Selectați o categorie pentru a începe
Identități
Verificați și securizați fiecare identitate cu autentificare puternică în toate spațiile dvs. digitale.
Puncte finale
Obțineți vizibilitate asupra dispozitivelor care accesează rețeaua și asigurați-vă de conformitate și starea de funcționare înainte de a acorda acces.
Aplicații
Descoperiți IT din zona gri și controlați accesul cu analize și monitorizare în timp real.
Infrastructură
Întăriți apărarea utilizând controlul granular al accesului, principiile accesului cu privilegii minime și detectarea în timp real a amenințărilor.
Date
Clasificați, etichetați și protejați datele în cloud și local, pentru a preveni partajarea inadecvată și riscurile interne.
Rețea
Treceți dincolo de securitatea de rețea tradițională, cu microsegmentare, detectare în timp real a amenințărilor și criptare integrală.
Adoptați o abordare proactivă a securității cibernetice
Ați activat autentificarea multifactor pentru utilizatorii interni?
Ce forme de autentificare fără parolă sunt activate pentru utilizatorii dvs.?
Care dintre grupurile dvs. de utilizatori au acces asigurat cu sign-on unic (SSO)?
Care dintre următoarele motoare de politică de securitate le utilizați pentru a lua decizii de acces pentru resursele întreprinderii?
Ați dezactivat autentificarea moștenită?
Utilizați detectarea în timp real a riscurilor legate de conectare și de utilizatori atunci când evaluați solicitările de acces?
Care dintre următoarele tehnologii le-ați integrat cu soluția de gestionare a identității și accesului?
Care dintre următoarele contexte este utilizat în politicile dvs. de acces?
Utilizați scorul de securitate a identității pentru instrucțiuni?
În funcție de răspunsurile dvs., vă aflați în etapa optimă de Zero Trust pentru identitate.
În funcție de răspunsurile dvs., vă aflați în etapa avansată de Zero Trust pentru identitate.
În funcție de răspunsurile dvs., vă aflați în etapa inițială de Zero Trust pentru identitate.
Implementarea autentificării multifactor.
- Autentificarea multifactor contribuie la protejarea aplicațiilor dvs., solicitându-le utilizatorilor să-și confirme identitatea utilizând o a doua sursă de validare, cum ar fi un telefon sau un token, înainte de a acorda accesul.
- Microsoft Entra ID vă poate ajuta să activați gratuit autentificarea multifactor .
- Aveți deja Microsoft Entra ID? Începeți implementarea chiar azi.
Activarea autentificării fără parolă.
- Metodele de autentificare fără parolă, cum ar fi Windows Hello și Microsoft Authenticator, oferă o experiență de autentificare mai simplă și mai sigură pe web și pe dispozitivele mobile. Pe baza standardului FIDO2 recent dezvoltat, aceste metode permit utilizatorilor să se autentifice cu ușurință și în siguranță, fără a fi necesară o parolă.
- Microsoft vă poate ajuta să adoptați autentificarea fără parolă chiar astăzi. Descărcați foaia de date pentru autentificarea fără parolă pentru a afla mai multe.
- Dacă aveți deja Microsoft Entra ID, aflați cum puteți activa astăzi autentificarea fără parolă.
Implementați sign-on unic (SSO).
- SSO nu numai că întărește securitatea eliminând necesitatea de a gestiona mai multe acreditări pentru aceeași persoană, dar furnizează și o experiență de utilizator mai bună, cu mai puține solicitări de conectare.
- Microsoft Entra ID oferă o experiență SSO pentru aplicațiile software ca serviciu (SaaS) populare, aplicațiile locale și aplicațiile predefinite personalizate care se află în orice cloud, pentru orice tip de utilizator și orice identitate.
- Planificați implementarea SSO.
Impuneți controale de acces cu politici adaptive, bazate pe riscuri.
- Treceți dincolo de deciziile simple de acces/blocare și ajustați deciziile pe baza predispoziției la risc, cum ar fi permiterea, blocarea, limitarea accesului sau solicitarea de verificare suplimentară, de exemplu, prin autentificarea multifactor.
- Utilizați accesul condiționat în Microsoft Entra IDpentru a impune controale de acces adaptive, precise, cum ar fi solicitarea autentificării multifactor, pe baza informațiilor despre riscurile legate de contextul, dispozitivul, locația și sesiunea utilizatorului.
- Planificați implementarea accesului condiționat.
Blocarea autentificării moștenite.
- Unul dintre cei mai frecvenți vectori ai atacurilor pentru actorii rău intenționați este utilizarea de acreditări furate sau reproduse pentru protocoale moștenite, cum ar fi SMTP, care nu pot utiliza probleme de securitate moderne.
- Accesul condiționat din Microsoft Entra ID vă poate ajuta să blocați autentificarea moștenită. Vedeți mai multe informații despre Blocarea autentificării moștenite.
Protejați-vă identitățile împotriva compromiterii.
- Evaluările de risc în timp real vă pot ajuta în protecția împotriva compromiterii identității la momentul conectării și în timpul sesiunilor.
- Protecția identității Azure livrează detectare continuă în timp real, remediere automată și inteligență conectată, pentru a investiga utilizatorii cu risc și conectările pentru a aborda vulnerabilitățile potențiale.
- Activați protecția identității pentru a începe. Aduceți datele sesiunii de utilizator din Microsoft Cloud App Security pentru a îmbogăți Microsoft Entra ID cu comportamentul utilizatorului cu risc potențial după autentificare.
Îmbogățiți soluția de gestionare a identităților și accesului (IAM) cu mai multe date.
- Cu cât aduceți mai multe date în soluția IAM, cu atât mai mult vă puteți îmbunătăți a postura de securitate cu decizii de acces detaliate și o vizibilitate mai bună asupra utilizatorilor care accesează resurse corporative și cu atât mai mult puteți ajusta experiența pentru utilizatorii finali.
- Microsoft Entra ID, Microsoft Cloud App Security și Microsoft Defender pentru punct final conlucrează pentru a oferi o procesare îmbogățită a semnalelor pentru o mai bună capacitate de luare a deciziilor.
- Configurați accesul condiționat în Microsoft Defender pentru punct final, Microsoft Defender pentru identitate și Microsoft Cloud App Security.
Reglați fin politicile de acces.
- Impuneți controlul granular al accesului, cu politici de acces adaptive bazate pe riscuri, care se integrează în puncte finale, aplicații și rețele, pentru a vă proteja mai bine datele.
- Accesul condiționat din Microsoft Entra ID vă permite să impuneți controale de acces adaptive, precise, cum ar fi solicitarea autentificării multifactor, pe baza informațiilor despre riscurile legate de contextul, dispozitivul, locația și sesiunea utilizatorului.
- Rafinați-vă Politicile de acces condiționat.
Îmbunătățiți-vă postura de securitate a identității.
- Scorul de securitate pentru identitate din Microsoft Entra ID vă ajută să evaluați postura de securitate a identităților, analizând cât de bine este aliniat mediul dvs. cu recomandările de bune practici de securitate oferite de Microsoft.
- Obținerea scorului de securitate pentru identitate
Sunt dispozitivele înregistrate la furnizorul dvs. de identitate?
Sunt dispozitivele înscrise în managementul dispozitivelor mobile pentru utilizatorii interni?
Sunt dispozitivele gestionate pentru a fi compatibile cu politicile de configurare IT înainte de acordarea accesului?
Aveți un model astfel încât utilizatorii să se conecteze la resurse organizaționale de pe dispozitive negestionate?
Sunt dispozitivele înscrise în gestionarea dispozitivelor mobile pentru utilizatorii externi?
Impuneți politici de prevenire a pierderii datelor la toate dispozitivele gestionate și negestionate?
Ați implementat detectarea amenințărilor la punctul final pentru a activa evaluarea riscului în timp real a dispozitivelor?
În funcție de răspunsurile dvs., vă aflați în etapa optimă de Zero Trust pentru identitate.
În funcție de răspunsurile dvs., vă aflați în etapa avansată de Zero Trust pentru identitate.
În funcție de răspunsurile dvs., vă aflați în etapa inițială de Zero Trust pentru identitate.
Înregistrați-vă dispozitivele la furnizorul dvs. de identitate.
- Pentru a monitoriza securitatea și riscurile la mai multe puncte finale utilizate de orice persoană, aveți nevoie de vizibilitate pe toate dispozitivele și punctele de acces care v-ar putea accesa resursele.
- Dispozitivele pot fi înregistrate cu Microsoft Entra ID, oferindu-vă vizibilitate asupra dispozitivelor care vă accesează rețeaua și capacitatea de a utiliza informațiile despre funcționalitatea și starea dispozitivelor în deciziile de acces.
- Configurarea și gestionarea identităților dispozitivelor în Microsoft Entra ID
Înscrieți dispozitivele în Managementul dispozitivelor mobile pentru utilizatorii interni.
