wymuszania w celu identyfikacji i ręcznego odłączania lub izolowania niezgodnych (podatnych, niezweryfikowanych certyfikatów; niezarejestrowanych adresów MAC) urządzeń i zasobów wirtualnych. |
Intune Wymuszanie zasad zgodności i zarządzanie konfiguracjami urządzeń. Zasady zgodności w usłudze Intune Defender for Endpoint Wykrywanie i reagowanie na luki w zabezpieczeniach oraz problemy ze zgodnością przy użyciu zaawansowanej ochrony przed zagrożeniami. Wykrywanie zagrożeń i reagowanie na nie w usłudze Defender for Endpoint Sentinel Używanie usługi Sentinel do zaawansowanego zbierania, analizy danych i zgłaszania alertów w celu obsługi monitorowania i wymuszania. Zaawansowane monitorowanie w usłudze Sentinel |
|
optymalnego stanu dojrzałości Enterprise ma w pełni zautomatyzowane procesy aprowizacji, rejestrowania, monitorowania, izolowania, korygowania i anulowania aprowizacji urządzeń i zasobów wirtualnych. |
pl-PL: usługi Intune Automatyzowanie cykli życia urządzeń: aprowizowanie, rejestrowanie, monitorowanie i anulowanie aprowizacji. Automatyzowanie cykli życia urządzeń w usłudze Intune Microsoft Entra ID Aby uzyskać ujednolicone podejście, zintegruj zarządzanie urządzeniami z tożsamościami i kontrolą dostępu. Zintegrowanie zarządzania urządzeniami z firmą Microsoft Entra Microsoft Defender XDR Użyj Defender XDR do zaawansowanego i zautomatyzowanego wykrywania zagrożeń i reagowania na nie. Zaawansowane wykrywanie zagrożeń za pomocą usługi Defender XDR Sentinel Zastosowanie usługi Sentinel w celu zautomatyzowania monitorowania, wymuszania zgodności i reagowania na zdarzenia. Zautomatyzuj przy użyciu usługi Sentinel |
2.7 Funkcja: Zarządzanie
| Opis etapu CISA ZTMM | wskazówki i zalecenia firmy Microsoft |
|---|---|
|
stan początkowej dojrzałości Przedsiębiorstwo ustala i egzekwuje zasady dotyczące zaopatrywania nowych urządzeń, zarządzania cyklem życia nietradycyjnych urządzeń informatycznych i zasobów wirtualnych oraz regularnego przeprowadzania monitorowania i skanowania urządzeń. |
Microsoft Intune Utwórz zasady dotyczące zakupów i cykli życia nowych urządzeń. Zabezpiecz podstawową konfigurację i zarządzanie. Intune Microsoft Defender for Endpoint Regularnie monitoruj i skanuj urządzenia w celu identyfikowania luk w zabezpieczeniach i problemów ze zgodnością. Defender for Endpoint Sentinel Zaimplementuj praktyki monitorowania i skanowania w celu sprawdzania stanu urządzenia i potencjalnych problemów. Sentinel |
|
Zaawansowany Stan Dojrzałości Enterprise ustanawia przedsiębiorstwa zgodne zasady dotyczące cyklu życia urządzeń i zasobów wirtualnych, obejmujące ich wyliczanie i odpowiedzialność, w tym także przy zastosowaniu kilku zautomatyzowanych mechanizmów egzekwowania. Odpowiedzialność z niektórymi zautomatyzowanymi mechanizmami wymuszania. |
Intune Definiowanie i wymuszanie kompleksowych zasad zarządzania cyklem życia dla urządzeń i zasobów wirtualnych. Zasady zgodności w Intune Defender for Endpoint Zwiększyć bezpieczeństwo i zgodność za pomocą zautomatyzowanych mechanizmów egzekwowania i zaawansowanego monitoringu. Wykrywanie zagrożeń i reagowanie na nie Sentinel Użyj Sentinel dla szczegółowych wyliczeń i odpowiedzialności urządzeń. Integracja z automatycznym egzekwowaniem, jeśli jest to możliwe. Zaawansowane monitorowanie |
|
Optymalny Status Dojrzałości Enterprise automatyzuje polityki dla cyklu życia wszystkich urządzeń połączonych z siecią i zasobów wirtualnych w całym przedsiębiorstwie. |
Usługi Intune Automatyzowanie zarządzania cyklem życia urządzeń i zasobów wirtualnych: pozyskiwanie, konfigurowanie, monitorowanie i wyrejestrowanie. Automatyzowanie cykli życia urządzeń za pomocą Usług Intune Microsoft Entra ID Aby zapewnić bezproblemowe podejście do zarządzania urządzeniami i zasobami, zintegruj zasady cyklu życia z zarządzaniem tożsamościami i dostępem. Integrowanie zarządzania urządzeniami Usługi Microsoft Defender XDR Użyj usługi Defender XDR w celu automatycznego i zaawansowanego wykrywania zagrożeń, reagowania i egzekwowania na urządzeniach i zasobach. Zaawansowane wykrywanie zagrożeń Sentinel Sentinel automatyzuje monitorowanie, wymuszanie zgodności i zarządzanie cyklem życia całego przedsiębiorstwa. Automatyzuj za pomocą Sentinel |
Następne kroki
Skonfiguruj usługi Microsoft Cloud Services dla modelu dojrzałości CISA Zero Trust.
- Wprowadzenie
- Tożsamość
- Urządzenia
- Networks
- aplikacje i obciążenia
- Data