Microsoft の統合セキュリティ運用プラットフォームを使用したゼロ トラスト
ゼロ トラストは、次のセキュリティ原則のセットを設計および実装するためのセキュリティ戦略です。
セキュリティ原則 | 説明 |
---|---|
明示的に確認する | 使用可能なすべてのデータ ポイントに基づいて、常に認証と承認を行います。 |
最小限の特権アクセスを使用する | Just-In-Time と Just-Enough-Access (JIT/JEA)、リスクベースのアダプティブ ポリシー、およびデータ保護を使用して、ユーザー アクセスを制限します。 |
侵害を想定する | ブラスト半径とセグメントアクセスを最小限に抑えます。 エンドツーエンドの暗号化を確認し、分析を使用して可視性を高め、脅威検出を推進し、防御を強化します。 |
この記事では、Microsoft の統合セキュリティ操作 (SecOps) プラットフォームが、包括的なゼロ トラスト ソリューションを実装するために必要なツールと機能に一元的にアクセスする方法について説明します。
統合 SecOps を使用して明示的に確認する
明示的に検証するために、Microsoft の統合 SecOps プラットフォームには、包括的なデータ分析に基づいてすべてのアクセス要求が認証および承認されていることを確認するためのさまざまなツールとサービスが用意されています。 以下に例を示します。
Microsoft Defender XDRは、ユーザー、ID、デバイス、アプリ、電子メール全体で拡張された検出と応答を提供します。 Microsoft Defender for Cloud を追加して、マルチクラウド環境とハイブリッド環境全体でその脅威保護を拡張し、サインイン試行のリスク データを評価するのに役立つMicrosoft Entra ID 保護。
Microsoft Defender 脅威インテリジェンスは、最新の脅威更新プログラムと侵害のインジケーター (IoC) を使用してデータを強化します。
Microsoft Security Copilotは、セキュリティ運用を強化および自動化する AI 主導の分析情報と推奨事項を提供します。
Microsoft セキュリティ露出管理を追加して、追加のセキュリティ コンテキストを使用して資産情報を強化します。
Microsoft Sentinelは、環境全体からデータを収集し、脅威と異常を分析して、organizationと実装されているすべての自動化が、使用可能なすべてのデータ ポイントと検証済みデータ ポイントに基づいて動作できるようにします。 Microsoft Sentinel自動化は、Defender ポータル全体でキャプチャされたリスクベースのシグナルを使用して、リスクのレベルに基づくトラフィックのブロックや承認などのアクションを実行するのにも役立ちます。
詳細については、以下を参照してください:
- Microsoft Defender XDRとは
- Microsoft Defender for Cloud とは
- Microsoft Entra ID 保護とは
- Microsoft Defender 脅威インテリジェンス (Defender TI) とは?
- Microsoft Security Copilot とは
- Microsoft セキュリティ露出管理とは
- Microsoft Sentinel とは
統合 SecOps 全体で最小限の特権アクセスを使用する
Microsoft の統合 SecOps プラットフォームには、環境全体で最小限の特権アクセスを実装するのに役立つ包括的なツールセットも用意されています。 以下に例を示します。
Microsoft Defender XDR統合ロールベースのアクセス制御 (RBAC) を実装して、ロールに基づいてアクセス許可を割り当て、ユーザーがタスクを実行するために必要なアクセス権のみを持っていることを確認します。
Microsoft Entra ID 保護のPrivileged Identity Management (PIM) を使用して、特権ロールの割り当てに対して Just-In-Time ライセンス認証を提供します。
Microsoft Defender for Cloud Apps条件付きアクセス ポリシーを実装して、ユーザー、場所、デバイス、リスク信号に基づいてアダプティブ アクセス ポリシーを適用し、リソースへの安全なアクセスを確保します。
クラウド脅威保護のMicrosoft Defenderを構成して危険な動作をブロックしてフラグを設定し、セキュリティ強化メカニズムを使用して最小限の特権アクセスと JIT VM アクセスを実装します。
Microsoft Security Copilotは、代理認証 (OBO) 認証を使用してユーザーを認証し、ユーザーが必要なリソースにのみアクセスできるようにします。
詳細については、以下を参照してください:
- Microsoft Defender XDR統合ロールベースのアクセス制御 (RBAC)
- Microsoft Entra Privileged Identity Managementとは
- Microsoft Defender for Cloud Appsでのアプリの条件付きアクセス制御
- Defender for Cloud を使用してマルチクラウド保護の計画を開始する
- Microsoft Security Copilotでの認証について
統合 SecOps 全体の侵害を想定する
侵害を想定すると、組織はセキュリティ インシデントの準備と対応をより効果的に行うことができます。 たとえば、統合された SecOps プラットフォームでは、次のようになります。
自動攻撃中断Microsoft Defender XDR構成して、進行中の攻撃を含め、横移動を制限し、忠実度の高い信号と継続的な調査分析情報を使用して影響を軽減します。
Microsoft Sentinelの自動化ルールとプレイブックを使用して、企業全体のセキュリティ上の脅威に自動的に対応します。
クラウドの推奨事項のMicrosoft Defenderを実装して、危険または疑わしい動作をブロックしてフラグを設定し、Azure Logic Apps を使用してカバレッジ領域全体の応答を自動化します。
Microsoft Entra ID 保護通知を有効にして、ユーザーに危険なフラグが設定されたときに適切に応答できるようにします。
詳細については、以下を参照してください:
- Microsoft Defender XDRでの自動攻撃の中断
- Microsoft Sentinelでの自動化 - セキュリティ オーケストレーション、自動化、応答 (SOAR)
- Defender for Cloud の推奨事項、アラート、インシデントの新機能
- Microsoft Entra ID 保護通知