- După acordarea accesului la date, capacitatea de a controla ce face utilizatorul cu datele corporative este esențială pentru reducerea riscului.
- Managerul Microsoft pentru punct final permite asigurarea accesului pentru punctul final, configurarea, actualizările automate, ștergerea completă a dispozitivului și alte acțiuni la distanță.
- Configurați Gestionarea dispozitivelor mobile pentru utilizatorii interni.
Asigurați-vă de conformitate înainte de a acorda acces.
- Odată ce aveți identități pentru toate punctele finale care accesează resursele corporative și înainte de acordarea accesului, se recomandă să vă asigurați că acestea îndeplinesc cerințele minime de securitate stabilite de organizația dvs.
- Managerul Microsoft pentru punct final vă poate ajuta să setați reguli de conformitate pentru a vă asigura că dispozitivele îndeplinesc cerințele minime de securitate înainte de a le acorda accesul. De asemenea, setați reguli de remediere pentru dispozitivele care nu sunt compatibile, astfel încât utilizatorii să știe cum să rezolve problemele.
- Stabiliți reguli pe dispozitive pentru a permite accesul la resursele din organizația dvs. utilizând Intune.
Permiteți accesul pentru dispozitivele negestionate după cum este necesar.
- Posibilitatea ca angajații dvs. să acceseze resurse corespunzătoare de pe dispozitive negestionate poate fi esențială pentru menținerea productivității. Cu toate acestea, este vital ca datele dvs. să fie protejate în continuare.
- Managementul aplicațiilor mobile Microsoft Intune vă permite să publicați, să configurați, să securizați, să monitorizați și să actualizați aplicații mobile pentru utilizatorii dvs., asigurându-vă că aceștia au acces la aplicațiile de care au nevoie în muncă.
- Configurați accesul pentru dispozitivele negestionate.
Înscrieți dispozitivele în Managementul dispozitivelor mobile pentru utilizatorii externi.
- Înscrieți dispozitivele externe Înscrierea dispozitivelor utilizatorilor externi (cum ar fi contractori, distribuitori, parteneri etc.) la soluția dvs. MDM este o modalitate foarte bună de a vă asigura că datele dvs. sunt protejate și că utilizatorii au accesul de care au nevoie pentru muncă.
- Managerul Microsoft pentru punct final furnizează asigurarea accesului pentru punctul final, configurarea, actualizările automate, ștergerea completă a dispozitivului și alte acțiuni la distanță.
- Configurați gestionarea dispozitivelor mobile pentru utilizatorii externi.
Impuneți politici de prevenire a pierderii datelor pe dispozitivele dvs.
- După acordarea accesului la date, controlul asupra a ceea ce poate face utilizatorul cu datele dvs. este esențial. De exemplu, dacă un utilizator accesează un document cu o identitate de corporație, este recomandat să împiedicați salvarea acestuia într-o locație de stocare neprotejată pentru consumatori sau să fie partajat cu o aplicație de comunicare pentru consumatori sau o aplicație de chat.
- Politicile de protecție a aplicațiilor Intune vor contribui la protejarea datelor cu sau fără înscrierea dispozitivelor într-o soluție de gestionare a dispozitivelor, restricționând accesul la resursele firmei și păstrând datele în limitele departamentului dvs. IT.
- Începeți lucrul cu politicile pentru aplicații Intune.
Activați evaluarea riscurilor dispozitivelor în timp real.
- Asigurând că accesul la resursele corporatiste este permis numai pentru dispozitivele în stare bună și de încredere este un pas esențial într-o călătorie Zero Trust. După ce dispozitivele sunt înscrise la furnizorul de identitate, puteți utiliza acest semnal în deciziile dvs. de acces, pentru a permite numai accesul dispozitivelor sigure și conforme.
- Prin integrarea cu Microsoft Entra ID, Microsoft Endpoint Manager vă permite să impuneți decizii de acces mai detaliate și să reglați fin politicile de acces condiționat pe baza predispoziției față de riscuri a organizației dvs. De exemplu, împiedicând anumite platforme de dispozitive să acceseze anumite aplicații.
- Configurați accesul condiționat în Microsoft Defender pentru punct final
Impuneți controale de acces bazate pe politici pentru aplicațiile dvs.?
Impuneți controale de sesiune bazate pe politici pentru aplicațiile dvs. (de exemplu, limitarea vizibilității sau blocarea descărcărilor)?
