Udostępnij przez


Model dojrzałości zerowego zaufania CISA dla filaru urządzeń

Ta sekcja zawiera wskazówki i zalecenia firmy Microsoft dotyczące modelu dojrzałości CISA Zero Trust Maturity w filarze urządzeń.

2 Urządzenia

CISA identyfikuje urządzenie jako zasób łączący się z siecią, w tym serwery, komputery stacjonarne i laptopy, drukarki, telefony komórkowe, urządzenia internetowe (IoT), sprzęt sieciowy i inne. Zasoby obejmują oprogramowanie sprzętowe, oprogramowanie układowe itp. Aby dowiedzieć się więcej, zobacz Zabezpieczanie punktów końcowych przy użyciuZero Trust.

Skorzystaj z poniższych linków, aby przejść do sekcji przewodnika.

2.1 Funkcja: wymuszanie zasad i monitorowanie zgodności

opis etapu CISA ZTMM wskazówki i zalecenia firmy Microsoft
stan początkowej dojrzałości

Enterprise otrzymuje cechy urządzeń zgłaszanych samodzielnie (np. klucze, tokeny, użytkownicy itp.), ale ma ograniczone mechanizmy wymuszania. Przedsiębiorstwo ma wstępny, podstawowy proces zatwierdzania użycia oprogramowania i wypychania aktualizacji oraz zmian konfiguracji na urządzeniach.
Microsoft Intune, Microsoft Configuration Manager
Rodzina produktów Microsoft Intune jest zintegrowanym rozwiązaniem do zarządzania urządzeniami. Użyj możliwości zarządzania spisem urządzeń usługi Intune, zmiany konfiguracji urządzeń oraz aktualizacji oprogramowania.
Za pomocą programu Microsoft Configuration Manager włącz dołączanie do chmury w celu modernizacji i usprawnienia zarządzania urządzeniami.
Korzystanie z rozwiązań do zarządzania urządzeniami przenośnymi (MDM) innych firm może konsolidować zarządzanie urządzeniami za pomocą usługi Intune.
- Intune
- Configuration Manager
- Połączenie z chmurą
- Przewodnik migracji Intune
- Obsługiwane systemy operacyjne i przeglądarki przez Intune

Status Zaawansowanej Dojrzałości

Przedsiębiorstwo uzyskało zweryfikowane szczegółowe informacje (tj. administrator może sprawdzić i zweryfikować dane na urządzeniu) przy pierwszym dostępie do urządzenia oraz wymusza zgodność dla większości urządzeń i zasobów wirtualnych. Przedsiębiorstwo używa zautomatyzowanych metod do zarządzania urządzeniami i zasobami wirtualnymi, zatwierdzania oprogramowania oraz identyfikowania luk w zabezpieczeniach i instalowania poprawek.
Intune
Skonfiguruj zasady, aby ocenić urządzenia pod kątem zgodności i wymagań dotyczących konfiguracji. Administratorzy sprawdzają szczegółowe informacje i weryfikują dane na urządzeniach zarządzanych w centrum administracyjnym usługi Intune oraz za pomocą raportów zgodności urządzeń.
- Centrum administracyjne usługi Intune
- Profile urządzeń w usłudze Intune

Konfigurowanie automatycznej rejestracji na potrzeby początkowego dostępu do urządzeń. Wymuszanie zgodności z usługą Intune.
- Rejestrowanie urządzeń w usłudze Intune
- Automatycznej rejestracji

Aby zarządzać zatwierdzonym oprogramowaniem, skonfiguruj zasady kontroli aplikacji Windows Defender w usłudze Intune.
- WDAC i AppLocker
- Wdrażanie zasad WDAC

Aby kontrolować dostęp do danych i jak są udostępniane przez aplikacje na urządzeniach przenośnych, skonfiguruj zasady ochrony aplikacji.
- zasady ochrony aplikacji
- Tworzenie i wdrażanie zasad ochrony aplikacji
- Zarządzanie aplikacjami mobilnymi i ochrona aplikacji
- Windows Autopilot

Microsoft Defender for Endpoint
Integrowanie usługi Defender for Endpoint z usługą Intune w celu identyfikowania luk w zabezpieczeniach i korygowania zarządzanych urządzeń usługi Intune.
konfigurowanie usługi Defender for Endpoint w usłudze Intune

Microsoft Defender for Cloud
Ochrona i zarządzanie zasobami wirtualnymi platformy Azure za pomocą usługi Defender for Cloud, natywnej dla chmury platformy ochrony aplikacji (CNAPP). Stosowanie środków bezpieczeństwa i praktyk w celu ochrony aplikacji opartych na chmurze przed zagrożeniami cybernetycznym i lukami w zabezpieczeniach.
Defender for Cloud

Defender for Cloud, Azure Arc
Aby zarządzać konfiguracjami, połącz zasoby spoza platformy Azure, w tym wirtualne, z usługą Defender for Cloud za pomocą usługi Azure Arc.
- azure Arc
- Connect azure Arc-enabled servers to Defender for Cloud

Defender for IoT
Defender for IoT to ujednolicone rozwiązanie zabezpieczeń umożliwiające identyfikowanie urządzeń, luk w zabezpieczeniach i zagrożeń internetu rzeczy (IoT) i technologii operacyjnych (OT). Usługa Defender dla IoT umożliwia zabezpieczanie środowisk IoT i OT, a także urządzeń bez agentów zabezpieczeń lub pełnych systemów operacyjnych.
Defender for IoT

optymalny model dojrzałości

Enterprise stale weryfikuje szczegółowe informacje i wymusza zgodność przez cały okres istnienia urządzeń i zasobów wirtualnych. Przedsiębiorstwo integruje urządzenia, oprogramowanie, konfigurację i zarządzanie lukami w zabezpieczeniach we wszystkich środowiskach przedsiębiorstwa, w tym w przypadku zasobów wirtualnych.
Microsoft Entra Conditional Access
Konfigurowanie dostępu warunkowego w celu ciągłego wymuszania dostępu do aplikacji i danych na podstawie stanu zgodności urządzenia. Konfiguracje mają zastosowanie przez cały okres istnienia urządzenia. Wymagaj, aby tylko zgodne urządzenia uzyskiwały dostęp do zasobów.
- dostęp warunkowy
- udzielanie kontroli w zasadach i wymaganie zgodnych urządzeń

zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender
używanie usługi Defender Vulnerability Management w celu ciągłego monitorowania i uzyskiwania zaleceń. Włącz priorytetyzację opartą na ryzyku za pomocą wskaźnika bezpieczeństwa i wskaźnika ekspozycji. DvM ma ciągły spis zainstalowanych oprogramowania (aplikacji), certyfikatów cyfrowych, sprzętu, oprogramowania układowego, a także rozszerzeń przeglądarki.pl-PL: Zarządzanie lukami w zabezpieczeniach przez DefenderMonitorowanie ryzyka i zgodności urządzeńMicrosoft Defender dla platformy Cloud, Defender dla serwerów Defender dla serwerów w Microsoft Defender dla platformy Cloud zapewnia wykrywanie zagrożeń i zaawansowaną ochronę komputerów z systemem Windows i Linux uruchomionych na platformie Azure, w usługach Amazon Web Services (AWS), Google Cloud Platform (GCP) i w środowiskach lokalnych.Defender dla serwerów

2.2 Funkcja: zarządzanie ryzykiem aktywów i łańcucha dostaw

opis etapu CISA ZTMM wskazówki i zalecenia firmy Microsoft
stan początkowej dojrzałości

Enterprise śledzi wszystkie zasoby fizyczne i wirtualne oraz zarządza ryzykiem związanym z łańcuchem dostaw przez ustanowienie zasad i planów bazowych kontroli zgodnie z zaleceniami federalnymi przy użyciu niezawodnej struktury (np. NIST SCRM).
Microsoft Intune
Użyj Intune do wyświetlania informacji o urządzeniach zarządzanych: specyfikacji sprzętu, zainstalowanych aplikacjach i stanie zgodności. Scentralizowany widok pomaga monitorować kondycję urządzenia, zapewnić zgodność z zasadami firmy i zarządzać konfiguracjami urządzeń. usługa
Intune

Defender for Endpoint
Defender for Endpoint uzupełnia usługę Intune spisanymi urządzeniami chronionymi przez usługę Defender for Endpoint. Zintegrowanie usługi Intune i usługi Defender dla punktu końcowego w celu śledzenia zasobów fizycznych i wirtualnych.
Spis urządzeń

