Atlasiet kategoriju, lai sāktu darbu
Identitātes
Pārbaudiet un drošiniet visas identitātes ar stipru autentifikāciju visā savā digitālajā īpašumā.
Galapunkti
Iegūstiet redzamību ierīcēs, kas piekļūst tīklam, un pirms piekļuves piešķiršanas pārbaudiet atbilstību un darbspējas statusu.
Programmas
Atklājiet ēnu IT un kontrolējiet piekļuvi, izmantojot reāllaika analīzi un pārraudzību.
Infrastruktūra
Uzlabojiet aizsardzību, izmantojot granulāru piekļuvi, vadību, mazāko privilēģiju piekļuves principus un reāllaika draudu noteikšanu.
Dati
Klasificējiet, atzīmējiet un aizsargājiet datus mākonī un lokāli, novēršot neatbilstošu koplietošanu un iekšējos riskus.
Tīkls
Ar mikrosegmentāciju, reāllaika draudu noteikšanu un visaptverošu šifrēšanu dodieties tālāk par tradicionālo tīkla drošību.
Proaktīvas pieejas izmantošana kiberdrošībai
Vai izmantojat iespējotu daudzfaktoru autentifikāciju iekšējiem lietotājiem?
Kuri bezparoles autentifikācijas veidi ir iespējoti jūsu lietotājiem?
Kurām jūsu lietotāju grupām ir nodrošināta vienotā pierakstīšanās (SSO)?
Kuru no tālāk norādītajām drošības politikas programmām izmantojat, lai pieņemtu ar piekļuvi saistītus lēmumus uzņēmumu resursiem?
Vai izmantojat atspējotu mantoto autentifikāciju?
Vai izmantojat reāllaika lietotāju un pierakstīšanās risku noteikšanu, izvērtējot piekļuves pieprasījumus?
Kuras no šīm tehnoloģijām ir integrētas ar jūsu identitātes un piekļuves pārvaldības risinājumu?
Kurš no tālāk norādītajiem konteksta variantiem tiek lietots jūsu piekļuves politikās?
Vai izmantojat identitātes drošības vērtējumu informācijas gūšanai?
Pamatojoties uz jūsu atbildēm, jūs esat optimālā nulles uzticamības identitātei posmā.
Pamatojoties uz jūsu atbildēm, jūs esat uzlabotā nulles uzticamības identitātei posmā.
Pamatojoties uz jūsu atbildēm, jūs esat sākotnējā nulles uzticamības identitātei posmā.
Ieviesiet daudzfaktoru autentifikāciju.
- Daudzfaktoru autentifikācija palīdz aizsargāt lietojumprogrammas, pieprasot lietotājiem apstiprināt identitāti ar otro apstiprināšanas avotu, piemēram, ar tālruni vai marķieri — tikai pēc tam lietotājam tiek piešķirta piekļuve.
- Microsoft Entra ID var izmantot, lai iespējotu daudzfaktoru autentifikāciju bez maksas.
- Vai jums jau ir Microsoft Entra ID? Sāciet izvietošanu jau šodien.
Iespējojiet autentifikāciju bez paroles.
- Bezparoles autentifikācijas metodes, piemēram, Windows Hello un Microsoft Authenticator, nodrošina vienkāršāku un drošāku autentifikāciju visās tīmekļa un mobilajās ierīcēs. Šīs metodes, kuru pamatā ir nesen izstrādātais FIDO2 standarts, sniedz lietotājiem iespēju ērti un droši autentificēties, neizmantojot paroli.
- Korporācija Microsoft var palīdzēt uzsākt autentifikāciju bez paroles jau šodien. Lejupielādēt datu lapu par autentifikāciju bez paroles papildinformācijai.
- Ja jums jau ir Microsoft Entra ID, skatiet, kā varat iespējot bezparoles autentifikāciju jau šodien.
Ieviesiet vienoto pierakstīšanos (SSO).
- Vienotā pierakstīšanās ne tikai uzlabo aizsardzību, novēršot nepieciešamību pārvaldīt vairākus akreditācijas datus saistībā ar vienu personu, bet arī uzlabo lietotāju ērtības, samazinot pierakstīšanās uzvedņu skaitu.
- Microsoft Entra ID nodrošina SSO līdzekli populārām programmatūras kā pakalpojuma (SaaS) programmām, lokālajām programmām un īpaši izveidotām programmām jebkurā mākonī, jebkura veida lietotājam un jebkurai identitātei.
- Plānojiet SSO izvietošanu.
Ieviesiet piekļuves vadību, izmantojot adaptīvas, riskam atbilstošas politikas.
- No vienkāršiem piekļuves/bloķēšanas lēmumiem pārejiet uz iespēju pielāgot lēmumus atbilstoši attieksmei pret risku, piemēram, atļaujot piekļuvi, bloķējot, ierobežojot piekļuvi vai pieprasot papildu pierādījumus, tostarp daudzfaktoru autentifikāciju.
- Izmantojiet nosacīto piekļuvi pakalpojumā Microsoft Entra ID, lai ieviestu precīzas adaptīvās piekļuves vadīklas, piemēram, daudzfaktoru autentifikācijas pieprasījumu, atbilstoši lietotāju kontekstam, ierīcei, atrašanās vietai un sesijas riska informācijai.
- Plānojiet nosacītās piekļuves izvietošanu.
Bloķējiet mantoto autentifikāciju.
- Viens no ļaunprātīgo uzbrucēju biežāk izmantotajiem uzbrukuma vektoriem ir nozagtu vai atkārtotu akreditācijas datu lietošana attiecībā pret mantotiem protokoliem, piemēram, SMTP, ko nevar izmantot drošības problēmu novēršanai mūsdienās.
- Nosacītā piekļuve pakalpojumā Microsoft Entra ID var palīdzēt bloķēt mantoto autentifikāciju. Skatīt papildinformāciju par to, kā bloķēt mantoto autentifikāciju.
Aizsargājiet identitātes pret apdraudējumu.
- Riska novērtējumi reāllaikā var palīdzēt aizsargāt pret identitātes apdraudējumiem pieteikšanās un sesiju laikā.
- Azure identitātes aizsardzība nodrošina nepārtrauktu noteikšanu reāllaikā, automatizētu koriģēšanu un savienotu intelektisko pieeju, lai izmeklētu riskantus lietotājus un pieteikšanos, novēršot potenciālu ievainojamību.
- Iespējot identitātes aizsardzību , lai sāktu darbu. Izmantojiet lietotāja sesijas datus no Microsoft Cloud App Security , lai bagātinātu Microsoft Entra ID ar iespējamu riskantas lietotāju uzvedības noteikšanu pēc autentifikācijas.
Papildiniet savu identitātes un piekļuves pārvaldības (IAM) risinājumu ar datiem.
- Jo vairāk datu nodrošināt savam IAM risinājumam, jo vairāk varat uzlabot savu drošības stāvokli ar detalizētiem piekļuves lēmumiem un labāku redzamību attiecībā uz to, kā lietotāji piekļūst korporatīvajiem resursiem, kā arī pielāgot lietotāju ērtības.
- Microsoft Entra ID, Microsoft Cloud App Security un Microsoft Defender galapunkta aizsardzībai sadarbojas, lai nodrošinātu uzlabotu signālu apstrādi labākai lēmumu pieņemšanai.
- Nosacītās piekļuves konfigurēšana programmā Microsoft Defender galapunkta aizsardzībai, Microsoft Defender identitātes aizsardzībaiun Microsoft Cloud App Security.
Pielāgojiet savas piekļuves politikas.
- Ieviesiet detalizētu piekļuves vadību ar adaptīvām, ar risku saistītām piekļuves politikām, kas ir integrētas dažādos galapunktos, programmās un tīklos, lai labāk aizsargātu jūsu datus.
- Izmantojot nosacīto piekļuvi pakalpojumā Microsoft Entra ID, varat ieviest precīzas adaptīvās piekļuves vadīklas, piemēram, daudzfaktoru autentifikācijas pieprasījumu, atbilstoši lietotāju kontekstam, ierīcei, atrašanās vietai un sesijas riska informācijai.
- Pielāgojiet savas nosacītās piekļuves politikas.
Uzlabojiet savu identitātes drošības stāvokli.
- Identitātes drošības vērtējums pakalpojumā Microsoft Entra ID palīdz noteikt identitātes drošības stāvokli, analizējot jūsu vides atbilstību Microsoft paraugprakses ieteikumiem attiecībā uz drošību.
- Saņemt savu identitātes drošības vērtējumu
Vai ierīces ir reģistrētas pie jūsu identitātes nodrošinātāja?
Vai iekšējo lietotāju ierīces ir reģistrētas mobilo ierīču pārvaldības līdzeklī?
Vai pārvaldītajām ierīcēm ir jāatbilst IT konfigurācijas politikām, pirms tiek piešķirta piekļuve?
Vai jums ir modelis lietotājiem savienojuma izveidei ar organizācijas resursiem no nepārvaldītām ierīcēm?
Vai ārējo lietotāju ierīces ir reģistrētas mobilo ierīču pārvaldības līdzeklī?
Vai īstenojat datu zuduma novēršanas politikas visās pārvaldītajās un nepārvaldītajās ierīcēs?
Vai organizācijā ir ieviesta galapunktu draudu noteikšana, lai iespējotu reāllaika ierīču risku novērtēšanu?
Pamatojoties uz jūsu atbildēm, jūs esat optimālā nulles uzticamības identitātei posmā.
Pamatojoties uz jūsu atbildēm, jūs esat uzlabotā nulles uzticamības identitātei posmā.
Pamatojoties uz jūsu atbildēm, jūs esat sākotnējā nulles uzticamības identitātei posmā.
Reģistrējiet ierīces pie sava identitātes nodrošinātāja.
- Lai pārraudzītu drošību un risku dažādos galapunktos, ko izmanto viena persona, nepieciešama redzamība visās ierīcēs un piekļuves punktos, kas var piekļūt jūsu resursiem.
- Ierīces var būt reģistrētas pakalpojumā Microsoft Entra ID, nodrošinot to ierīču redzamību, kas piekļūst jūsu tīklam, un iespēju izmantot ierīces darbspējas un statusa informāciju, pieņemot lēmumus par piekļuvi.
- Konfigurējiet un pārvaldiet ierīču identitātes pakalpojumā Microsoft Entra ID
Reģistrējiet iekšējo lietotāju ierīces mobilo ierīču pārvaldības līdzeklī.
- Kad ir piešķirta piekļuve datiem, iespēja vadīt lietotāja darbības ar jūsu korporatīvajiem datiem ir būtiska, lai varētu mazināt risku.
- Microsoft Endpoint Manager iespējo galapunktu nodrošināšanu, konfigurēšanu, automātiskus atjauninājumus, ierīces notīrīšanu un citas attāli veiktas darbības.
- Iestatiet mobilo ierīču pārvaldību iekšējiem lietotājiem.
Pirms piekļuves piešķiršanas pārliecinieties par atbilstību.
- Kad ir iegūtas identitātes visiem galapunktiem, kas piekļūst korporatīvajiem resursiem, un pirms tiek piešķirta piekļuve, jāpārliecinās, ka tās atbilst organizācijas izvirzītajām minimālajām drošības prasībām.
- Microsoft Endpoint Manager var palīdzēt iestatīt atbilstības kārtulas, lai nodrošinātu, ka ierīces atbilst minimālajām drošības prasībām, pirms tiek piešķirta piekļuve. Iestatiet arī koriģēšanas kārtulas neatbilstošām ierīcēm, lai lietotāji zinātu, kā risināt problēmu.
- Iestatiet kārtulas ierīcēs , lai atļautu piekļuvi resursiem jūsu organizācijā, izmantojot Microsoft Intune.
Iespējojiet piekļuvi nepārvaldītām ierīcēm pēc vajadzības.
- Iespēja darbiniekiem piekļūt atbilstošajiem resursiem no nepārvaldītām ierīcēm var būt ļoti svarīga, lai uzturētu produktivitāti. Tomēr ir būtiski, lai dati joprojām būtu aizsargāti.
- Ar Microsoft Intune mobilo lietojumprogrammu pārvaldību varat publicēt, aizgādāt, konfigurēt, aizsargāt, pārraudzīt un atjaunināt mobilās programmas saviem lietotājiem, nodrošinot viņiem piekļuvi programmām, kas nepieciešamas darba veikšanai.
- Konfigurējiet piekļuvi nepārvaldītām ierīcēm.
Reģistrējiet ārējo lietotāju ierīces mobilo ierīču pārvaldības līdzeklī.
- Reģistrējiet ārējas ierīces Ārējo lietotāju (piemēram, darbuzņēmēju, piegādātāju, partneru u. c.) ierīču reģistrācija jūsu MDM risinājumā ir lieliska iespēja pārliecināties par jūsu datu aizsardzību, kā arī iespēja nodrošināt lietotājiem piekļuvi, kas nepieciešama darba veikšanai.
- Microsoft Endpoint Manager nodrošina galapunktu nodrošināšanu, konfigurēšanu, automātiskus atjauninājumus, ierīces notīrīšanu un citas attāli veiktas darbības.
- Iestatiet mobilo ierīču pārvaldību ārējiem lietotājiem.
Īstenojiet datu zuduma novēršanas politikas savās ierīcēs.
- Kad ir piešķirta piekļuve datiem, ir ārkārtīgi svarīgi kontrolēt, ko lietotājs var paveikt ar jūsu datiem. Piemēram, ja lietotājs piekļūst dokumentam ar korporatīvo identitāti, ir jānovērš šī dokumenta saglabāšana neaizsargātā patērētāja krātuvē vai kopīgošana ar patērētāja saziņas vai tērzēšanas programmu.
- Intune lietojumprogrammas aizsardzības politikas palīdzēs aizsargāt datus gan gadījumā, ja ierīces ir reģistrētas ierīču pārvaldības risinājumā, gan gadījumā, ja tas netiek izdarīts; tas tiek nodrošināts, ierobežojot piekļuvi uzņēmuma resursiem un gādājot, lai dati būtu jūsu IT nodaļas pārziņā.
- Sākt darbu ar Intune lietojumprogrammas aizsardzības politikām.
Iespējojiet ierīču riska novērtēšanu reāllaikā.
- Ieviešot nulles uzticamību, ir būtiski pārliecināties, vai jūsu korporatīvajiem resursiem var piekļūt tikai darbspējīgas un uzticamas ierīces. Kad jūsu ierīces ir reģistrētas identitātes nodrošinātāja sistēmā, varat izmantot šo signālu piekļuves lēmumu pieņemšanā, lai piekļuvi atļautu tikai drošām un atbilstošām ierīcēm.
- Izmantojot integrāciju ar Microsoft Entra , Microsoft Endpoint Manager nodrošina iespēju īstenot detalizētākus piekļuves lēmumus un regulēt nosacītās piekļuves politikas atbilstoši organizācijas attieksmei pret risku. Piemēram, noteiktām ierīču platformām var izslēgt iespēju piekļūt noteiktām programmām.
- Konfigurēt nosacīto piekļuvi Microsoft Defender galapunkta aizsardzībai
Vai programmām izmantojat piekļuves vadību, kuras pamatā ir politikas?
Vai īstenojat ar politiku saistītu sesijas vadību savām programmām (piemēram, redzamības ierobežošanu vai lejupielādes bloķēšanu)?
Vai uzņēmumam kritiski svarīgās programmas ir savienotas ar jūsu programmu drošības platformu, lai pārraudzītu mākoņa datus un mākoņa apdraudējumus?
Kāds jūsu organizācijas privāto programmu un resursu skaits ir pieejams, neizmantojot VPN vai vadu savienojumu?
Vai īstenojat pastāvīgu ēnu IT atklāšanu, riska novērtēšanu un nepilnvarotu programmu vadību?
Vai administratīva piekļuve programmām ir nodrošināta ar atļauju tieši laikā/pietiekamu atļauju, lai samazinātu pastāvīgu atļauju risku?
Pamatojoties uz jūsu atbildēm, jūs esat optimālā nulles uzticamības identitātei posmā.
Pamatojoties uz jūsu atbildēm, jūs esat uzlabotā nulles uzticamības identitātei posmā.
Pamatojoties uz jūsu atbildēm, jūs esat sākotnējā nulles uzticamības identitātei posmā.
Īstenojiet ar politiku saistītu piekļuves vadību savām programmām.
- No vienkāršiem piekļuves/bloķēšanas lēmumiem pārejiet uz iespēju pielāgot lēmumus atbilstoši attieksmei pret risku, piemēram, atļaujot piekļuvi, bloķējot, ierobežojot piekļuvi vai pieprasot papildu pierādījumus, tostarp daudzfaktoru autentifikāciju.
- Izmantojot nosacīto piekļuvi pakalpojumā Microsoft Entra ID, varat ieviest precīzas adaptīvās piekļuves vadīklas, piemēram, daudzfaktoru autentifikācijas pieprasījumu, atbilstoši lietotāju kontekstam, ierīcei, atrašanās vietai un sesijas riska informācijai.
- Konfigurējiet nosacīto piekļuvi savu programmu piekļuvei
Īstenojiet uz politiku balstītas sesijas vadīklas.
- Iespēja apturēt pārkāpumus un noplūdes reāllaikā, pirms darbinieki tīši vai netīši apdraud datus un organizācijas, ir ļoti svarīga, lai mazinātu risku pēc piekļuves piešķiršanas. Vienlaikus uzņēmumiem ir svarīgi sniegt darbiniekiem iespēju droši izmantot savas ierīces.
- Microsoft Cloud App Security (MCAS) var integrēt ar Microsoft Entra ID nosacīto piekļuvi, lai varētu konfigurēt programmas darbam ar nosacītās piekļuves programmu vadību. Vienkārši un selektīvi īstenojiet piekļuves un sesijas kontroles iespējas savas organizācijas programmās, pamatojoties uz jebkādu nosacītās piekļuves nosacījumu (piemēram, datu eksfiltrāciju, aizsardzību lejupielādes laikā, augšupielādes novēršanu, ļaunprogrammatūras bloķēšanu, kā arī citiem nosacījumiem).
- Izveidojiet Microsoft Cloud App Security sesijas politiku , lai sāktu darbu.
Pievienojiet biznesa programmas savam mākoņa lietojumprogrammu drošības starpniekam (cloud application security broker — CASB).
- Redzamība dažādās programmās un platformās ir būtiska, lai varētu veikt pārvaldības darbības, piemēram, failu ievietošanu karantīnā vai lietotāju darbības apturēšanu, kā arī pamanīto risku mazināšanu.
- Programmas, kas savienotas ar Microsoft Cloud App Security (MCAS) , iegūst tūlītēju iebūvēto aizsardzību līdz ar iebūvētu anomāliju noteikšanu. MCAS izmanto lietotāju un elementu uzvedības analīzi (user and entity behavioral analytics — UEBA) un mašīnmācīšanos, lai noteiktu neparastu uzvedību dažādās mākoņa programmās, palīdzot identificēt tādus apdraudējumus kā izspiedējprogrammatūru, apdraudētus lietotājus vai krāpnieciskas lietojumprogrammas.
- Savienojiet savas uzņēmumam svarīgās mākoņa programmas ar Microsoft Cloud App Security.
Nodrošiniet attālo piekļuvi lokālām programmām, izmantojot starpniekprogrammu.
- Lai mūsdienās saglabātu produktivitāti, ir ļoti svarīgi nodrošināt lietotājiem drošu attālo piekļuvi iekšējām programmām, kas darbojas lokālā serverī.
- Microsoft Entra ID starpniekprogramma nodrošina drošu attālo piekļuvi lokālajām tīmekļa programmām bez VPN vai divkārši izvietotiem serveriem un ugunsmūra kārtulām. Tā ir integrēta ar Microsoft Entra ID un nosacīto piekļuvi, un tas nodrošina lietotājiem iespēju piekļūt tīmekļa programmām ar vienotās pieteikšanās starpniecību, savukārt IT var konfigurēt nosacītās piekļuves politikas, lai precizētu piekļuves vadību.
- Sākt darbu šodien.
Atklājiet un pārvaldiet ēnu IT savā tīklā.
- Vidējā uzņēmumā darbinieki kopā piekļūst vairāk nekā 1500 programmām. Tas nozīmē, ka dažādās programmās katru mēnesi tiek augšupielādēti vairāk nekā 80 GB datu, un mazāk nekā 15 procentus no tiem pārvalda uzņēmuma IT nodaļa. Tā kā tāldarbs vairākumam darbinieku ir ikdiena, vairs nepietiek ar piekļuves politiku piemērošanu tikai jūsu tīkla ierīcēm.
- Microsoft Cloud App Security var palīdzēt uzzināt, kuras programmas tiek lietotas, izpētīt ar šīm programmām saistīto risku, konfigurēt politikas, lai identificētu jaunas, riskantas programmas, kas tiek lietotas, un atcelt atļaujas šīm programmām, bloķējot tās sistēmā ar starpniekservera vai ugunsmūra ierīces palīdzību. Papildinformācijai skatīt e-grāmatu.
- Lai sāktu atklāt un novērtēt mākoņa programmas, starpniekā Microsoft Cloud App Security iestatietCloud Discovery .
Pārvaldiet virtuālās mašīnas piekļuvi, izmantojot piekļuvi Tieši laikā.
- Ierobežojiet lietotāju piekļuvi, nodrošinot piekļuvi Tieši laikā un Pietiekamu atļauju (JIT/JEA), uz riskiem balstītas adaptīvas politikas un datu aizsardzību, lai aizsargātu gan datus, gan produktivitāti.
- Piesaistiet ienākošo datplūsmu savai Azure virtuālajai mašīnai ar Azure drošības centru tieši laikā (JIT) virtuālās mašīnas (VM) piekļuves līdzeklim, lai mazinātu uzbrukumu skaitu, kā arī nodrošinātu ērtu piekļuvi, kad jāizveido savienojums ar VM.
- Iespējojiet tieši laikā virtuālās mašīnas piekļuvi.
Vai ir iespējoti mākoņa darba slodzes aizsardzības risinājumi visos hibrīda un vairākmākoņu digitālajos īpašumos?
Vai katrai darba slodzei tiek piešķirta programmas identitāte?
Vai lietotāju un resursu (dators-dators) piekļuve ir segmentēta katrai darba slodzei?
Vai jūsu drošības darbību komandai ir piekļuve specializētiem draudu noteikšanas rīkiem galapunktiem, e-pasta uzbrukumu un identitātes uzbrukumu gadījumiem?
Vai jūsu drošības darbību komandai ir piekļuve drošības informācijas un notikumu pārvaldības (SIEM) risinājumam, lai apkopotu un analizētu notikumus vairākos avotos?
Vai jūsu drošības darbību komanda izmanto uzvedības analīzi, lai noteiktu un izmeklētu draudus?
Vai jūsu drošības darbību komanda izmanto drošības instrumentēšanu, automatizāciju un koriģēšanu (SOAR), lai samazinātu manuālu piepūli, reaģējot uz draudiem?
Vai regulāri pārskatāt administratīvās atļaujas (vismaz reizi 180 dienās), lai nodrošinātu, ka administratoriem ir tikai pietiekamas administratīvās tiesības?
Vai ir iespējota piekļuve tieši laikā serveru un citas infrastruktūras administrēšanai?
Pamatojoties uz jūsu atbildēm, jūs esat optimālā nulles uzticamības identitātei posmā.
Pamatojoties uz jūsu atbildēm, jūs esat uzlabotā nulles uzticamības identitātei posmā.
Pamatojoties uz jūsu atbildēm, jūs esat sākotnējā nulles uzticamības identitātei posmā.
Izmantojiet mākoņa darba slodzes aizsardzības risinājumu.
- Ir ļoti svarīgi gūt visaptverošu ieskatu visās mākoņa darba slodzēs, lai rūpētos par resursu drošību spēcīgi izkliedētā vidē.
- Azure drošības centrs ir vienota infrastruktūras drošības pārvaldības sistēma, kas stiprina jūsu datu centru drošības nostāju un nodrošina uzlabotu pretdraudu aizsardzību visās hibrīdajās darba slodzēs mākonī (gan pakalpojumā Azure, gan citur) un lokāli.
- Konfigurēt Azure drošības centru
Piešķiriet programmu identitātes.
- Ir ļoti svarīgi piešķirt programmas identitāti, lai aizsargātu saziņu starp dažādiem pakalpojumiem.
- Azure atbalsta pārvaldītas identitātes no Microsoft Entra ID, atvieglojot piekļuvi citiem ar Microsoft Entra ID aizsargātiem resursiem, piemēram, Azure Key Vault, kur var droši uzglabāt noslēpumus un akreditācijas datus.
- Piešķiriet programmas identitāti Azure portālā
Segmentējiet lietotāju un resursu piekļuvi.
- Piekļuves segmentēšana katrai darba slodzei ir būtisks solis nulles uzticamības procesā.
- Microsoft Azure piedāvā dažādas iespējas, kā segmentēt darba slodzes, lai pārvaldītu lietotāju un resursu piekļuvi. Tīkla segmentēšana ir vispārpieņemta pieeja, un pakalpojumā Azure resursus var izolēt abonementa līmenī, izmantojot virtuālos tīklus (VNet), VNet vienādranga kārtulas, tīkla drošības grupas (Network Security Group — NSG), programmu drošības grupas (Application Security Group — ASG) un Azure Firewall.
- Izveidojiet Azure virtuālo tīklu , lai Azure resursiem iespējotu drošu savstarpējo saziņu.
Ieviesiet draudu noteikšanas rīkus.
- Uzlabotu draudu novēršana, noteikšana, izmeklēšana un reaģēšana uz tiem visā jūsu hibrīdajā infrastruktūrā palīdzēs uzlabot drošības nostāju.
- Microsoft Defender galapunkta aizsardzībai uzlabotā pretdraudu aizsardzība ir uzņēmumu galapunkta drošības platforma, kas izstrādāta, lai palīdzētu uzņēmumu tīkliem novērst, noteikt, izmeklēt uzlabotus draudus un reaģēt uz tiem.
- Plānot savu Microsoft Defender galapunkta aizsardzībai uzlabotās pretdraudu aizsardzības izvietošanu
Izvietojiet drošības informācijas un notikumu pārvaldības (SIEM) risinājumu.
- Digitālās informācijas vērtība arvien pieaug, un arī uzbrukumu kļūst vairāk, turklāt tie ir izsmalcinātāki. SIEM nodrošina centralizētu iespēju mazināt apdraudējumus visā īpašumā.
- Azure Sentinel ir mākonī iebūvēta drošības informācijas notikumu pārvaldības (security information event management —SIEM) un drošības vadības automatizētās reakcijas (security orchestration automated response — SOAR) risinājums, ar kura palīdzību jūsu drošības operāciju centrs (Security Operations Center — SOC) varēs strādāt aiz vienas stikla rūts, pārraugot drošības notikumus visā uzņēmumā. Tas palīdz aizsargāt visus jūsu līdzekļus, apkopojot signālus no visas hibrīdās organizācijas un lietojot intelektisku analīzi, lai ātri identificētu apdraudējumu.
- Izvietojiet Sentinel , lai sāktu darbu.