Ați conectat aplicații esențiale de afaceri la platforma dvs. de securitate a aplicațiilor pentru a monitoriza datele din cloud și amenințările din cloud?
Câte dintre aplicațiile și resursele private ale organizației dvs. sunt disponibile fără VPN sau conexiune cablată?
Aveți în desfășurare o descoperire a IT-ului din zona gri, o evaluare a riscului și un control pentru aplicațiile nesancționate?
Este accesul administrativ la aplicații furnizat cu privilegiu exact la timp/exact necesar pentru a reduce riscul permisiunilor permanente?
În funcție de răspunsurile dvs., vă aflați în etapa optimă de Zero Trust pentru identitate.
În funcție de răspunsurile dvs., vă aflați în etapa avansată de Zero Trust pentru identitate.
În funcție de răspunsurile dvs., vă aflați în etapa inițială de Zero Trust pentru identitate.
Impuneți controlul accesului bazat pe politici pentru aplicațiile dvs.
- Treceți dincolo de deciziile simple de acces/blocare și ajustați deciziile pe baza predispoziției la risc, cum ar fi permiterea, blocarea și limitarea accesului sau solicitarea de verificare suplimentară, de exemplu, prin autentificarea multi-factor.
- Accesul condiționat din Microsoft Entra ID vă permite să impuneți controale de acces adaptive, precise, cum ar fi solicitarea autentificării multifactor, pe baza informațiilor despre riscurile legate de contextul, dispozitivul, locația și sesiunea utilizatorului.
- Configurați accesul condiționat pentru accesul la aplicațiile dvs.
Impuneți controale de sesiune bazate pe politici.
- Pentru a reduce riscurile după ce este acordat accesul, este esențial să opriți în timp real breșele și scurgerile de informații, înainte ca angajații să pună în pericol intenționat sau din greșeală datele și organizațiile. Simultan, este esențial pentru activitate să le permiteți utilizatorilor să-și utilizeze în siguranță propriile dispozitive.
- Microsoft Cloud App Security (MCAS) se integrează cu accesul condiționat Microsoft Entra ID, astfel că puteți configura aplicațiile pentru a funcționa cu controlul aplicațiilor cu acces condiționat. Impuneți cu ușurință și selectiv controale de acces și de sesiune în aplicațiile organizației dvs., pe baza oricărei condiții din accesul condiționat (cum ar fi prevenirea furtului de date, protejarea descărcării, prevenirea încărcărilor, blocarea malware-ului și multe altele).
- Creați o politică de sesiune Cloud App Security pentru a începe.
Conectați-vă aplicațiile de business cu brokerul de securitate a aplicațiilor în cloud (CASB).
- Vizibilitatea în toate aplicațiile și platformele este esențială pentru efectuarea de acțiuni de guvernare, cum ar fi carantinarea fișierelor sau suspendarea utilizatorilor, precum și pentru reducerea riscurilor semnalizate.
- Aplicațiile conectate la Microsoft Cloud App Security (MCAS) beneficiază de protecție instantanee, gata de utilizare, cu detectarea încorporată a anomaliilor. MCAS utilizează analiza comportamentelor utilizatorilor și entităților (UEBA) și învățarea programată pentru a detecta un comportament neobișnuit în aplicațiile cloud, ajutând la identificarea amenințărilor, cum ar fi ransomware, utilizatori compromiși sau aplicații de excrocare.
- Conectați-vă aplicațiile cloud de uz critic pentru firmă la Microsoft Cloud App Security.
Asigurarea accesului de la distanță la aplicațiile locale prin intermediul unui proxy de aplicație.
- Asigurarea pentru utilizatori a accesului securizat de la distanță la aplicațiile interne care rulează pe un server local este esențială pentru menținerea productivității astăzi.
- Proxy pentru aplicații Microsoft Entra ID oferă acces securizat de la distanță la aplicații web locale, fără VPN sau servere cu interfață de rețea duală și reguli de firewall. Fiind integrat cu Microsoft Entra ID și Acces condiționat, le permite utilizatorilor să acceseze aplicații web prin sign-on unic, permițându-i în același timp departamentului de IT să configureze politici de acces condiționat pentru un control precis al accesului.
- Începeți azi.
Descoperiți și gestionați IT din zona gri în rețeaua dvs.
