Megosztás a következőn keresztül:


A Microsoft egységes biztonsági üzemeltetési platformjának áttekintése

Ez a cikk a Microsoft biztonsági termékeinek a Microsoft egységes biztonsági üzemeltetési platformján történő üzembe helyezésének megtervezésére irányuló tevékenységeket ismerteti a teljes körű biztonsági műveletek (SecOps) számára. A Microsoft platformján egységesítheti a biztonsági szolgáltatásokat, így csökkentheti a kockázatokat, megelőzheti a támadásokat, valós időben észlelheti és megzavarhatja a kibertámadásokat, és gyorsabban reagálhat az AI által továbbfejlesztett biztonsági képességekkel, mindezt a Microsoft Defender portálon.

Az üzembe helyezés megtervezése

A Microsoft egyesített SecOps platformja olyan szolgáltatásokat kombinál, mint a Microsoft Defender XDR, Microsoft Sentinel, Microsoft Biztonságikitettség-kezelés és Microsoft Security Copilot a Microsoft Defender portálon.

Az üzembe helyezés megtervezésének első lépése a használni kívánt szolgáltatások kiválasztása.

Alapvető előfeltételként Microsoft Defender XDR és Microsoft Sentinel is szüksége lesz a Microsoft és a nem Microsoft-szolgáltatások és -megoldások figyeléséhez és védelméhez, beleértve a felhőbeli és a helyszíni erőforrásokat is.

Az alábbi szolgáltatások bármelyikét üzembe helyezheti a végpontok, identitások, e-mailek és alkalmazások biztonságának biztosításához, hogy integrált védelmet nyújtson a kifinomult támadásokkal szemben.

Microsoft Defender XDR szolgáltatások a következők:

Szolgáltatás Leírás
Office 365-höz készült Microsoft Defender Védelmet nyújt az e-mailek, URL-hivatkozások és Office 365 együttműködési eszközök által jelentett fenyegetések ellen.
Microsoft Defender for Identity Azonosítja, észleli és kivizsgálja a helyi Active Directory és a felhőbeli identitások( például Microsoft Entra ID) fenyegetéseit.
Végponthoz készült Microsoft Defender Figyeli és védi a végponteszközöket, észleli és kivizsgálja az eszközmegsértéseket, és automatikusan reagál a biztonsági fenyegetésekre.
Microsoft Defender for IoT IoT-eszközfelderítést és biztonsági értéket is biztosít az IoT-eszközökhöz.
Microsoft Defender biztonságirés-kezelése Azonosítja az eszközöket és a szoftverleltárat, és felméri az eszközök állapotát a biztonsági rések megtalálásához.
Microsoft Defender for Cloud Apps Védi és szabályozza az SaaS-felhőalkalmazásokhoz való hozzáférést.

Az Microsoft Defender portálon a Microsoft egyesített SecOps platformjának részeként támogatott, de a Microsoft Defender XDR licenccel nem rendelkező szolgáltatások közé tartoznak a következők:

Szolgáltatás Leírás
Microsoft Biztonságikitettség-kezelés Egységes képet nyújt a vállalati eszközök és számítási feladatok biztonsági helyzetéről, és gazdagítja az eszközinformációkat a biztonsági környezettel.
Microsoft Biztonsági Copilot A biztonsági műveletek javításához AI-alapú elemzéseket és javaslatokat biztosít.
Microsoft Defender for Cloud Fejlett fenyegetésészleléssel és reagálással védi a többfelhős és hibrid környezeteket.
Microsoft Defender Intelligens veszélyforrás-felderítés Leegyszerűsíti a fenyegetésfelderítési munkafolyamatokat a kritikus adatforrások összesítésével és bővítésével, így korrelálva a biztonsági rések mutatóit a kapcsolódó cikkekkel, aktorprofilokkal és biztonsági résekkel.
Microsoft Entra ID-védelem Kiértékeli a bejelentkezési kísérletekből származó kockázati adatokat, hogy kiértékelje a környezetbe való bejelentkezések kockázatát.
Microsoft Purview Belső kockázatkezelés Különböző jeleket korrelál, hogy azonosítsa a potenciális rosszindulatú vagy véletlen belső kockázatokat, például az IP-lopást, az adatszivárgást és a biztonsági szabálysértéseket.

