Zero Trust con la piattaforma delle operazioni di sicurezza unificata di Microsoft
Zero Trust è una strategia di sicurezza per la progettazione e l'implementazione dei seguenti set di principi di sicurezza:
Principio di sicurezza | Descrizione |
---|---|
Verificare in modo esplicito | Eseguire sempre l'autenticazione e l'autorizzazione in base a tutti i punti dati disponibili. |
Usare l'accesso con privilegi minimi | Limitare l'accesso utente con ji-in-time e just-enough-access (JIT/JEA), criteri adattivi basati sui rischi e protezione dei dati. |
Presupporre una violazione | Ridurre al minimo il raggio di esplosione e l'accesso al segmento. Verificare la crittografia end-to-end e usare l'analisi per ottenere visibilità, guidare il rilevamento delle minacce e migliorare le difese. |
Questo articolo descrive in che modo la piattaforma SecOps (Unified Security Operations) di Microsoft fornisce l'accesso centralizzato agli strumenti e alle funzionalità necessari per implementare una soluzione di Zero Trust completa.
Verificare in modo esplicito con secOps unificati
Per verificare in modo esplicito, la piattaforma SecOps unificata di Microsoft offre un'ampia gamma di strumenti e servizi per garantire che ogni richiesta di accesso sia autenticata e autorizzata in base a un'analisi completa dei dati. Ad esempio:
Microsoft Defender XDR offre il rilevamento esteso e la risposta tra utenti, identità, dispositivi, app e messaggi di posta elettronica. Aggiungere Microsoft Defender per il cloud per estendere la protezione dalle minacce in ambienti multi-cloud e ibridi e Microsoft Entra ID Protection per valutare i dati di rischio dai tentativi di accesso.
Microsoft Defender Threat Intelligence arricchisce i dati con gli aggiornamenti delle minacce e gli indicatori di compromissione più recenti.
Microsoft Security Copilot fornisce informazioni dettagliate e consigli basati sull'intelligenza artificiale che migliorano e automatizzano le operazioni di sicurezza.
Aggiungere Gestione dell'esposizione in Microsoft Security per arricchire le informazioni sugli asset con un contesto di sicurezza aggiuntivo.
Microsoft Sentinel raccoglie dati da tutto l'ambiente e analizza le minacce e le anomalie in modo che l'organizzazione e qualsiasi automazione implementata possano agire in base a tutti i punti dati disponibili e verificati. Microsoft Sentinel automazione può anche aiutare a usare i segnali basati sui rischi acquisiti nel portale di Defender per intervenire, ad esempio bloccare o autorizzare il traffico in base al livello di rischio.
Per altre informazioni, vedere:
- Che cos'è Microsoft Defender XDR?
- Che cos'è Microsoft Defender for Cloud?
- Che cos'è Microsoft Entra ID Protection?
- Che cos'è Threat Intelligence di Microsoft Defender (Defender TI)?
- Che cos'è Microsoft Security Copilot?
- Che cos'è Gestione dell'esposizione in Microsoft Security?
- Che cos'è Microsoft Sentinel?
Usare l'accesso con privilegi minimi tra secOps unificati
La piattaforma SecOps unificata di Microsoft offre anche un set completo di strumenti che consentono di implementare l'accesso con privilegi minimi nell'ambiente. Ad esempio:
Implementare Microsoft Defender XDR controllo degli accessi in base al ruolo unificato per assegnare le autorizzazioni in base ai ruoli, garantendo agli utenti solo l'accesso necessario per eseguire le attività.
Fornire attivazioni JIT per le assegnazioni di ruolo con privilegi usando Privileged Identity Management (PIM) di Microsoft Entra ID Protection.
Implementare Microsoft Defender for Cloud Apps criteri di accesso condizionale per applicare i criteri di accesso adattivo in base ai segnali di utente, posizione, dispositivo e rischio per garantire l'accesso sicuro alle risorse.
Configurare Microsoft Defender per la protezione dalle minacce cloud per bloccare e contrassegnare il comportamento rischioso e usare meccanismi di protezione avanzata per implementare l'accesso con privilegi minimi e l'accesso alle macchine virtuali JIT.
Microsoft Security Copilot autentica anche gli utenti con l'autenticazione on-behalf-of (OBO), assicurando che gli utenti abbiano accesso solo alle risorse necessarie.
Per altre informazioni, vedere:
- Microsoft Defender XDR controllo degli accessi in base al ruolo (RBAC) unificato
- Che cos'è Microsoft Entra Privileged Identity Management?
- Controllo app per l'accesso condizionale in Microsoft Defender for Cloud Apps
- Iniziare a pianificare la protezione multicloud con Defender per il cloud
- Informazioni sull'autenticazione in Microsoft Security Copilot
Presupporre una violazione tra secOps unificati
Supponendo che la violazione consenta alle organizzazioni di prepararsi e rispondere agli eventi imprevisti della sicurezza in modo più efficace. Ad esempio, con la piattaforma SecOps unificata:
Configurare Microsoft Defender XDR'interruzione automatica degli attacchi per contenere gli attacchi in corso, limitando il movimento laterale e riducendo l'impatto con segnali ad alta fedeltà e informazioni dettagliate sulle indagini continue.
Rispondere automaticamente alle minacce alla sicurezza in tutta l'organizzazione usando le regole di automazione e i playbook di Microsoft Sentinel.
Implementare Microsoft Defender per le raccomandazioni del cloud per bloccare e contrassegnare comportamenti rischiosi o sospetti e automatizzare le risposte nelle aree di copertura con App per la logica di Azure.
Abilitare Microsoft Entra ID Protection notifiche in modo da poter rispondere in modo appropriato quando un utente viene contrassegnato come a rischio.
Per altre informazioni, vedere:
- Interruzione automatica degli attacchi in Microsoft Defender XDR
- Automazione in Microsoft Sentinel : orchestrazione, automazione e risposta di sicurezza (SOAR)
- Novità di Raccomandazioni, avvisi e eventi imprevisti di Defender per cloud
- notifiche Microsoft Entra ID Protection