Wdrożenie oprogramowania i usług w chmurze firmy Microsoft zgodnie z zasadami łańcucha dostaw, aby pomóc w zarządzaniu liniami bazowymi zgodnie z federalnymi zaleceniami. Ta akcja obsługuje odpowiedzialne pozyskiwanie i integralność łańcucha dostaw.
Łańcuch dostaw

Advanced Maturity Status

Enterprise zaczyna opracowywać kompleksowy widok zasobów fizycznych i wirtualnych przedsiębiorstwa poprzez zautomatyzowane procesy, które mogą działać z wieloma dostawcami w celu weryfikowania przejęć, śledzenia cykli rozwoju oraz dostarczania ocen przez podmioty trzecie.
Microsoft Intune
Użyj Microsoft Intune, aby rejestrować i zarządzać urządzeniami na systemach operacyjnych, takich jak Windows, macOS, iOS, Android itp. Rejestracja tworzy scentralizowany spis urządzeń, w tym specyfikacje sprzętu, zainstalowane aplikacje i stan zgodności. Aby usprawnić dołączanie urządzeń, zaimplementuj automatyczną rejestrację, taką jak Windows Autopilot i Apple Device Enrollment Program (DEP).
- przejście do usługi Intune
- Rejestrowanie urządzeń w usłudze Intune

Microsoft Defender for Endpoint
Wdrażanie usługi Defender dla punktu końcowego dla całego przedsiębiorstwa w celu uzyskania widoku zasobów fizycznych i wirtualnych, w tym zainstalowanego oprogramowania z automatyzacją. Przejrzyj szczegółowe informacje dotyczące urządzeń generujących alerty zabezpieczeń, w tym domenę, poziom ryzyka i system operacyjny. Użyj funkcji odnajdywania, aby znaleźć niezarządzane urządzenia w sieci. Wykrywanie urządzeń używa włączonych punktów końcowych sieci do zbierania, sondowania lub skanowania urządzeń niezarządzanych.
Skorzystaj ze strony dotyczącej słabości w usłudze Microsoft Defender Vulnerability Management, aby poznać znane typowe luki i ekspozycje (CVE), w tym oceny innych firm według identyfikatora CVE.
- Defender Vulnerability Management, spis oprogramowania
- Luki w zabezpieczeniach w mojej organizacji

optymalnego stanu dojrzałości

Enterprise ma kompleksowy widok w czasie rzeczywistym lub zbliżonym do rzeczywistego na wszystkie zasoby zarówno u dostawców, jak i świadczących usługi, automatyzuje zarządzanie ryzykiem łańcucha dostaw w miarę możliwości, tworzy operacje, które tolerują błędy łańcucha dostaw oraz wprowadza najlepsze praktyki.
Dostęp warunkowy Microsoft Entra
Konfigurowanie zasad dostępu warunkowego, aby wymagać używania zgodnych urządzeń zarządzanych przez usługę Intune lub przez obsługiwanych partnerów integracji zarządzania urządzeniami przenośnymi (MDM). Ta kontrola zapewnia widok zasobów w czasie rzeczywistym lub niemal w czasie rzeczywistym.
- Przyznaj kontroli w zasadach, wymagaj zgodności urządzeń
- zewnętrznych partnerów zgodności urządzeń w usłudze Intune

Intune, Microsoft Defender dla punktów końcowych
Włącz Defendera dla punktów końcowych i Intune, aby ustanowić połączenie typu usługa-do-usługi. Dołączanie urządzeń do zarządzania przy użyciu usługi Intune do usługi Defender dla punktu końcowego. Dołączanie umożliwia wyświetlanie zasobów w czasie rzeczywistym lub niemal w czasie rzeczywistym. Analiza zagrożeń w usłudze Defender for Endpoint dostarcza analizy zagrożeń od badaczy zabezpieczeń firmy Microsoft. Zespoły ds. zabezpieczeń używają go do wspierania zautomatyzowanego zarządzania ryzykiem, w tym ryzyka związanego z łańcuchem dostaw.
- Konfigurowanie usługi Defender dla punktu końcowego w usłudze Intune
- Rozwiązywanie pojawiających się zagrożeń za pomocą usługi Defender for Endpoint

Defender dla IoT
Defender for IoT identyfikuje urządzenia, luki w zabezpieczeniach i zagrożenia dotyczące internetu rzeczy (IoT) i technologii operacyjnej (OT). Usługa Defender dla IoT umożliwia zabezpieczanie środowisk IoT i OT, w tym urządzeń bez agentów zabezpieczeń.
Defender for IoT

Microsoft Defender External Attack Surface Management
Defender EASM stale odnajduje i mapuje powierzchnie ataków cyfrowych z zewnętrznym widokiem infrastruktura online. Zespoły ds. zabezpieczeń i IT identyfikują nieznane, ustalają priorytety zagrożeń, ograniczają zagrożenia, rozszerzają również kontrolę luk w zabezpieczeniach i ekspozycji poza zaporę. Usługa Attack Surface Insights jest generowana przy użyciu luk w zabezpieczeniach i danych infrastruktury. Odkryj kluczowe obszary zainteresowania.
Defender EASM

2.3 Funkcja: dostęp do zasobów

Opis Etapu CISA ZTMM wskazówki i zalecenia firmy Microsoft
Początkowy stan dojrzałości

Firma wymaga, aby niektóre urządzenia lub zasoby wirtualne zgłaszały swoje cechy, aby następnie użyć tych informacji do zatwierdzenia dostępu do zasobów.
Microsoft Entra ID
Rejestrowanie urządzeń użytkowników końcowych za pomocą Microsoft Entra ID. Zarządzanie tożsamościami urządzeń z poziomu centrum administracyjnego firmy Microsoft Entra.
- urządzenia połączone z Microsoft Entra
- urządzenia dołączone hybrydowo
- zarejestrowane urządzenia

Microsoft Entra Conditional Access
Używaj sygnałów urządzenia, takich jak lokalizacja, w zasadach dostępu warunkowego do podejmowania decyzji związanych z bezpieczeństwem. Użyj filtrów opartych na atrybutach urządzenia, aby uwzględnić i wykluczyć zasady.
- warunki
- filtr dla urządzeń

zaawansowanego stanu dojrzałości

początkowy dostęp do zasobów przedsiębiorstwa uwzględnia zweryfikowane urządzenie lub szczegółowe informacje o zasobach wirtualnych.
usługi Microsoft Intune microsoft Defender for Endpoint
Zarządzanie urządzeniami za pomocą usługi Intune, wdrażanie usługi Defender dla punktu końcowego i konfigurowanie zasad zgodności urządzeń.
Zobacz sekcję 2.1 funkcję: wymuszanie zasad i zgodność; Zaawansowany status dojrzałości.

Dostęp Warunkowy
Tworzyć zasady dostępu warunkowego, które wymagają urządzenia hybrydowego lub zgodnego. Uwzględnij szczegółowe informacje o urządzeniu lub wirtualnym zasobie w decyzjach dotyczących dostępu do zasobów.
Zobacz sekcję 2.1: wymuszanie zasad i zgodność.

aplikacje Microsoft Entra
Integruj aplikacje i zarządzaj dostępem użytkowników za pomocą Microsoft Entra ID.
Zobacz sekcję 1.1 Funkcja: uwierzytelnianie.

serwer proxy aplikacji firmy Microsoft Entra
Wdrażanie serwera proxy aplikacji lub bezpiecznego rozwiązania partnerskiego dostępu hybrydowego (SHA) w celu włączenia dostępu warunkowego dla aplikacji lokalnych i starszych za pośrednictwem dostępu do sieci zero trust (ZTNA).
SHA z usługą Microsoft Entra

Optymalny Stan Dojrzałości

Dostęp do zasobów przedsiębiorstwa uwzględnia analizę ryzyka w czasie rzeczywistym w odniesieniu do urządzeń i zasobów wirtualnych.
Microsoft Entra ID Protection
Skonfiguruj Microsoft Entra ID Protection do wykrywania ryzyka, w tym ryzyka związanego z urządzeniami, aby identyfikować ryzykownych użytkowników i zdarzenia logowania. Użyj warunków ryzyka związanego z logowaniem i użytkownikiem, aby dopasować zasady do poziomów ryzyka. Wymagaj uwierzytelniania wieloskładnikowego (MFA) dla ryzykownych logowań.
- ID Protection
- Deploy ID Protection

