Megosztás a következőn keresztül:


Teljes felügyelet a Defender for Identity használatával

Teljes felügyelet a következő biztonsági alapelvek kialakítására és végrehajtására szolgáló biztonsági stratégia:

Explicit ellenőrzés Minimális jogosultsági hozzáférés használata Biztonsági incidens feltételezése
Mindig az összes rendelkezésre álló adatpont alapján végezze el a hitelesítést és az engedélyezést. Korlátozza a felhasználói hozzáférést igény szerinti és igény szerinti hozzáféréssel (JIT/JEA), kockázatalapú adaptív szabályzatokkal és adatvédelemmel. Minimalizálja a sugár- és szegmenshozzáférést. Ellenőrizze a végpontok közötti titkosítást, és használja az elemzéseket a láthatóság eléréséhez, a fenyegetésészlelés elősegítéséhez és a védelem javításához.

Az Identitáshoz készült Defender egy Teljes felügyelet stratégia és az XDR Microsoft Defender XDR használatával történő üzembe helyezésének elsődleges összetevője. A Defender for Identity Active Directory-jelek használatával észleli a fiók hirtelen változásait, például a jogosultságok eszkalálását vagy a magas kockázatú oldalirányú mozgást, és jelentést készít a biztonsági csapat által a könnyen kihasznált identitásproblémákról, például a nem korlátozott Kerberos-delegálásról.

Monitorozás a Teljes felügyelet

A Teljes felügyelet figyelésekor ellenőrizze és mérsékelje a Defender for Identity nyitott riasztásainak és a többi biztonsági műveletnek a felügyeletét. Emellett speciális keresési lekérdezéseket is használhat Microsoft Defender XDR az identitások, az eszközök és a felhőalkalmazások fenyegetéseinek kereséséhez.

A speciális veszélyforrás-kereséssel például felderítheti a támadó oldalirányú mozgási útvonalait, majd ellenőrizheti, hogy ugyanaz az identitás részt vett-e más észlelésekben.

Tipp

A riasztások Microsoft Sentinel való betöltése a Microsoft Defender XDR használatával, amely egy natív felhőbeli biztonságiadat-kezelési (SIEM) és egy biztonsági vezénylési automatizált válasz (SOAR) megoldás, amely egyetlen panelt biztosít a Security Operations Center (SOC) számára a vállalat biztonsági eseményeinek monitorozásához.

Következő lépések

További információ a Teljes felügyelet, valamint arról, hogyan hozhat létre nagyvállalati szintű stratégiát és architektúrát a Teljes felügyelet útmutató központtal.

További információ: