Velg en kategori for å komme i gang
Identiteter
Verifisere og sikre alle identiteter med sterk godkjenning på tvers av hele den digitale eiendommen din.
Endepunkter
Få bedre innsyn i enheter som kobler seg til nettverket. Sørg og for samsvar og status for tilstand, før du gir tilgang.
Infrastruktur
Herd forsvaret med granulær tilgangskontroll, tilgangsprinsipper basert på minste privilegium og trusseloppdaging i sanntid.
Data
Klassifiser, merk og beskytt data på tvers av skyer og lokale lagringsplasser. Slik hindrer du upassende deling og insiderrisiko.
Nettverk
Tenk større enn tradisjonell nettverkssikkerhet. Tenk mikrosegmentering, trusseloppdaging i sanntid og ende-til-ende-kryptering.
Benytt deg av proaktiv tilnærming til cybersikkerhet
Har du aktivert flerfaktorautentisering for interne brukere?
Hvilke former for godkjenning uten passord er aktivert for brukerne?
Hvilke brukergrupper er utstyrt med enkel pålogging (single sign-on – SSO)?
Hvilke av følgende sikkerhetspolicymotorer bruker du for å ta beslutninger om tilgang for virksomhetsressurser?
Har du deaktivert eldre autentisering?
Bruker du risikoregistrering i sanntid for bruker og pålogging når du vurderer tilgangsforespørsler?
Hvilke av følgende teknologier er integrert i løsningen du har for identitets- og tilgangsstyring?
Hvilke av følgende sammenhenger brukes i dine tilgangspolicyer?
Bruker du sikkerhetsvurdering for identitet som veiledning?
Basert på dine svar, er du i et optimalt stadie med Zero Trust for Identity.
Basert på dine svar, er du i et avansert stadie med Zero Trust for Identity.
Basert på dine svar, er du i et innledende stadie med Zero Trust for Identity.
Innfør godkjenning med flere faktorer.
- Flerfaktorautentisering bidrar til å beskytte appene ved at brukerne blir bedt om å bekrefte identiteten sin med en annen valideringskilde, for eksempel en telefon eller et token, før de får tilgang.
- Med Microsoft Entra ID kan du aktivere godkjenning med flere faktorer kostnadsfritt.
- Har du Microsoft Entra ID allerede? Begynn utrullingen i dag.
Aktiver godkjenning uten passord.
- Autentiseringsmetoder uten passord slik som Windows Hello og Microsoft Authenticator gir enklere og sikrere autentisering på nett og mobile enheter. Disse metodene er basert på den nylig utviklede FIDO2-standarden og lar brukerne autentisere enkelt og sikkert, uten å kreve passord.
- Microsoft kan hjelpe deg med å innføre godkjenning uten passord i dag. Last ned dataarket om godkjenning uten passord for mer informasjon.
- Hvis du har Microsoft Entra ID allerede, kan du se hvordan du kan aktivere godkjenning uten passord i dag.
Innfør enkel pålogging (SSO).
- SSO øker sikkerheten ved å fjerne behovet for administrasjon av flere legitimasjoner for samme person. I tillegg gir det bedre brukeropplevelse takket være færre spørsmål under pålogging.
- Microsoft Entra ID tilbyr en SSO-opplevelse til populære programvare som tjeneste-apper (software as a service – SaaS), lokale apper og spesialtilpassede apper som kan oppbevares i alle skyer, for alle brukertyper og enhver identitet.
- Planlegg distribusjonen av SSO.
Håndhev tilgangskontroller med adaptive, risikobaserte policyer.
- Ta tilgangs- og blokkeringsbeslutningene til nye høyder. Skreddersy beslutninger basert på risikovilje. Du kan eksempelvis tillate tilgang, blokkere, begrense tilgang eller kreve ytterligere bevis slik som godkjenning med flere faktorer.
- Bruk betinget tilgang i Microsoft Entra ID til å håndheve finjusterte adaptive tilgangskontroller slik som å kreve godkjenning med flere faktorer. Det er basert på informasjon om brukerkontekst, enhet, plassering og øktrisiko.
- Planlegg distribusjonen av betinget tilgang.
Blokker eldre autentisering.
- Én av de vanligste angrepsvektorene for skadelige aktører er å bruke stjålet eller avspilt legitimasjon mot eldre protokoller, slik som SMTP, som ikke kan håndtere moderne sikkerhetsutfordringer.