Ieviesiet uzvedības analīzi.
- Izveidojot jaunu infrastruktūru, jāpārliecinās, vai ieviestas arī brīdinājumu pārraudzības un raidīšanas kārtulas. Tas ir ļoti svarīgi, lai identificētu brīžus, kad novērojama resursa neparedzēta uzvedība.
- Microsoft Defender identitātes aizsardzībai iespējo signālu apkopošanu, lai identificētu, noteiktu un izpētītu komplicētus apdraudējumus, kompromitētas identitātes un ļaunprātīgas iekšējās darbības, kas ir vērstas pret jūsu organizāciju.
- Papildinformācija par Microsoft Defender identitātes aizsardzībai
Iestatiet automatizētu izmeklēšanu.
- Drošības operāciju darba grupām jānovērš problēmas, kas saistītas ar neskaitāmiem brīdinājumiem, ko savukārt izraisa šķietami nebeidzama apdraudējumu plūsma. Ieviešot risinājumu ar automatizētām izpētes un koriģēšanas (AIR) iespējām, jūsu drošības operāciju komanda varēs apstrādāt draudus efektīvāk un ātrāk.
- Microsoft Defender galapunkta aizsardzībai uzlabotajā pretdraudu aizsardzībā ir iekļautas automatizētas izpētes un koriģēšanas iespējas, lai palīdzētu izpētīt brīdinājumus un nekavējoties rīkoties, risinot pārkāpumus. Šīs iespējas var būtiski samazināt brīdinājumu apjomu, lai drošības operāciju komanda varētu pievērsties sarežģītākiem draudiem un citām augstvērtīgām iniciatīvām.
- Papildinformācija par automatizētu izmeklēšanu.
Pārvaldiet piekļuvi priviliģētiem resursiem.
- Personālam jāizmanto administratīvā piekļuve ļoti reti. Kad nepieciešamas administratīvās funkcijas, lietotājiem jāsaņem pagaidu administratīvā piekļuve.
- Privileged Identity Management (PIM) pakalpojumā Microsoft Entra ID nodrošina iespēju atklāt, ierobežot un pārvaldīt piekļuves tiesības priviliģētām identitātēm. PIM var palīdzēt panākt, lai jūsu administratoru konti tiktu aizsargāti, ierobežojot piekļuvi kritiski svarīgām darbībām ar tieši laikā veiktas, laikam piesaistītas un ar lomu saistītas piekļuves vadības palīdzību.
- Izvietot Privileged Identity Management , lai sāktu darbu
Nodrošiniet priviliģētiem kontiem piekļuvi tieši laikā.
- Personālam jāizmanto administratīvā piekļuve ļoti reti. Kad nepieciešamas administratīvās funkcijas, lietotājiem jāsaņem pagaidu administratīvā piekļuve.
- Privileged Identity Management (PIM) pakalpojumā Microsoft Entra ID nodrošina iespēju atklāt, ierobežot un pārvaldīt piekļuves tiesības priviliģētām identitātēm. PIM var palīdzēt panākt, lai jūsu administratoru konti tiktu aizsargāti, ierobežojot piekļuvi kritiski svarīgām darbībām ar tieši laikā veiktas, laikam piesaistītas un ar lomu saistītas piekļuves vadības palīdzību.
- Izvietot Privileged Identity Management , lai sāktu darbu.
Vai jūsu organizācija ir definējusi datu klasifikācijas taksonomiju?
Vai piekļuves lēmumus nosaka datu sensitivitāte, nevis vienkāršas tīkla perimetra vadīklas?
Vai sensitivitāte aktīvi un nepārtraukti atklāj korporatīvos datus jebkurā atrašanās vietā?
Vai datu piekļuves lēmumus nosaka politika un īsteno mākoņa drošības politikas programma? (Piemēram, jebkur internetā pieejama.)
Vai sensitīvākie faili tiek nepārtraukti aizsargāti šifrējot, lai novērstu nepilnvarotu piekļuvi un lietošanu?
Vai ir ieviestas datu zuduma novēršanas vadīklas, lai pārraudzītu sensitīvas informācijas plūsmu, brīdinātu par to un/vai to ierobežotu (piemēram, bloķējot e-pastu, augšupielādes vai kopēšanu USB ierīcē)?
Pamatojoties uz jūsu atbildēm, jūs esat optimālā nulles uzticamības identitātei posmā.
Pamatojoties uz jūsu atbildēm, jūs esat uzlabotā nulles uzticamības identitātei posmā.
Pamatojoties uz jūsu atbildēm, jūs esat sākotnējā nulles uzticamības identitātei posmā.
Definējiet klasifikācijas taksonomiju.
- Atbilstošas marķējuma taksonomijas un aizsardzības politiku definēšana ir svarīgākais datu aizsardzības stratēģijas solis, tāpēc vispirms izveidojiet marķēšanas stratēģiju, kas atspoguļo jūsu organizācijas sensitivitātes prasības attiecībā uz informāciju.
- Papildinformācija par datu klasifikāciju.
- Kad esat gatavs, sāciet darbu ar sensitīvām etiķetēm.
Pārvaldiet piekļuves lēmumus, pamatojoties uz sensitivitātes līmeni.
- Jo sensitīvāki ir dati, jo lielāka aizsardzības vadība un ieviešana nepieciešama. Vadīklām jābūt arī salāgotām arī ar to, kāda veida riski ir saistīti ar datu piekļuves veidu un vietu (piemēram, vai pieprasījums tiek saņemts no nepārvaldītām ierīcēm vai ārējiem lietotājiem). Microsoft informācijas aizsardzība piedāvā elastīgu aizsardzības kontroļu kopu, kas balstīts uz datu jutīgumu un risku.
- Dažu sensitīvo datu aizsardzībai jāizmanto politikas, kas ievieš šifrēšanu, lai datiem varētu piekļūt tikai autorizēti lietotāji.
- Sensitīvo etiķešu iestatīšana nosaka piekļuves lēmumus. Jaunais pakalpojums Azure Purview nodrošina vienotu datu pārvaldības pakalpojumu, kurā izmantota Microsoft informācijas aizsardzība. Lasiet paziņojumu emuāru
- lai uzzinātu vairāk.
Ieviesiet jaudīgu datu klasifikācijas un marķēšanas stratēģiju.
- Uzņēmumiem ir liels datu apjoms, un to atbilstoša marķēšana un klasificēšana var būt apgrūtinoša. Izmantojot mašīnmācīšanos viedākai, automatizētai klasifikācijai, iespējams atvieglot lietotāju darbu un panākt lielāku konsekvenci marķēšanā.
- Microsoft 365 nodrošina trīs satura klasificēšanas veidus: manuāla klasificēšana, automatizēta modeļu saskaņošanaun mūsu jaunais piedāvājums apmācāmi klasificētāji. Apmācāmi klasificētāji ir labi piemēroti saturam, ko nevar viegli identificēt manuālas vai automatizētas modeļu atbilstības meklēšanas metodes. Darbā ar lokāliem failu repozitorijiem un lokālām SharePoint 2013+ vietnēm Azure informācijas aizsardzības (AIP) skeneris var palīdzēt atklāt, klasificēt, marķēt un aizsargāt sensitīvu informāciju.
- Lai sāktu darbu, skatiet mūsu marķēšanas izvietošanas norādījumus .
Pārvaldiet piekļuves lēmumus atbilstoši politikai.
- No vienkāršiem piekļuves/bloķēšanas lēmumiem pārejiet uz iespēju pielāgot piekļuves lēmumus jūsu datiem atbilstoši attieksmei pret risku, piemēram, atļaujot piekļuvi, bloķējot, ierobežojot piekļuvi vai pieprasot papildu pierādījumus, tostarp daudzfaktoru autentifikāciju.
- Izmantojot nosacīto piekļuvi Azure AD , varat ieviest precīzas adaptīvās piekļuves vadīklas, piemēram, daudzfaktoru autentifikācijas pieprasījumu, atbilstoši lietotāju kontekstam, ierīcei, atrašanās vietai un sesijas riska informācijai.
- Integrējiet Azure informācijas aizsardzību ar Microsoft Cloud App Security, lai iespējotu nosacītās piekļuves politikas.
Īstenojiet piekļuves un lietošanas tiesības datiem, kas tiek kopīgoti ārpus uzņēmuma robežām.
- Lai pienācīgi samazinātu risku, izvairoties no negatīvas ietekmes uz produktivitāti, ir nepieciešama iespēja vadīt un aizsargāt e-pastu, dokumentus un sensitīvus datus, ko koplietojat ārpus uzņēmuma.
- Azure informācijas aizsardzība palīdz aizsargāt e-pasta ziņojumus, dokumentus un sensitīvus datus uzņēmuma iekšienē un ārpus tā. Sākot ar vienkāršu klasifikāciju un beidzot ar iegultu marķējumu un atļaujām, obligāti uzlabojiet datu aizsardzību ar Microsoft Azure informācijas aizsardzību neatkarīgi no datu uzglabāšanas vietas un lietotājiem, ar kuriem tie ir koplietoti.
- Plānot izvietošanu, lai sāktu darbu.
Ieviesiet datu zuduma novēršanas (data loss prevention — DLP) politikas.
- Lai nodrošinātu atbilstību biznesa standartiem un nozares regulām, organizācijām jāaizsargā sensitīva informācija un jānovērš tās netīša atklāšana. Sensitīva informācija var būt finanšu dati vai personu identificējoša informācija, piemēram, kredītkaršu numuri, sociālās apdrošināšanas numuri vai veselības informācija.
- Izmantojiet dažādas DLP politikas pakalpojumā Microsoft 365, lai identificētu, pārraudzītu un automātiski aizsargātu sensitīvus vienumus dažādos pakalpojumos, piemēram, Teams, Exchange, SharePoint un OneDrive, Office programmās, piemēram, Word, Excel un PowerPoint, Windows 10 galapunktos, mākoņa programmās, kas nav Microsoft mākoņa programmās, lokālos failu koplietojumos un SharePoint, kā arī starpniekā Microsoft Cloud App Security.
Vai jūsu tīkli ir segmentēti, lai novērstu sānisku pārvietošanos?
Kādu aizsardzību izmantojat, lai aizsargātu savus tīklus?
Vai izmantojat drošas piekļuves vadīklas, lai aizsargātu savu tīklu?
Vai šifrējat visu savu tīkla saziņu (tostarp starp datoriem), izmantojot sertifikātus?
Vai izmantojat mašīnmācīšanās pretdraudu aizsardzību un filtrēšanu ar kontekstjutīgiem signāliem?
Pamatojoties uz jūsu atbildēm, jūs esat optimālā nulles uzticamības identitātei posmā.
Pamatojoties uz jūsu atbildēm, jūs esat uzlabotā nulles uzticamības identitātei posmā.
Pamatojoties uz jūsu atbildēm, jūs esat sākotnējā nulles uzticamības identitātei posmā.
Segmentējiet savus tīklus.
- Tīklu segmentēšana, ieviešot ar programmatūru saistītus perimetrus un arvien detalizētākas vadīklas, palielina tā dēvētās uzbrucēju “izmaksas”, lai izplatītos jūsu tīklā, būtiski samazinot apdraudējumu laterālo kustību.
- Azure piedāvā dažādas iespējas, kā segmentēt tīklus, lai pārvaldītu lietotāju un resursu piekļuvi. Tīkla segmentēšana ir vispārpieņemta pieeja. Platformā Azure resursus var izolēt abonementa līmenī, izmantojot virtuālos tīklus, virtuālo tīklu vienādranga kārtulas, tīkla drošības grupas, lietojumprogrammu drošības grupas un Azure Firewall.
- Plānojiet segmentēšanas stratēģiju.
Izvietojiet tīkla aizsardzību.
- Mākoņa programmas, kas atvērušas galapunktus ārējām vidēm, piemēram, internetam vai jūsu lokālajai videi, apdraud uzbrukumi no šīm vidēm. Tāpēc ir ļoti svarīgi skenēt datplūsmu, meklējot ļaunprātīgas lietderīgās slodzes vai loģiku.
- Azure nodrošina tādus pakalpojumus kā Azure DDoS aizsardzības pakalpojums, Azure ugunsmūrisun Azure tīmekļa lietojumprogrammu ugunsmūris , kas nodrošina visaptverošu pretdraudu aizsardzību.
- Iestatīt savus tīkla aizsardzības rīkus
Iestatiet šifrētu administratora piekļuvi.
- Administratora piekļuve bieži vien ir ļoti būtisks apdraudējuma vektors. Piekļuves aizsardzība ir kritiski svarīga, lai novērstu apdraudējumu.
- Azure VPN vārteja ir mākoņa liela mēroga VPN pakalpojums, kas nodrošina attālu piekļuvi lietotājiem, kuri ir pilnībā integrēti pakalpojumā Microsoft Entra ID, nosacīto piekļuvi un daudzfaktoru autentifikāciju. Azure Virtual Desktop no Azure iespējo drošas, attālās darbvirsmas iespējas neatkarīgi no atrašanās vietas, tās pārvalda Azure. Microsoft Entra ID starpniekprogramma publicē jūsu lokālās tīmekļa programmas, izmantojot nulles uzticamības pieeju.
- Azure Bastion nodrošina aizsargātu attālās darbvirsmas protokola (Remote Desktop Protocol — RDP) un drošas čaulas protokola (Secure Shell Protocol — SSH) savienojamība visās virtuālajās mašīnās virtuālajā tīklā, kurā tas ir nodrošināts. Izmantojot Azure Bastion, jūsu virtuālās mašīnas neatklāj RDP/SSH pieslēgvietas ārpasaulei un vienlaikus nodrošina drošu piekļuvi, izmantojot RDP/SSH.
- Izvietojiet Azure Bastion.
Šifrējiet visu tīkla datplūsmu.
- Organizācijas, kas neaizsargā pārsūtāmos datus, biežāk kļūst par upuri uzbrukumiem starpniekam, pārtveršanas uzbrukumiem un sesijas nolaupīšanai. Šie uzbrukumi var būt pirmā darbība, ko veic uzbrucēji, lai gūtu piekļuvi konfidenciāliem datiem.
- Pilnīga šifrēšana sākas ar Azure savienojamību līdz pat aizmugursistēmu lietojumprogrammai vai resursam. Azure VPN Gateway atvieglo savienojuma izveidi ar Azure, izmantojot šifrētu tuneli. Azure Front Door un lietojumprogrammas vārteja var palīdzēt darbā ar SSL noņemšanu, WAF pārbaudi un atkārtotu šifrēšanu. Klienti var izstrādāt savu datplūsmu tā, lai tā pilnīgi izmantotu SSL. Azure Firewall Premium TLS pārbaude nodrošina iespēju skatīt, noteikt un bloķēt ļaunprātīgu datplūsmu šifrētajā savienojumā, izmantojot uzlaboto IDPS programmu. Pilnīga TLS šifrēšana Azure lietojumprogrammas vārtejā palīdz šifrēt un droši pārsūtīt sensitīvus datus uz aizmugursaturu, izmantojot 7. slāņa slodzes līdzsvarošanas līdzekļus. Pilnīga transporta slāņa drošības šifrēšana Azure lietojumprogrammu vārtejā ar Azure lietojumprogrammas vārteju.
Ieviesiet uz mašīnmācīšanos balstītu pretdraudu aizsardzību un filtrēšanu.
- Uzbrukumi kļūst arvien izsmalcinātāki un biežāki, tādēļ organizācijām jābūt gatavām ar tiem cīnīties. Uz mašīnmācīšanos balstīta pretdraudu aizsardzība un filtrēšana var palīdzēt organizācijām ātrāk reaģēt, uzlabot izmeklēšanu, automatizēt koriģēšanu un vieglāk pārvaldīt tvērumu. Notikumus var arī apkopot no vairākiem pakalpojumiem (DDoS, WAF un FW) Microsoft drošības informācijas un notikumu pārvaldības risinājumā Azure Sentinel, lai varētu nodrošināt intelektiskās drošības analīzi.
- Azure DDoS aizsardzība izmanto mašīnmācīšanos, lai palīdzētu pārraudzīt pakalpojumā Azure viesoto lietojumprogrammu datplūsmu, noteikt bāzes datus un konstatēt apjoma datplūsmas plūdus, kā arī īstenot automātiskus mazināšanas pasākumus.
- Ieslēdziet Azure DDoS aizsardzības standartu.
Sekot Microsoft drošībai