Microsoft Intune, Microsoft Defender for Endpoint
Włącz Defendera dla punktu końcowego i Intune, aby ustanowić połączenie typu service-to-service. Dołącz zarządzane urządzenia za pomocą usługi Intune do programu Defender dla punktu końcowego, aby uzyskać widok zasobów w czasie rzeczywistym lub niemal w czasie rzeczywistym. W usłudze Defender for Endpoint użyj sygnałów ryzyka zagrożeń, aby zablokować dostęp do urządzeń na podstawie oceny ryzyka. Firma Microsoft zaleca zezwolenie na dostęp do urządzeń z średnim wynikiem ryzyka lub niższym.
- Konfigurowanie usługi Defender dla punktu końcowego w usłudze Intune
- Zarządzanie podatnościami w usłudze Defender
- Monitorowanie ryzyka i zgodności urządzeń

Dostęp warunkowy
Tworzenie zgodnych zasad urządzenia w Dostępie warunkowym. Użyj analizy ryzyka w czasie rzeczywistym na urządzeniach i wirtualnych zasobach w celu podejmowania decyzji dotyczących dostępu do zasobów.
Zobacz sekcję 2.1 Funkcja: wymuszanie zasad i zgodność

2.4 Funkcja: wykrywanie zagrożeń urządzenia

opis etapu CISA ZTMM wskazówki i zalecenia firmy Microsoft
Status początkowej dojrzałości

Enterprise ma pewne zautomatyzowane procesy wdrażania i aktualizowania funkcji ochrony przed zagrożeniami na urządzeniach i zasobach wirtualnych z ograniczonym wymuszaniem zasad i integracją monitorowania zgodności.
usługi Microsoft Defender dla punktu końcowego
Wdrażanie usługi Defender dla punktu końcowego dla urządzeń użytkowników końcowych.
Wdróż usługi Defender dla punktu końcowego

Defender dla Chmury
Aby zautomatyzować procesy wdrażania i aktualizowania funkcji ochrony przed zagrożeniami w zasobach wirtualnych platformy Azure, należy zintegrować usługę Defender dla punktu końcowego z usługą Defender dla Chmury.
integracja usługi Defender dla punktu końcowego

Status Zaawansowanej Dojrzałości

Przedsiębiorstwo zaczyna konsolidować możliwości ochrony przed zagrożeniami w scentralizowane rozwiązania dla urządzeń i zasobów wirtualnych oraz integruje większość tych funkcji z wymuszaniem zasad i monitorowaniem zgodności.
Microsoft Intune
Konfigurowanie Intune pod kątem zasad zgodności urządzeń. Uwzględnij ocenę ryzyka urządzenia usługi Defender for Endpoint pod kątem zgodności z zasadami.
zasady zgodności urządzeń Intune

Zintegruj usługę Defender for Endpoint z usługą Intune jako rozwiązanie Mobile Threat Defense (MTD). W przypadku starszych urządzeń zarządzanych przez program Microsoft Configuration Manager skonfiguruj dołączanie do chmury.
- Defender for Endpoint w Intune
- Skonfiguruj Defender for Endpoint w Intune
- Połączenie z chmurą

Defender XDR
Najpierw przeprowadź pilotaż, a następnie wdrażaj składniki i usługi Defender XDR.
Defender XDR

Skonfiguruj integracje wdrożonych składników Microsoft Defender XDR.
- Defender for Endpoint z Defender for Cloud Apps
- Defender for Identity i Defender for Cloud Apps
- Purview Information Protection i Defender for Cloud Apps

Azure Arc
Użyj serwerów obsługiwanych przez Azure Arc do zarządzania i ochrony fizycznych serwerów z systemem Windows i Linux. Chronić również maszyny wirtualne poza platformą Azure. Wdrażanie usługi Azure Arc dla serwerów hostowanych poza platformą Azure. Dodaj serwery obsługujące Arc do subskrypcji chronionej przez Defender for Server.
- serwery z obsługą Azure Arc
- agent maszyny połączonej z Azure

Defender dla Chmury
Włącz Defender dla Serwerów dla subskrypcji z maszynami wirtualnymi w Azure. Plany usługi Defender for Server obejmują usługę Defender for Cloud dla serwerów.Defender for Servers
Optymalny status dojrzałości
Przedsiębiorstwo ma wdrożone scentralizowane rozwiązania ochrony przed zagrożeniami, wyposażone w zaawansowane funkcje dla wszystkich urządzeń oraz zasobów wirtualnych oraz ujednolicone podejście do ochrony urządzeń przed zagrożeniami, egzekwowanie zasad i monitorowanie zgodności.
Defender XDR
Aby włączyć zaawansowane funkcje dla urządzeń i zasobów wirtualnych, zintegruj usługę Defender XDR ze strategiami operacji zabezpieczeń.
- Defender XDR i operacje zabezpieczeń
- Zaawansowane wyszukiwanie zagrożeń

W usłudze Defender XDR alerty są sygnałami ze źródeł, które wynikają z działań wykrywania zagrożeń. Sygnały wskazują złośliwe lub podejrzane zdarzenia w środowisku. Alerty mogą wskazywać na szerszy, złożony atak. Powiązane alerty są agregowane i skorelowane w zdarzenie, które reprezentuje atak.
Alerty, zdarzenia i korelacja w usłudze Defender XDR

Microsoft Sentinel
Konfigurowanie łączników danych usługi Sentinel dla usługi Defender XDR. Włącz reguły analizy.
- odnajdywanie danych usługi Sentinel i zarządzanie nimi
- Połączenie danych Defender XDR z usługami Sentinel
- Sentinel i Defender XDR dla Zero Trust

Microsoft Defender Threat Intelligence
Defender TI agreguje i wzbogaca krytyczne źródła danych wyświetlane w łatwym w użyciu interfejsie. Skoreluj wskaźniki naruszenia z powiązanymi artykułami, profilami aktorów i lukami w zabezpieczeniach. Analitycy używają Defender TI do współpracy z innymi analitykami.
Defender TI

2.5 Funkcja: widoczność i analiza

opis etapu CISA ZTMM wskazówki i zalecenia firmy Microsoft
stan początkowej dojrzałości

Przedsiębiorstwo używa identyfikatorów cyfrowych (np. adresów interfejsów, tagów cyfrowych) wraz z ręcznym spisem i monitorowaniem punktów końcowych urządzeń, gdy są dostępne. Niektóre urządzenia przedsiębiorstwa i zasoby wirtualne są w ramach zautomatyzowanej analizy (np. skanowania opartego na oprogramowaniu) na potrzeby wykrywania anomalii na podstawie ryzyka.
Microsoft Intune, Microsoft Defender for Endpoint
Każde urządzenie ma identyfikator cyfrowy. Przedsiębiorstwo może pilotować z niektórymi urządzeniami i zasobami wirtualnymi zautomatyzowaną analizę wykrywania anomalii w oparciu o ryzyko.
Zobacz sekcję 2.1 Funkcja: wymuszanie zasad i zgodność.

Advanced Maturity Status

Enterprise automatyzuje zarówno zbieranie danych inwentaryzacyjnych (w tym monitorowanie punktów końcowych na wszystkich standardowych urządzeniach użytkowników, np. komputerach stacjonarnych i laptopach, telefonach komórkowych, tabletach i ich zasobach wirtualnych), jak i wykrywanie anomalii w celu wykrywania nieautoryzowanych urządzeń.
Defender for Endpoint
Aby wykrywać nieautoryzowane urządzenia, automatyzować zbieranie spisu i automatyzować wykrywanie anomalii.
Odnajdywanie urządzeń

Intune
Aby wyświetlić szczegółowe informacje o zarządzanych urządzeniach, użyj spisu urządzeń usługi Intune.
- Szczegóły urządzenia w Intune
- Zabezpieczenia punktu końcowego w Intune
— Zobacz Sekcja 2.1 Funkcja: wymuszanie zasad i zgodność.

optymalnego stanu dojrzałości

Enterprise automatyzuje zbieranie stanu wszystkich urządzeń połączonych z siecią i zasobów wirtualnych podczas korelacji z tożsamościami, przeprowadzania monitorowania punktu końcowego i wykrywania anomalii w celu informowania o dostępie do zasobów. Przedsiębiorstwo śledzi wzorce udostępniania i/lub wycofywania zasobów wirtualnych w celu wykrywania anomalii.
Microsoft Entra Conditional Access
Skonfiguruj zasady dostępu warunkowego, aby wymagać zgodności urządzeń połączonych z siecią. Usługa Intune zarządza urządzeniami albo są one zarządzane przez obsługiwanego partnera integracji zarządzania urządzeniami przenośnymi (MDM). Ta kontrola wymaga zarejestrowania urządzeń w usłudze Intune, która automatyzuje zbieranie stanu, monitorowanie punktów końcowych i wykrywanie anomalii w celu informowania o dostępie do zasobów.
- Kontrole dostępu warunkowego - wymaganie zgodnych urządzeń
- wsparcie partnerów ds. zgodności urządzeń firm trzecich w usłudze Intune

Microsoft Defender XDR
Aby wykrywać anomalie wśród użytkowników, urządzeń i aplikacji, wdrażaj i integruj składniki w usłudze Defender XDR.
- Defender XDR
- Wdrażanie obsługiwanych urządzeń
- Zero Trust za pomocą usługi Defender XDR

Wykrywania anomalii usługi Microsoft Entra ID Protection
ID Protection jest ulepszona dzięki integracji z innymi składnikami XDR usługi Defender.
ryzyka w usłudze ID Protection

dostęp warunkowy
Konfigurowanie zasad dostępu warunkowego opartego na ryzyku ryzyka opartego na ryzyku tożsamości, w przypadku ryzyka związanego z użytkownikiem i logowaniem, w tym wykrywania anomalii. Wymagaj uwierzytelniania wieloskładnikowego odpornego na wyłudzenie informacji (MFA) w przypadku ryzykownych logowań. Aby monitorować efekty, utwórz politykę blokującą użytkowników o wysokim ryzyku w trybie tylko do raportowania.
zasady dostępu oparte na ryzyku

Fusion w usłudze Microsoft Sentinel
Połącz wymagane źródła danych do usługi Sentinel i umożliwiaj wykrywanie zaawansowanych, wieloetapowych ataków.
- Łączenie źródeł danych z usługą Sentinel
- Zaawansowane wykrywanie ataków wieloestanowych

2.6 Funkcja: automatyzacja i aranżacja

Opis etapu CISA ZTMM wskazówki i zalecenia firmy Microsoft
stan początkowej dojrzałości

Enterprise rozpoczyna korzystanie z narzędzi i skryptów w celu zautomatyzowania procesu aprowizacji, konfiguracji, rejestracji i/lub anulowania aprowizacji urządzeń i zasobów wirtualnych
usługi Microsoft Intune
Rozpocznij automatyzację w celu aprowizowania, konfigurowania i anulowania aprowizacji urządzeń.
Intune

Microsoft Entra ID
Implementowanie identyfikatora Entra firmy Microsoft w celu usprawnienia rejestracji urządzeń.
Automatyzacja rejestracji urządzeń

Microsoft Defender for Endpoint
Stosowanie podstawowych konfiguracji zabezpieczeń w celu zarządzania ochroną urządzeń.
Defender for Endpoint

Microsoft Sentinel
Monitorowanie stanu urządzenia za pomocą usługi Sentinel.
Sentinel

Advanced Maturity Status

Enterprise zaimplementowało mechanizmy monitorowania i wymuszania w celu identyfikacji i ręcznego odłączania lub izolowania niezgodnych (podatnych, niezweryfikowanych certyfikatów; niezarejestrowanych adresów MAC) urządzeń i zasobów wirtualnych.
Intune
Wymuszanie zasad zgodności i zarządzanie konfiguracjami urządzeń.
Zasady zgodności w usłudze Intune

Defender for Endpoint
Wykrywanie i reagowanie na luki w zabezpieczeniach oraz problemy ze zgodnością przy użyciu zaawansowanej ochrony przed zagrożeniami.
Wykrywanie zagrożeń i reagowanie na nie w usłudze Defender for Endpoint

Sentinel
Używanie usługi Sentinel do zaawansowanego zbierania, analizy danych i zgłaszania alertów w celu obsługi monitorowania i wymuszania.
Zaawansowane monitorowanie w usłudze Sentinel

optymalnego stanu dojrzałości

Enterprise ma w pełni zautomatyzowane procesy aprowizacji, rejestrowania, monitorowania, izolowania, korygowania i anulowania aprowizacji urządzeń i zasobów wirtualnych.
pl-PL: usługi Intune
Automatyzowanie cykli życia urządzeń: aprowizowanie, rejestrowanie, monitorowanie i anulowanie aprowizacji.
Automatyzowanie cykli życia urządzeń w usłudze Intune

Microsoft Entra ID
Aby uzyskać ujednolicone podejście, zintegruj zarządzanie urządzeniami z tożsamościami i kontrolą dostępu.
Zintegrowanie zarządzania urządzeniami z firmą Microsoft Entra

Microsoft Defender XDR
Użyj Defender XDR do zaawansowanego i zautomatyzowanego wykrywania zagrożeń i reagowania na nie.
Zaawansowane wykrywanie zagrożeń za pomocą usługi Defender XDR

Sentinel
Zastosowanie usługi Sentinel w celu zautomatyzowania monitorowania, wymuszania zgodności i reagowania na zdarzenia.
Zautomatyzuj przy użyciu usługi Sentinel

2.7 Funkcja: Zarządzanie

Opis etapu CISA ZTMM wskazówki i zalecenia firmy Microsoft
stan początkowej dojrzałości

Przedsiębiorstwo ustala i egzekwuje zasady dotyczące zaopatrywania nowych urządzeń, zarządzania cyklem życia nietradycyjnych urządzeń informatycznych i zasobów wirtualnych oraz regularnego przeprowadzania monitorowania i skanowania urządzeń.
Microsoft Intune
Utwórz zasady dotyczące zakupów i cykli życia nowych urządzeń. Zabezpiecz podstawową konfigurację i zarządzanie.
Intune

Microsoft Defender for Endpoint
Regularnie monitoruj i skanuj urządzenia w celu identyfikowania luk w zabezpieczeniach i problemów ze zgodnością.
Defender for Endpoint

Sentinel
Zaimplementuj praktyki monitorowania i skanowania w celu sprawdzania stanu urządzenia i potencjalnych problemów.
Sentinel

Zaawansowany Stan Dojrzałości

Enterprise ustanawia przedsiębiorstwa zgodne zasady dotyczące cyklu życia urządzeń i zasobów wirtualnych, obejmujące ich wyliczanie i odpowiedzialność, w tym także przy zastosowaniu kilku zautomatyzowanych mechanizmów egzekwowania. Odpowiedzialność z niektórymi zautomatyzowanymi mechanizmami wymuszania.
Intune
Definiowanie i wymuszanie kompleksowych zasad zarządzania cyklem życia dla urządzeń i zasobów wirtualnych.
Zasady zgodności w Intune

Defender for Endpoint
Zwiększyć bezpieczeństwo i zgodność za pomocą zautomatyzowanych mechanizmów egzekwowania i zaawansowanego monitoringu.
Wykrywanie zagrożeń i reagowanie na nie

Sentinel
Użyj Sentinel dla szczegółowych wyliczeń i odpowiedzialności urządzeń. Integracja z automatycznym egzekwowaniem, jeśli jest to możliwe.
Zaawansowane monitorowanie

Optymalny Status Dojrzałości

Enterprise automatyzuje polityki dla cyklu życia wszystkich urządzeń połączonych z siecią i zasobów wirtualnych w całym przedsiębiorstwie.
Usługi Intune
Automatyzowanie zarządzania cyklem życia urządzeń i zasobów wirtualnych: pozyskiwanie, konfigurowanie, monitorowanie i wyrejestrowanie.
Automatyzowanie cykli życia urządzeń za pomocą Usług Intune

Microsoft Entra ID
Aby zapewnić bezproblemowe podejście do zarządzania urządzeniami i zasobami, zintegruj zasady cyklu życia z zarządzaniem tożsamościami i dostępem.
Integrowanie zarządzania urządzeniami

Usługi Microsoft Defender XDR
Użyj usługi Defender XDR w celu automatycznego i zaawansowanego wykrywania zagrożeń, reagowania i egzekwowania na urządzeniach i zasobach.
Zaawansowane wykrywanie zagrożeń

Sentinel
Sentinel automatyzuje monitorowanie, wymuszanie zgodności i zarządzanie cyklem życia całego przedsiębiorstwa.
Automatyzuj za pomocą Sentinel

Następne kroki

Skonfiguruj usługi Microsoft Cloud Services dla modelu dojrzałości CISA Zero Trust.