A szolgáltatás előfeltételeinek áttekintése

A Microsoft egyesített biztonsági műveleti platformjának üzembe helyezése előtt tekintse át az egyes használni kívánt szolgáltatások előfeltételeit. Az alábbi táblázat a szolgáltatásokat és hivatkozásokat sorolja fel további információkért:

Biztonsági szolgáltatás Előfeltételek
Az egyesített SecOpshoz szükséges
Microsoft Defender XDR Microsoft Defender XDR előfeltételek
Microsoft Sentinel A Microsoft Sentinel üzembe helyezésének előfeltételei
Választható Microsoft Defender XDR szolgáltatások
Office Microsoft Defender Microsoft Defender XDR előfeltételek
Microsoft Defender for Identity Microsoft Defender for Identity előfeltételek
Végponthoz készült Microsoft Defender Végponthoz készült Microsoft Defender üzembe helyezés beállítása
Nagyvállalati monitorozás az IoT-hez készült Microsoft Defender Az IoT-hez készült Defender előfeltételei a Defender portálon
A Microsoft Defender biztonságirés-kezelése Előfeltételek & engedélyek Microsoft Defender biztonságirés-kezelés
Microsoft Defender for Cloud Apps Ismerkedés a Microsoft Defender for Cloud Apps szolgáltatással
A Microsoft Defender portálon támogatott egyéb szolgáltatások
Microsoft Biztonságikitettség-kezelés Előfeltételek és támogatás
Microsoft Biztonsági Copilot Minimális követelmények
Microsoft Defender for Cloud Kezdje el megtervezni a többfelhős védelmet és más cikkeket ugyanabban a szakaszban.
Microsoft Defender Intelligens veszélyforrás-felderítés A Defender veszélyforrás-felderítés előfeltételei
Microsoft Entra ID-védelem A Microsoft Entra ID-védelem előfeltételei
Microsoft Purview Belső kockázatkezelés Első lépések a belső kockázatkezelés terén

Az adatok biztonságának és adatvédelmi gyakorlatának áttekintése

Mielőtt üzembe helyezné a Microsoft egységes biztonsági üzemeltetési platformját, győződjön meg arról, hogy tisztában van az egyes használni kívánt szolgáltatások adatbiztonsági és adatvédelmi gyakorlatával. Az alábbi táblázat a szolgáltatásokat és hivatkozásokat sorolja fel további információkért. Vegye figyelembe, hogy számos szolgáltatás használja az adatbiztonságot és az adatmegőrzési eljárásokat a Microsoft Defender XDR ahelyett, hogy külön eljárásokkal rendelkezik.

Biztonsági szolgáltatás Adatbiztonság és adatvédelem
Az egyesített SecOpshoz szükséges
Microsoft Defender XDR Adatbiztonság és adatmegőrzés a Microsoft Defender XDR
Microsoft Sentinel Földrajzi elérhetőség és adattárolási hely Microsoft Sentinel
Választható Microsoft Defender XDR szolgáltatások
Office Microsoft Defender Adatbiztonság és adatmegőrzés a Microsoft Defender XDR
Microsoft Defender for Identity Adatvédelem a Microsoft Defender for Identity
Végponthoz készült Microsoft Defender Végponthoz készült Microsoft Defender adattárolás és adatvédelem
Nagyvállalati monitorozás az IoT-hez készült Microsoft Defender Adatbiztonság és adatmegőrzés a Microsoft Defender XDR
A Microsoft Defender biztonságirés-kezelése Végponthoz készült Microsoft Defender adattárolás és adatvédelem
Microsoft Defender for Cloud Apps Adatvédelem Microsoft Defender for Cloud Apps
A Microsoft Defender portálon támogatott egyéb szolgáltatások
Microsoft Biztonságikitettség-kezelés Adatok frissessége, megőrzése és a kapcsolódó funkciók
Microsoft Biztonsági Copilot Adatvédelem és adatbiztonság a Microsoft Biztonsági Copilotban
Microsoft Defender for Cloud Microsoft Defender a felhőbeli adatbiztonsághoz
Microsoft Defender Intelligens veszélyforrás-felderítés Adatbiztonság és adatmegőrzés a Microsoft Defender XDR
Microsoft Entra ID-védelem Microsoft Entra adatmegőrzés
Microsoft Purview Belső kockázatkezelés Microsoft Purview belső kockázatkezelés és kommunikációs megfelelőség – adatvédelmi útmutató

Üzenetkezelési rekordkezelési (MRM) és adatmegőrzési házirendek a Microsoft 365-ben

A Log Analytics-munkaterület architektúrájának megtervezve

A Microsoft egyesített SecOps-platformjának használatához engedélyeznie kell egy Log Analytics-munkaterületet Microsoft Sentinel. Egy Log Analytics-munkaterület számos környezethez elegendő lehet, de számos szervezet több munkaterületet hoz létre a költségek optimalizálása és a különböző üzleti követelmények jobb kielégítése érdekében. A Microsoft egyesített SecOps-platformja csak egyetlen munkaterületet támogat.

Tervezheti meg az Microsoft Sentinel engedélyezni kívánt Log Analytics-munkaterületet. Vegye figyelembe az adatgyűjtésre és tárolásra vonatkozó megfelelőségi követelményeket, valamint a Microsoft Sentinel adatokhoz való hozzáférés szabályozásának módját.

További információ:

  1. Munkaterület architektúrája megtervezése
  2. Minta munkaterülettervek áttekintése

Költségek és adatforrások tervezése Microsoft Sentinel

A Microsoft egyesített SecOps-platformja adatokat olvas be belső Microsoft-szolgáltatásokból, például a Microsoft Defender for Cloud Apps és a felhőhöz készült Microsoft Defender. Javasoljuk, hogy Microsoft Sentinel adatösszekötők hozzáadásával bővítse a lefedettséget a környezet más adatforrásaira.

Az adatforrások meghatározása

Határozza meg az adatforrások teljes készletét, amelyből adatokat fog betölteni, valamint az adatméretre vonatkozó követelményeket, amelyek segítenek az üzemelő példány költségvetésének és ütemtervének pontos kivetítésében. Ezeket az információkat az üzleti használati esetek áttekintése során, vagy egy már meglévő SIEM kiértékelésével határozhatja meg. Ha már rendelkezik SIEM-sel, elemezze az adatokat, és állapítsa meg, hogy mely adatforrások biztosítják a legnagyobb értéket, és Microsoft Sentinel kell betölteni őket.

Előfordulhat például, hogy az alábbi ajánlott adatforrások bármelyikét szeretné használni:

  • Azure-szolgáltatások: Ha az alábbi szolgáltatások bármelyike üzembe van helyezve az Azure-ban, az alábbi összekötőkkel küldje el ezeknek az erőforrásoknak a diagnosztikai naplóit a Microsoft Sentinel:

    • Azure Firewall
    • Azure Application Gateway
    • Kulcstartó
    • Azure Kubernetes Service
    • Azure SQL
    • Hálózati biztonsági csoportok
    • Azure-Arc-kiszolgálók

    Javasoljuk, hogy állítson be Azure Policy, hogy a naplókat a mögöttes Log Analytics-munkaterületre továbbítsák. További információ: Diagnosztikai beállítások létrehozása nagy méretekben Azure Policy használatával.

  • Virtuális gépek: A helyszínen vagy más felhőben üzemeltetett virtuális gépek esetében, amelyek naplóinak gyűjtését igénylik, használja a következő adatösszekötőket:

    • események Windows biztonság az AMA használatával
    • Események a Végponthoz készült Defenderen keresztül (kiszolgálóhoz)
    • Syslog
  • Hálózati virtuális berendezések/helyszíni források: A közös eseményformátumot (CEF) vagy SYSLOG-naplókat létrehozó hálózati virtuális berendezések vagy más helyszíni források esetében használja a következő adatösszekötőket:

    • Syslog az AMA-val
    • Common Event Format (CEF) az AMA-n keresztül

További információ: Az adatösszekötők rangsorolása.

A költségvetés megtervezve

Tervezze meg a Microsoft Sentinel költségvetést, figyelembe véve az egyes tervezett forgatókönyvekre gyakorolt költségeket. Győződjön meg arról, hogy a költségvetés fedezi a Microsoft Sentinel és az Azure Log Analytics, az üzembe helyezett forgatókönyvek és így tovább az adatbetöltés költségeit. További információ:

A Microsoft biztonsági portáljai és felügyeleti központjai

Bár a Microsoft Defender portál az identitások, adatok, eszközök és alkalmazások biztonságának figyelésének és kezelésének az otthona, bizonyos speciális feladatokhoz különböző portálokhoz kell hozzáférnie.

A Microsoft biztonsági portáljai a következők:

Portál neve Leírás Láncszem
Microsoft Defender portál Figyelheti és reagálhat a fenyegetésekkel kapcsolatos tevékenységekre, és megerősítheti a biztonsági állapotot az identitások, az e-mailek, az adatok, a végpontok és az alkalmazások Microsoft Defender XDR](.) használatával. /defender-xdr/microsoft-365-defender.md) security.microsoft.com

A Microsoft Defender portálon tekintheti meg és kezelheti a riasztásokat, incidenseket, beállításokat és egyebeket.
Felhőhöz készült Defender portál A felhőhöz készült Microsoft Defender használata az adatközpontok és a hibrid számítási feladatok biztonsági helyzetének megerősítéséhez a felhőben portal.azure.com/#blade/Microsoft_Azure_Security
Microsoft biztonsági intelligencia portál Biztonságiintelligencia-frissítések lekérése Végponthoz készült Microsoft Defender, minták beküldése és a fenyegetések enciklopédiájának megismerése microsoft.com/wdsi

Az alábbi táblázat más számítási feladatok portáljait ismerteti, amelyek hatással lehetnek a biztonságra. Az identitások, engedélyek, eszközbeállítások és adatkezelési szabályzatok kezeléséhez látogasson el ezekre a portálokra.

Portál neve Leírás Láncszem
Microsoft Entra felügyeleti központ A Microsoft Entra család elérése és felügyelete decentralizált identitással, identitásvédelemmel, irányítással és egyebekkel, többfelhős környezetben történő védelméhez entra.microsoft.com
Azure Portal Az összes Azure-erőforrás megtekintése és kezelése portal.azure.com
Microsoft Purview portál Adatkezelési szabályzatok kezelése és a szabályozásoknak való megfelelés biztosítása purview.microsoft.com
Microsoft 365 felügyeleti központ Microsoft 365-szolgáltatások konfigurálása; szerepkörök, licencek kezelése és a Microsoft 365-szolgáltatások frissítéseinek nyomon követése admin.microsoft.com
Microsoft Intune Felügyeleti központ Az eszközök felügyeletéhez és védelméhez használja a Microsoft Intune. Kombinálhatja Intune és Configuration Manager képességeit is. intune.microsoft.com
Microsoft Intune portál A Microsoft Intune használata eszközszabályzatok üzembe helyezéséhez és az eszközök megfelelőségének figyeléséhez intune.microsoft.com

Szerepkörök és engedélyek tervezése

A Microsoft Entra szerepköralapú hozzáférés-vezérlés (RBAC) használatával szerepköröket hozhat létre és rendelhet hozzá a biztonsági üzemeltetési csapaton belül, hogy megfelelő hozzáférést biztosítson a Microsoft egyesített SecOps-platformjában található szolgáltatásokhoz.

A Microsoft Defender XDR egyesített szerepköralapú hozzáférés-vezérlési (RBAC) modell egyetlen engedélykezelési felületet biztosít, amely egyetlen központi helyet biztosít a rendszergazdáknak a felhasználói engedélyek szabályozásához több biztonsági megoldásban. További információ: Microsoft Defender XDR Egyesített szerepköralapú hozzáférés-vezérlés (RBAC).

Az alábbi szolgáltatásokhoz használja a különböző elérhető szerepköröket, vagy hozzon létre egyéni szerepköröket, hogy részletesen szabályozhassa, hogy a felhasználók mit láthatnak és mit tehetnek. További információ:

Biztonsági szolgáltatás Hivatkozás a szerepkörökre vonatkozó követelményekre
Az egyesített SecOpshoz szükséges
Microsoft Defender XDR A Microsoft Defender XDR hozzáférésének kezelése Microsoft Entra globális szerepkörökkel
Microsoft Sentinel Szerepkörök és engedélyek a Microsoft Sentinel
Választható Microsoft Defender XDR szolgáltatások
Microsoft Defender for Identity szerepkörcsoportok Microsoft Defender for Identity
Office Microsoft Defender engedélyek Office 365-höz készült Microsoft Defender a Microsoft Defender portálon
Végponthoz készült Microsoft Defender Szerepkörök és engedélyek hozzárendelése Végponthoz készült Microsoft Defender üzemelő példányhoz
A Microsoft Defender biztonságirés-kezelése A Microsoft Defender biztonságirés-kezelés vonatkozó engedélybeállításai
Microsoft Defender for Cloud Apps Rendszergazdai hozzáférés konfigurálása Microsoft Defender for Cloud Apps
A Microsoft Defender portálon támogatott egyéb szolgáltatások
Microsoft Biztonságikitettség-kezelés A Microsoft Biztonságikitettség-kezelés engedélyei
Microsoft Defender for Cloud Felhasználói szerepkörök és engedélyek
Microsoft Purview Belső kockázatkezelés Belső kockázatkezelés engedélyeinek engedélyezése

Teljes felügyelet tevékenységek megtervezése

A Microsoft egyesített SecOps platformja a Microsoft Teljes felügyelet biztonsági modelljének része, amely a következő alapelveket foglalja magában:

Biztonsági elv Leírás
Explicit ellenőrzés Mindig az összes rendelkezésre álló adatpont alapján végezze el a hitelesítést és az engedélyezést.
Minimális jogosultsági hozzáférés használata Korlátozza a felhasználói hozzáférést igény szerinti és igény szerinti hozzáféréssel (JIT/JEA), kockázatalapú adaptív szabályzatokkal és adatvédelemmel.
Biztonsági incidens feltételezése Minimalizálja a sugár- és szegmenshozzáférést. Ellenőrizze a végpontok közötti titkosítást, és használja az elemzéseket a láthatóság eléréséhez, a fenyegetésészlelés elősegítéséhez és a védelem javításához.

Teljes felügyelet biztonság célja a modern digitális környezetek védelme a hálózati szegmentálás használatával, az oldalirányú mozgás megakadályozásával, a legalacsonyabb jogosultsági szintű hozzáférés biztosításával, valamint a fejlett elemzések használatával a fenyegetések észlelésére és elhárítására.

Az Teljes felügyelet alapelvek a Microsoft egységes SecOps platformján való implementálásáról az alábbi szolgáltatások Teljes felügyelet tartalomban talál további információt:

További információ: Teljes felügyelet Útmutató központ.

További lépés

A Microsoft egységes biztonsági üzemeltetési platformjának üzembe helyezése