- Betinget tilgang i Microsoft Entra ID kan hjelpe deg å blokkere eldre autentisering. Se mer informasjon om Blokker eldre godkjenning.
Beskytt identiteter mot brudd.
- Risikovurderinger i sanntid kan beskytte mot identitetsbrudd på påloggingstidspunktet og under økter.
- Identitetsbeskyttelse for Azure gir kontinuerlig oppdagelse i sanntid, automatisert utbedring og tilkoblet intelligens. Alt dette for å undersøke risikable brukere og pålogginger og slik kunne håndtere potensielle sårbarheter.
- Aktiver identitetsbeskyttelse for å komme i gang. Ta med data for brukerøkter fra Microsoft Cloud App Security for å gjøre Microsoft Entra ID bedre med mulig risikabel brukeratferd etter at vedkommende ble autentisert.
Forbedre løsningen din for identitets- og tilgangsstyring (IAM) med mer data.
- Jo mer du mater løsningen for identitets- og tilgangsstyring med data, jo bedre blir sikkerhetsstatusen med detaljerte tilgangsbeslutninger og bedre oversikt over brukere som får tilgang til bedriftsressurser, og jo mer kan du skreddersy sluttbrukernes opplevelser.
- Microsoft Entra ID, Microsoft Cloud App Security og Microsoft Defender for endepunkt samarbeider for å levere beriket signalbehandling for bedre beslutningstaking.
- Konfigurer betinget tilgang i Microsoft Defender for endepunkt, Microsoft Defender for identitet, og Microsoft Cloud App Security.
Finjuster tilgangspolicyene.
- Håndhev detaljert tilgangskontroll med risikobaserte policyer for adaptiv tilgang. Det integreres på tvers av endepunkter, apper og nettverk for å beskytte dataene deres bedre.
- Betinget tilgang i Microsoft Entra ID lar deg håndheve finjusterte adaptive tilgangskontroller slik som å kreve godkjenning med flere faktorer. Det er basert på informasjon om brukerkontekst, enhet, plassering og øktrisiko.
- Finjuster policyene for betinget tilgang.
Forbedre statusen for identitetssikkerhet.
- Sikkerhetsvurderingen for identitet Microsoft Entra ID hjelper deg å vurdere status for identitetssikkerhet. Det analyserer hvor godt miljøet ditt følger Microsofts anbefalinger for sikkerhet.
- Få en sikkerhetsvurdering for identitet
Blir enheter registrert hos identitetsleverandøren deres?
Blir enheter registrert i administrasjon av mobilenheter for interne brukere?
Kreves det at administrerte enheter samsvarer med policyer for IT-konfigurasjon før det gis tilgang?
Har dere en modell for brukere som kobler til organisasjonsressurser fra uadministrerte enheter?
Blir enheter registrert i administrasjon av mobilenheter for eksterne brukere?
Håndhever du policyer for hindring av datatap på alle administrerte og uadministrerte enheter?
Har du innført trusseloppdagelse for endepunkter for å aktivere risikovurdering i sanntid for enhetene?
Basert på dine svar, er du i et optimalt stadie med Zero Trust for Identity.
Basert på dine svar, er du i et avansert stadie med Zero Trust for Identity.
Basert på dine svar, er du i et innledende stadie med Zero Trust for Identity.
Registrer enhetene dine hos identitetsleverandøren.
- For å overvåke sikkerhet og risiko på tvers av endepunkter som brukes av enhver person, trenger du synlighet i alle enheter og tilgangspunkter som kan ha tilgang til ressursene dine.
- Enheter kan registreres hos Microsoft Entra ID. Det gir deg oversikt over enhetene som får tilgang til nettverket ditt, og du kan bruke enhetstilstand og statusinformasjon i tilgangsbeslutninger.
- Konfigurer og administrer enhetsidentiteter i Microsoft Entra ID
Registrer enheter i administrasjon av mobilenheter for interne brukere.
- Når tilgang er gitt, er det viktig å kunne kontrollere hva brukeren gjør med bedriftens data for å redusere risikoene.
- Microsoft Endpoint Manager legger til rette for klargjøring av endepunkter, konfigurasjon, automatiske oppdateringer, enhetssletting og andre eksterne handlinger.
- Konfigurere administrasjon av mobilenheter for interne brukere.
Sikre samsvar før du gir tilgang.
- Når du har identiteter til alle endepunkter med tilgang til bedriftens ressurser, og før tilgang blir gitt, bør du sikre at de oppfyller minimumskravene for sikkerhet som er angitt av organisasjonen.
- Microsoft Endpoint Manager kan hjelpe deg å angi samsvarsregler som sørger for at enhetene oppfyller minimumskravene for sikkerhet, før tilgang gis. Angi også utbedringsregler for ikke-kompatible enheter slik at folk vet hvordan de kan løse problemet.
- Angi regler for enheter for å gi tilgang til ressurser i organisasjonen ved hjelp av Intune.
Aktiver tilgang til uadministrerte enheter etter behov.
- Å gi de ansatte tilgang til passende ressurser fra uadministrerte enheter kan være avgjørende for å opprettholde produktiviteten. Det er det er likevel vitalt at dataene stadig er beskyttet.
- Microsoft Intune Mobile Application Management lar deg publisere, sende push-meldinger, konfigurere, sikre, overvåke og oppdatere mobilapper for brukerne. Slik sørger du for at de får tilgang til de appene de trenger for å gjøre jobben sin.
- Konfigurere tilgang for uadministrerte enheter.
Registrer enheter i administrasjon av mobilenheter for eksterne brukere.
- Registrer eksterne enheter Å registrere enheter fra eksterne brukere (slik som oppdragstakere, leverandører, partnere osv.) i MDM-løsningen er en effektiv måte å beskytte data på. Samtidig sørger du for at de har den tilgangen de trenger for å gjøre jobben sin.
- Microsoft Endpoint Manager leverer klargjøring av endepunkter, konfigurasjon, automatiske oppdateringer, enhetssletting og andre eksterne handlinger.
- Konfigurere administrasjon av mobilenheter for eksterne brukere.
Håndhev policyer for hindring av datatap på enhetene dine.
- Når tilgang er gitt, er det svært viktig å kontrollere hva brukeren kan gjøre med dataene. For eksempel, hvis en bruker får tilgang til et dokument som har virksomhetsidentitet, bør du forhindre at dokumentet blir lagret på en ubeskyttet lagringsplass for forbrukere, og fra å bli delt gjennom forbrukerapper for chat eller kommunikasjon.
- Policyer for Intune-appbeskyttelse vil bidra til å beskytte data, enten ved å registrere enhetene i en enhetsadministrasjonsløsning eller ikke. Dette ved å begrense tilgangen til selskapets ressurser og holde data innenfor rekkevidden til deres IT-avdeling.
- Kom i gang med Policyer for Intune-apper.
Aktiver risikovurdering av enheter i sanntid.
- Sørg for at bare pålitelige enheter i god stand får tilgang til bedriftens ressurser. Det er avgjørende i Ingen klarering-prosessen. Når enhetene er registrert hos identitetsleverandøren, kan du, i tilgangsbeslutningene, ta med signalet om å bare å tillate sikker og kompatibel enhetstilgang.
- Gjennom integrasjon med Microsoft Entra ID lar Microsoft Endpoint Manager dere håndheve mer detaljerte tilgangsbeslutninger og finjustere policyene for betinget tilgang basert på organisasjonens risikovilje. For eksempel å ekskludere visse enhetsplattformer fra tilgang til bestemte apper.
- Konfigurer betinget tilgang i Microsoft Defender for endepunkt
Håndhever du policybaserte kontroller for tilgang til appene?
Håndhever du policybaserte øktkontroller for appene (slik som å begrense synlighet eller blokkere nedlastning)?
Har du koblet apper som er svært viktige for virksomheten, til sikkerhetsplattformen for apper for å overvåke skydata og -trusler?
Hvor mange av organisasjonens private apper og ressurser er tilgjengelige uten VPN eller kablet tilkobling?
Har du kontinuerlig oppdagelse av skygge-IT, risikovurdering og kontroll av ikke-godkjente apper?
Er administrativ tilgang til apper utstyrt med just-in-time-/just-enough-rettigheter for å redusere den risikoen som permanente tillatelser utgjør?
Basert på dine svar, er du i et optimalt stadie med Zero Trust for Identity.
Basert på dine svar, er du i et avansert stadie med Zero Trust for Identity.
Basert på dine svar, er du i et innledende stadie med Zero Trust for Identity.
Håndhev policybasert tilgangskontroll for appene.
- Ta tilgangs-/blokkeringsbeslutningene til nye høyder. Skreddersy beslutninger basert på risikovilje. Du kan eksempelvis tillate tilgang, blokkere, begrense tilgang eller kreve ytterligere bevis slik som godkjenning med flere faktorer.
- Betinget tilgang i Microsoft Entra ID lar deg håndheve finjusterte adaptive tilgangskontroller slik som å kreve godkjenning med flere faktorer. Det er basert på informasjon om brukerkontekst, enhet, plassering og øktrisiko.
- Konfigurer betinget tilgang for apptilgangen
Håndhev policybaserte øktkontroller.
- Å stoppe brudd og lekkasjer i sanntid før ansatte bevisst eller utilsiktet setter data og organisasjoner i fare, er nøkkelen til risikoreduksjon etter at tilgang er gitt. Samtidig er det avgjørende for virksomhetene at brukerne kan benytte seg av egne enheter på en sikker måte.
- Microsoft Cloud App Security (MCAS) integreres med betinget tilgang i Microsoft Entra ID slik at du kan konfigurere apper til å fungere med appkontroll for betinget tilgang. Håndhev tilgangs- og øktkontroller enkelt og selektivt i organisasjonens apper basert på alle slags forhold i betinget tilgang (slik som å forhindre eksfiltrering av data, beskytte ved nedlasting, forhindre opplastinger, blokkering av skadelig programvare med mer).
- Opprett en øktpolicy for Microsoft Cloud App Security for å komme i gang.
Koble forretningsappene til sikkerhetsmegleren for skytilgang (cloud application security broker – CASB).
- Åpenhet på tvers av apper og plattformer er avgjørende for å kunne utføre styringshandlinger slik som å sette filer i karantene eller suspendere brukere, samt å redusere eventuell flagget risiko.
- Apper som er koblet til Microsoft Cloud App Security (MCAS) , får øyeblikkelig beskyttelse. Det er klart til bruk og har innebygd avviksregistrering. MCAS benytter enhets- og brukeratferdsanalyse (user and entity behavioral analytics – UEBA) og maskinlæring til å oppdage uvanlig oppførsel på tvers av skyapper. Det hjelper med å identifisere trusler som løsepengevirus, kompromitterte brukere og svindelapper.
- Koble forretningskritiske skyapper til Microsoft Cloud App Security.
Gi ekstern tilgang til lokale apper via en programproxy.
- Å gi brukere sikker ekstern tilgang til interne apper som kjører på lokale servere, er i dag avgjørende for å opprettholde produktiviteten.
- Programproxy for Microsoft Entra ID gir sikker fjerntilgang til lokale nettapper uten VPN elle dual-homed-servere samt brannmurregler. Det er integrert i både Microsoft Entra ID og betinget tilgang, og brukerne får tilgang til nettapper gjennom enkel pålogging. Samtidig kan IT konfigurere policyer for betinget tilgang for å finjustere tilgangskontrollen.
- Kom i gang i dag.
Oppdag og håndter skygge-IT i nettverket.
- Det totale antallet apper som ansatte i en gjennomsnittlig bedrift har tilgang til, er på over 1500. Det tilsvarer mer enn 80 GB med data som lastes opp månedlig til diverse apper. Mindre enn 15 % av disse appene administreres av IT-avdelingen. Etter hvert som fjernarbeid blir hverdagen for de fleste, er det ikke lenger nok å bruke tilgangspolicyer bare til nettverksapparatet.
- Microsoft Cloud App Security kan hjelpe deg å oppdage hvilke apper som er i bruk, utforske risikoen disse utgjør og konfigurere policyer for å identifisere nye risikable apper som blir tatt i bruk. Dessuten kan du bruke det til å oppheve godkjenningen av disse appene og blokkere dem innad i systemet med proxy- eller brannmurapparatet. Se e-bokenfor mer informasjon.
- Kom i gang med oppdagelse og vurdering av skyapper. Konfigurere Cloud Discovery i Microsoft Cloud App Security.
Administrer virtuell maskintilgang med just-in-time.
- Begrens brukertilgang med just-in-time- og just-enough (JIT/JEA), risikobaserte adaptive policyer og databeskyttelse, og beskytt både data og produktivitet.
- Blokker innkommende trafikk til Azure Virtual Machines med Azure Security Centers tilgangsfunksjonen til den just-in-time-baserte (JIT) virtuelle maskinen (VM). Slik reduseres eksponering for angrep og tilgangen er enkel når dere trenger å koble til en VM.
- Aktiver JIT virtuell maskintilgang.
Har du aktivert beskyttelsesløsninger for skyinfrastrukturen for hele det hybride og multiskybaserte digitale området?
