Teljes felügyelet a Defender for Identity használatával
Teljes felügyelet a következő biztonsági alapelvek kialakítására és végrehajtására szolgáló biztonsági stratégia:
Explicit ellenőrzés | Minimális jogosultsági hozzáférés használata | Biztonsági incidens feltételezése |
---|---|---|
Mindig az összes rendelkezésre álló adatpont alapján végezze el a hitelesítést és az engedélyezést. | Korlátozza a felhasználói hozzáférést igény szerinti és igény szerinti hozzáféréssel (JIT/JEA), kockázatalapú adaptív szabályzatokkal és adatvédelemmel. | Minimalizálja a sugár- és szegmenshozzáférést. Ellenőrizze a végpontok közötti titkosítást, és használja az elemzéseket a láthatóság eléréséhez, a fenyegetésészlelés elősegítéséhez és a védelem javításához. |
Az Identitáshoz készült Defender egy Teljes felügyelet stratégia és az XDR Microsoft Defender XDR használatával történő üzembe helyezésének elsődleges összetevője. A Defender for Identity Active Directory-jelek használatával észleli a fiók hirtelen változásait, például a jogosultságok eszkalálását vagy a magas kockázatú oldalirányú mozgást, és jelentést készít a biztonsági csapat által a könnyen kihasznált identitásproblémákról, például a nem korlátozott Kerberos-delegálásról.
Monitorozás a Teljes felügyelet
A Teljes felügyelet figyelésekor ellenőrizze és mérsékelje a Defender for Identity nyitott riasztásainak és a többi biztonsági műveletnek a felügyeletét. Emellett speciális keresési lekérdezéseket is használhat Microsoft Defender XDR az identitások, az eszközök és a felhőalkalmazások fenyegetéseinek kereséséhez.
A speciális veszélyforrás-kereséssel például felderítheti a támadó oldalirányú mozgási útvonalait, majd ellenőrizheti, hogy ugyanaz az identitás részt vett-e más észlelésekben.
Tipp
A riasztások Microsoft Sentinel való betöltése a Microsoft Defender XDR használatával, amely egy natív felhőbeli biztonságiadat-kezelési (SIEM) és egy biztonsági vezénylési automatizált válasz (SOAR) megoldás, amely egyetlen panelt biztosít a Security Operations Center (SOC) számára a vállalat biztonsági eseményeinek monitorozásához.
Következő lépések
További információ a Teljes felügyelet, valamint arról, hogyan hozhat létre nagyvállalati szintű stratégiát és architektúrát a Teljes felügyelet útmutató központtal.
További információ: