ثقة معدومة مع Defender for Identity
ثقة معدومة هي استراتيجية أمنية لتصميم وتنفيذ المجموعات التالية من مبادئ الأمان:
التحقق بشكل صريح | استخدام الوصول الأقل امتيازا | افتراض الخرق |
---|---|---|
المصادقة والتخويل دائما استنادا إلى جميع نقاط البيانات المتوفرة. | تقييد وصول المستخدم باستخدام Just-In-Time و Just-Enough-Access (JIT/JEA)، والنهج التكيفية المستندة إلى المخاطر، وحماية البيانات. | تقليل نصف قطر الانفجار والوصول إلى المقطع. تحقق من التشفير الشامل واستخدم التحليلات للحصول على الرؤية، ودفع الكشف عن التهديدات، وتحسين الدفاعات. |
Defender for Identity هو مكون أساسي لاستراتيجية ثقة معدومة وتوزيع XDR الخاص بك مع Microsoft Defender XDR. يستخدم Defender for Identity إشارات Active Directory للكشف عن تغييرات الحساب المفاجئة مثل تصعيد الامتيازات أو الحركة الجانبية عالية المخاطر، وتقارير عن مشكلات الهوية التي يتم استغلالها بسهولة مثل تفويض Kerberos غير المقيد، لتصحيحها من قبل فريق الأمان.
مراقبة ثقة معدومة
عند مراقبة ثقة معدومة، تأكد من مراجعة التنبيهات المفتوحة والتخفيف من حدتها من Defender for Identity مع عمليات الأمان الأخرى. قد ترغب أيضا في استخدام استعلامات التتبع المتقدمة في Microsoft Defender XDR للبحث عن التهديدات عبر الهويات والأجهزة وتطبيقات السحابة.
على سبيل المثال، يمكنك استخدام التتبع المتقدم لاكتشاف مسارات الحركة الجانبية للمهاجم، ثم معرفة ما إذا كانت نفس الهوية قد شاركت في عمليات الكشف الأخرى.
تلميح
استيعاب تنبيهاتك في Microsoft Sentinel مع Microsoft Defender XDR، وهو حل إدارة أحداث معلومات الأمان (SIEM) الأصلي على السحابة والاستجابة التلقائية لتنسيق الأمان (SOAR) لتزويد مركز عمليات الأمان (SOC) بجزء واحد من الزجاج لمراقبة أحداث الأمان عبر مؤسستك.
الخطوات التالية
تعرف على المزيد حول ثقة معدومة وكيفية إنشاء استراتيجية وبنية على نطاق المؤسسة باستخدام مركز إرشادات ثقة معدومة.
لمزيد من المعلومات، اطلع على: