Partager via


Confiance nulle avec la plateforme d’opérations de sécurité unifiée de Microsoft

Confiance nulle est une stratégie de sécurité pour la conception et l’implémentation des ensembles de principes de sécurité suivants :

Principe de sécurité Description
Vérifier explicitement Toujours s’authentifier et autoriser en fonction de tous les points de données disponibles.
Utilisez des autorisations selon le principe des privilèges minimum. Limitez l’accès utilisateur avec juste-à-temps et just-enough-access (JIT/JEA), des stratégies adaptatives basées sur les risques et la protection des données.
Supposer une violation Réduisez le rayon d’explosion et l’accès aux segments. Vérifiez le chiffrement de bout en bout et utilisez l’analyse pour obtenir la visibilité, détecter les menaces et améliorer les défenses.

Cet article décrit comment la plateforme d’opérations de sécurité unifiées (SecOps) de Microsoft fournit un accès centralisé aux outils et fonctionnalités nécessaires pour implémenter une solution Confiance nulle complète.

Vérifier explicitement avec SecOps unifié

Pour une vérification efficace, la plateforme SecOps unifiée de Microsoft fournit une variété d’outils et de services pour garantir que chaque demande d’accès est authentifiée et autorisée sur la base d’une analyse complète des données. Par exemple :

  • Microsoft Defender XDR fournit une détection et une réponse étendues sur les utilisateurs, les identités, les appareils, les applications et les e-mails. Ajoutez Microsoft Defender pour le cloud afin d’étendre cette protection contre les menaces dans les environnements multiclouds et hybrides, et Protection Microsoft Entra ID pour vous aider à évaluer les données de risque des tentatives de connexion.

  • Microsoft Defender Threat Intelligence enrichit vos données avec les dernières mises à jour des menaces et les derniers indicateurs de compromission (IOC).

  • Microsoft Security Copilot fournit des informations et des recommandations basées sur l’IA qui améliorent et automatisent vos opérations de sécurité.

  • Ajoutez Sécurité Microsoft - Gestion de l’exposition pour enrichir vos informations de ressource avec un contexte de sécurité supplémentaire.

  • Microsoft Sentinel collecte des données dans l’environnement et analyse les menaces et les anomalies afin que votre organization et toute automatisation implémentée puissent agir en fonction de tous les points de données disponibles et vérifiés. Microsoft Sentinel automatisation peut également vous aider à utiliser les signaux basés sur les risques capturés sur le portail Defender pour prendre des mesures, telles que le blocage ou l’autorisation du trafic en fonction du niveau de risque.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Utiliser l’accès le moins privilégié sur les SecOps unifiés

La plateforme SecOps unifiée de Microsoft fournit également un ensemble complet d’outils pour vous aider à implémenter l’accès au moindre privilège dans votre environnement. Par exemple :

  • Implémentez Microsoft Defender XDR contrôle d’accès en fonction du rôle (RBAC) unifié pour attribuer des autorisations en fonction des rôles, en veillant à ce que les utilisateurs disposent uniquement de l’accès dont ils ont besoin pour effectuer leurs tâches.

  • Fournissez des activations juste-à-temps pour les attributions de rôles privilégiés à l’aide de la Privileged Identity Management de Protection Microsoft Entra ID (PIM).

  • Implémentez des stratégies d’accès conditionnel Microsoft Defender for Cloud Apps pour appliquer des stratégies d’accès adaptatif basées sur les signaux d’utilisateur, d’emplacement, d’appareil et de risque pour garantir un accès sécurisé aux ressources.

  • Configurez Microsoft Defender pour la protection contre les menaces cloud pour bloquer et signaler les comportements à risque, et utilisez des mécanismes de renforcement pour implémenter l’accès au moindre privilège et l’accès aux machines virtuelles JIT.

Microsoft Security Copilot authentifie également les utilisateurs avec l’authentification de nom (OBO), en veillant à ce que les utilisateurs aient accès uniquement aux ressources dont ils ont besoin.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Supposer une violation sur l’ensemble des SecOps unifiés

L’hypothèse d’une violation aide les organisations à se préparer aux incidents de sécurité et à y répondre plus efficacement. Par exemple, avec la plateforme SecOps unifiée :

  • Configurez Microsoft Defender XDR interruption des attaques automatiques pour contenir les attaques en cours, en limitant les mouvements latéraux et en réduisant l’impact avec des signaux haute fidélité et des insights d’investigation continus.

  • Répondez automatiquement aux menaces de sécurité au sein de l’entreprise en utilisant les règles d’automatisation et les playbooks d’Microsoft Sentinel.

  • Implémentez Microsoft Defender pour les recommandations du cloud pour bloquer et signaler les comportements à risque ou suspects, et automatiser les réponses dans les zones de couverture avec Azure Logic Apps.

  • Activez Protection Microsoft Entra ID notifications afin de pouvoir répondre de manière appropriée lorsqu’un utilisateur est marqué comme étant à risque.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Étape suivante

Vue d’ensemble de la planification de la plateforme d’opérations de sécurité unifiée de Microsoft