Har hver arbeidsbelastning en tilordnet app-identitet?
Blir bruker- og ressurstilgang (maskin til maskin) segmentert for hver arbeidsbelastning?
Har sikkerhetsteamet ditt tilgang til spesialistverktøy for trusseloppdagelse for endepunkter, e-postangrep og identitetsangrep?
Har teamet for sikkerhetsoperasjoner tilgang til en løsning for sikkerhetsinformasjon og hendelsesbehandling (SIEM)?
Bruker teamet ditt for sikkerhetsoperasjoner atferdsanalyse til å oppdage og undersøke trusler?
Bruker sikkerhetsoperasjonsteamet verktøy for sikkerhetsiverksetning, -automatisering og -utbedring (security orchestration, automation, and remediation – SOAR) for å redusere behovet for manuell trusselrespons?
Ser du jevnlig gjennom administrative rettigheter (minst hver 180. dag) for å sikre at administratorene har akkurat den administrative tilgangen de trenger?
Har du aktivert Just-in-Time-tilgang til administrasjon av servere og annen infrastruktur?
Basert på dine svar, er du i et optimalt stadie med Zero Trust for Identity.
Basert på dine svar, er du i et avansert stadie med Zero Trust for Identity.
Basert på dine svar, er du i et innledende stadie med Zero Trust for Identity.
Bruk en løsning for beskyttelse av arbeidsoppgaver i skyen.
- Å ha en omfattende oversikt på tvers av alle arbeidsbelastningene i skyen er avgjørende for å holde ressursene trygge i miljøer med tett distribusjon.
- Azure Security Center er et enhetlig sikkerhetsstyringssystem for infrastruktur som styrker sikkerhetsstatusen for datasentrene. Dessuten gir det avansert trusselsbeskyttelse på tvers av de hybride arbeidsbelastningene deres i skyen – enten de er i Azure eller ikke – så vel som de lokale.
- Konfigurer Azure Security Center
Tilordne appidentiteter.
- Å tilordne en appidentitet er avgjørende for å sikre kommunikasjonen mellom ulike tjenester.
- Azure støtter administrerte identiteter fra Microsoft Entra ID og forenkler tilgangen til andre Microsoft Entra ID-beskyttede ressurser, slik som Azure Key Vault, der hemmeligheter og legitimasjon er sikkert lagret.
- Tilordne appidentitet i Azure-portalen
Segmenter bruker- og ressurstilgang.
- Å segmentere tilgang for hver arbeidsoppgave er en viktig del av Ingen klarering-prosessen.
- Microsoft Azure tilbyr mange måter å segmentere arbeidsoppgaver på for å kunne administrere bruker- og ressurstilgang. Nettverkssegmentering er den helhetlige tilnærmingen. I Azure kan ressurser isoleres på abonnementsnivå med virtuelle nettverk (VNets), nodenettverksregler, sikkerhetsgrupper for nettverk (Network Security Groups – NSG-er), sikkerhetsgrupper for apper (Application Security Groups – ASG-er) og Azure-brannmurer.
- Opprett et Azure Virtual Network slik at Azure-ressursene dine kan kommunisere på en sikker måte.
Innfør verktøy for trusseloppdagelse.
- Å forhindre, oppdage, undersøke og svare på avanserte trusler på tvers av den hybride infrastrukturen vil bidra til å forbedre sikkerhetsstatusen.
- Microsoft Defender for endepunkt Advanced Threat Protection er en sikkerhetsplattform for bedriftsendepunkter utformet for å hjelpe bedriftsnettverk å forhindre, oppdage, undersøke og svare på avanserte trusler.
- Planlegg distribusjonen av Microsoft Defender for endepunkt Advanced Threat Protection
Distribuer en løsning for sikkerhetsinformasjon og hendelsesbehandling (SIEM).
- Siden verdien på digital informasjon stadig øker, blir også angrepene flere og mer sofistikerte. SIEM-er gir dere en sentral måte å redusere trusler på for alle eiendelene deres.
- Azure Sentinel er en skybasert løsning for SIEM (administrasjon av sikkerhetsinformasjon og -hendelser) og SOAR (Security Orchestration Automated Response) som lar SOC (Security Operations Center) jobbe fra én enkelt glassrute for å overvåke sikkerhetshendelsene over hele bedriften. Det bidrar til å beskytte alle eiendelene deres ved å samle signaler fra hele den hybride organisasjonen. Deretter bruker det intelligent analyse til å identifisere trusler raskt.
- Distribuer Sentinel for å komme i gang.
Innfør atferdsanalyser.
- Når du oppretter ny infrastruktur, må du også sørge for å etablere regler for overvåking og programmering av varsler. Dette er nøkkelen til å identifisere når en ressurs viser uventet oppførsel.
- Microsoft Defender for identitet aktiverer innhenting av signaler for å identifisere, oppdage og undersøke avanserte trusler, kompromitterte identiteter og skadelige innsidehandlinger som er rettet mot organisasjonen.
- Få mer informasjon om Microsoft Defender for identitet
Sett opp automatiserte undersøkelser.
- Det er utfordrende for sikkerhetsoperasjonsteam å håndtere mange varsler som oppstår fra en tilsynelatende uendelig strøm av trusler. Å innføre en løsning med automatiserte etterforsknings- og utbedringsfunksjoner (automated investigation and remediation – AIR) lar operasjonsteam for sikkerhet håndtere trusler mer effektivt.
- Microsoft Defender for endepunkt Advanced Threat Protection omfatter automatiserte funksjoner for etterforskning og utbedring. Slik undersøker det varsler og iverksetter umiddelbare tiltak for å løse brudd. Disse funksjonalitetene kan redusere varslingsvolumet betydelig. Slik kan sikkerhetsoperasjoner fokusere på mer sofistikerte trusler og andre viktige tiltak.
- Mer informasjon om automatiske undersøkelser.
Styr tilgangen til privilegerte ressurser.
- Personalet bør bruke administrativ tilgang sparsommelig. Når administrative funksjoner er nødvendige, bør brukerne få midlertidig administrativ tilgang.
- Privileged Identity Management (PIM) i Microsoft Entra ID lar deg oppdage, begrense og overvåke tilgangsrettigheter for privilegerte identiteter. Med just-in-time, tidsbegrenset og rollebasert tilgangskontroll kan PIM begrense tilgangen til kritiske operasjoner. Slik bidrar det til å sikre administratorkontoene deres.
- Distribuer Privileged Identity Management for å komme i gang
Gi just-in-time-tilgang til privilegerte kontoer.
- Personalet bør bruke administrativ tilgang sparsommelig. Når administrative funksjoner er nødvendige, bør brukerne få midlertidig administrativ tilgang.
- Privileged Identity Management (PIM) i Microsoft Entra ID lar deg oppdage, begrense og overvåke tilgangsrettigheter for privilegerte identiteter. Med just-in-time, tidsbegrenset og rollebasert tilgangskontroll kan PIM begrense tilgangen til kritiske operasjoner. Slik bidrar det til å sikre administratorkontoene deres.
- Distribuer Privileged Identity Management for å komme i gang.
Har organisasjonen definert taksonomi for dataklassifisering?
Blir beslutninger om tilgang styrt av datafølsomhet i stedet for enkle perimeterkontroller for nettverk?
Blir bedriftsdata aktivt og kontinuerlig oppdaget etter følsomhet hvor som helst?
Blir beslutninger om datatilgang styrt av policyer og håndhevet av en skybasert sikkerhetspolicymotor? (for eksempel. tilgjengelig hvor som helst på internett)
Er de mest sensitive filene permanent beskyttet med kryptering for å forhindre uautorisert tilgang eller bruk?
Har du kontroller for hindring av datatap som overvåker, varsler eller begrenser flyt av sensitiv informasjon (f.eks. blokkering av e-post, opplastinger eller kopiering til USB)?
Basert på dine svar, er du i et optimalt stadie med Zero Trust for Identity.
Basert på dine svar, er du i et avansert stadie med Zero Trust for Identity.
Basert på dine svar, er du i et innledende stadie med Zero Trust for Identity.
Definer en klassifiseringstaksonomi.
- Å definere riktig taksonomi for etiketter og beskyttelsespolicyer er det aller viktigste for enhver databeskyttelsesstrategi. Begynn derfor med å utvikle en merkingsstrategi som gjenspeiler følsomhetskravene som organisasjonen har til informasjon.
- Finn ut mer om dataklassifisering.
- Når du er klar, kan du komme i gang med følsomhetsetiketter.
Styr tilgangsbeslutninger basert på følsomhet.
- Jo mer sensitive dataene er, jo større er behovet for beskyttelseskontroll og håndhevelse. Tilsvarende bør kontrollene også stå i forhold til særpreget til risikoer forbundet med hvordan og hvor folk får tilgang til data fra (for eksempel hvis en forespørsel kommer fra uadministrerte enheter eller eksterne brukere). Microsoft Information Protection tilbyr en rekke fleksible beskyttelseskontroller basert på datafølsomhet og risiko.
- Noen sensitive data må beskyttes av policyer som håndhever kryptering. Dette for å sikre at bare autoriserte brukere kan få tilgang til dataene.
- Konfigurere følsomhetsetiketter styr tilgangsbeslutninger. Nye Azure Purview gir en enhetlig datastyringstjeneste som bygger på Microsofts informasjonsbeskyttelse. Les kunngjøringsbloggen
- for mer informasjon.
Få på plass en solid strategi for dataklassifisering- og merking.
- Bedrifter har ofte enorme mengder data som kan være utfordrende å merke og klassifisere på hensiktsmessig vis. Maskinlæring for smartere automatisert klassifisering kan redusere belastningen for sluttbrukerne og gjøre merkingen mer konsekvent.
- Microsoft 365 tilbyr tre måter å klassifisere innhold på: manuell, automatisk mønstergjenkjenning, og våre nye opplærbare klassifisere. Opplærbare klassifiserere egner seg godt til innhold som ikke så lett lar seg identifisere med manuelle eller automatiserte mønstergjenkjenningsmetoder. I lokale arkiver og på nettsteder for SharePoint 2013+ kan Azure Information Protection-skanner (AIP) bidra til å oppdage, klassifisere, merke og beskytte sensitiv informasjon.
- Se veiledning for distribusjon av etiketter for å komme i gang.
Styr tilgangsbeslutninger basert på policy.
- Ta tilgangs-/blokkeringsbeslutningene til nye høyder. Skreddersy beslutninger om tilgang til data basert på risikovilje. Du kan eksempelvis tillate tilgang, blokkere, begrense tilgang eller kreve ytterligere bevis slik som flerfaktorautentisering.
- Betinget tilgang i Azure AD lar deg håndheve finjusterte adaptive tilgangskontroller slik som å kreve flerfaktorautentisering. Det er basert på informasjon om brukerkontekst, enhet, plassering og øktrisiko.
- Integrer Azure Information Protection med Microsoft Cloud App Security for å aktivere policyer for betinget tilgang.
Håndhev rettigheter for tilgang og bruk av data som deles utenfor bedriftens grenser.
- For å begrense risikoen uten at det har negativ innvirkning på produktiviteten, må du kunne kontrollere og sikre e-post, dokumenter og sensitive data som deles utenfor bedriften.
- Azure Information Protection bidrar til å sikre e-post, dokumenter og sensitive data, både innad i og utenfor bedriften. Gjør databeskyttelsen stadig sterkere med Azure Information Protection, fra enkel klassifisering til innebygde etiketter og tillatelser, uansett hvor dataene er lagret eller med hvem de er delt med.
- Planlegg distribusjonen for å komme i gang.
Innfør policyer for hindring av datatap (DLP).
- For å kunne samsvare med forretningsstandarder og bransjereguleringer må organisasjoner beskytte sensitiv informasjon og forhindre utilsiktet utlevering. Sensitiv informasjon kan omfatte økonomiske data eller personlig identifiserbar informasjon slik som kredittkortnumre, personnumre eller helseregistre.
- Bruk en rekke policyer for hindring av datatap i Microsoft 365 for å identifisere, overvåke og automatisk beskytte sensitive elementer på tvers av tjenester som Teams, Exchange, SharePoint, OneDrive, Office-apper slik som Word, Excel og PowerPoint, Windows 10-endepunkter, skyapper som ikke hører til Microsoft, lokale fildelinger, SharePoint og Microsoft Cloud App Security.
Blir nettverkene segmentert for å hindre sidelengs bevegelse?
Hvilke beskyttelsestiltak har dere etablert for nettverkene?
Bruker dere sikre tilgangskontroller for å beskytte nettverkene?
Krypterer dere all nettverkskommunikasjon (også maskin til maskin) med sertifikater?
Bruker dere maskinlæringsbasert trusselbeskyttelse og filtrering med kontekstbaserte signaler?
Basert på dine svar, er du i et optimalt stadie med Zero Trust for Identity.
Basert på dine svar, er du i et avansert stadie med Zero Trust for Identity.
Basert på dine svar, er du i et innledende stadie med Zero Trust for Identity.
Segmenter nettverkene.
- Segmentering av nettverk ved å innføre programvaredefinerte perimetere med stadig mer detaljerte kontroller øker angripernes kostnader med å overføre gjennom nettverket ditt. Det reduserer sidelengs bevegelser av trusler betraktelig.
- Azure tilbyr mange måter å segmentere nettverk på for å kunne administrere bruker- og ressurstilgang. Nettverkssegmentering er den helhetlige tilnærmingen. I Azure kan ressurser isoleres på abonnementsnivå med virtuelle nettverk, nodenettverksregler for virtuelle nettverk, sikkerhetsgrupper for nettverk, sikkerhetsgrupper for apper og Azure Firewall.
- Planlegg segmenteringsstrategien.
Få på plass nettverksbeskyttelse.
- Skyapper som har åpne endepunkter for eksterne miljøer slik som internett eller lokale elektroniske spor, risikerer at det kommer angrep fra disse miljøene. Det er svært viktig å skanne trafikken for skadelig nyttelast eller logikk.
- Azure leverer tjenester slik som Azure DDoS Protection Service, Azure Firewall, og Azure Web Application Firewall som leverer omfattende trusselbeskyttelse.
- Konfigurer verktøy for nettverksbeskyttelse
Konfigurer kryptert administratortilgang.
- Administratortilgang er ofte en kritisk trusselvektor. Å sikre tilgang er avgjørende for å forhindre brudd.
- Azure VPN Gateway er en skybasert høy-VPN som gir ekstern tilgang til brukere som er fullt integrert med Microsoft Entra ID, betinget tilgang, og godkjenning med flere faktorer. Azure Virtual Desktop fra Azure sørger for en sikker, eksternt skrivebord-opplevelse fra hvor som helst, administrert av Azure Programproxy for Microsoft Entra ID publiserer lokale nettapper med en nulltillits-tilgangstilnærming.
- Azure Bastion tilbyr sikker tilkobling med Remote Desktop Protocol (RDP) og Secure Shell Protocol (SSH) til alle de virtuelle maskinene i det virtuelle nettverket det er klargjort i. Bruk av Azure Bastion bidrar til å beskytte virtuelle maskiner mot å eksponere RDP-/SSH-porter for omverdenen. Samtidig gir det sikker tilgang ved bruk av RDP/SSH.
- Distribuer Azure Bastion.
Krypter all nettverkstrafikk.
- Organisasjoner som ikke beskytter data i transitt er mer utsatt for mellommannbaserte angrep, avlytting og øktkapring. Disse angrepene kan være et første trinn angripere tar for å få tilgang til konfidensielle data.
- Ende-til-ende-kryptering starter med tilkoblingen til Azure og fortsetter helt til serverdel-appen eller -ressursen. Azure VPN Gateway gjør det lettere å koble seg til Azure via en kryptert tunnel. Azure Front Door og Application Gateway kan hjelpe med SSL-avlasting, inspeksjon av brannmurer for nettbaserte apper og omkryptering. Kundene kan utforme trafikken til å kjøre over SSL ende-til-ende. Azure Firewall Premium TLS-inspeksjon lar deg vise, oppdage og blokkere skadelig trafikk i krypterte forbindelser gjennom en avansert IDPS-motor. Ende-til-ende TLS-kryptering i Azure Application Gateway hjelper deg å kryptere og overføre sensitive data på en sikker måte til serverdelen, samtidig som den drar nytte av Layer-7-lastbalanseringsfunksjonene. Ende-til-ende TLS-kryptering i Azure Application Gateway med Azure Application Gateway.
Innfør trusselbeskyttelse og filtrering basert på maskinlæring.
- Etter hvert som angrepene stadig blir hyppigere og mer sofistikerte, må organisasjoner sikre at de er rustet til å håndtere dem. Trusselbeskyttelse og -filtrering basert på maskinlæring kan hjelpe organisasjoner med å reagere raskere, etterforske bedre, automatisere utbedringen og håndtere utbredelsen lettere. I tillegg kan hendelser aggregeres fra flere tjenester (DDoS, WAF og FW) til Microsoft SIEM, Azure Sentinel for å levere intelligente sikkerhetsanalyser.
- Azure DDoS Protection bruker maskinlæring til å overvåke Azure-driftet apptrafikk, planlegge og oppdage volumetriske trafikkflommer samt til automatisk skadebegrensning.
- Aktiver Azure DDoS Protection Standard.
Følg Microsoft Sikkerhet