- Numărul total de aplicații accesate de angajații dintr-o întreprindere de dimensiuni medii depășește 1.500. Aceasta înseamnă mai mult de 80 GB de date încărcate lunar în diverse aplicații, din care mai puțin de 15 procente fiind gestionate de departamentul IT. Pentru că lucrul la distanță devine o realitate pentru majoritatea, nu mai este suficientă aplicarea politicilor de acces doar la echipamentul dvs. de rețea.
- Microsoft Cloud App Security vă poate ajuta să descoperiți ce aplicații sunt utilizate, să explorați riscul acestor aplicații, să configurați politici pentru a identifica noile aplicații cu risc utilizate și să anulați autorizarea utilizarea acestor aplicații pentru a le bloca nativ să utilizeze proxy-ul sau dispozitivul firewall. Consultați cartea în format electronic pentru a afla mai multe.
- Pentru a începe să descoperiți și să evaluați aplicațiile cloud, configurați Cloud Discovery în Microsoft Cloud App Security.
Gestionați accesul la mașina virtuală utilizând privilegiul exact la timp.
- Limitați accesul utilizatorilor cu acces exact la timp și exact suficient, politici adaptabile bazate pe riscuri și protecția datelor, pentru a proteja atât datele, cât și productivitatea.
- Blocați traficul de intrare către mașinile dvs. virtuale Azure cu caracteristica de acces exact la timp (JIT) la mașinile virtuale (VM) din Centrul de securitate Azure pentru a vă reduce vulnerabilitatea la atacuri, facilitând totodată accesul atunci când trebuie să vă conectați la o mașină virtuală.
- Activați accesul mașinilor virtuale JIT.
Ați activat soluțiile de protecție a infrastructurii în cloud pentru întregul domeniu digital hibrid și multicloud?
Are fiecare sarcină de lucru o identitate de aplicație atribuită?
Este accesul la utilizator și resursă (mașină la mașină) segmentat pentru fiecare flux de lucru?
Are acces echipa dvs. de operațiuni de securitate la instrumente specializate de detectare a amenințărilor pentru puncte finale, atacuri de e-mail și atacuri de identitate?
Are echipa dvs. de operațiuni de securitate acces la o soluție de gestionare a evenimentelor și informațiilor de securitate (SIEM) pentru a agrega și a analiza evenimente din mai multe surse?
Utilizează echipa dvs. de operațiuni de securitate analize de comportament pentru a detecta și a investiga amenințări?
Utilizează echipa dvs. de operațiuni instrumente de orchestrare, automatizare și remediere a securității (SOAR) pentru a reduce efortul manual de răspuns la amenințări?
Revizuiți cu regularitate privilegiile administrative (cel puțin o dată la 180 de zile) pentru a vă asigura că administratorii au drepturi de administrare exact necesare?
Ați activat accesul exact la timp pentru administrarea serverelor și a altor infrastructuri?
În funcție de răspunsurile dvs., vă aflați în etapa optimă de Zero Trust pentru identitate.
În funcție de răspunsurile dvs., vă aflați în etapa avansată de Zero Trust pentru identitate.
În funcție de răspunsurile dvs., vă aflați în etapa inițială de Zero Trust pentru identitate.
Utilizați o soluție de protecție a sarcinilor de lucru în cloud.
- O vizualizare cuprinzătoare a tuturor soluțiile de lucru în cloud este esențială pentru a vă păstra resursele în siguranță într-un mediu bine distribuit.
- Centrul de securitate Azure este un sistem unificat de gestionare a securității infrastructurii, care întărește postura de securitate a centrelor dvs. de date și furnizează protecție avansată împotriva amenințărilor în sarcinile de lucru hibride din cloud, indiferent dacă vă aflați sau nu în Azure, precum și la nivel local.
- Configurați Centrul de securitate Azure
Atribuirea identităților de aplicație.
- Atribuirea unei identități de aplicație este esențială pentru securizarea comunicațiilor între diferite servicii.
- Azure acceptă identități gestionate din Microsoft Entra ID, care facilitează accesarea altor resurse protejate prin Microsoft Entra ID, cum ar fi Azure Key Vault, unde sunt stocate în siguranță secretele și acreditările.
- Atribuiți o identitate de aplicație în portalul Azure
Segmentați accesul utilizatorilor și resurselor.
- Segmentarea accesului pentru fiecare sarcină de lucru este un pas esențial în călătoria Zero Trust.
- Microsoft Azure oferă numeroase modalități de a segmenta sarcinile de lucru pentru a gestiona accesul utilizatorilor și resurselor. Segmentarea rețelei este abordarea generală și, în Azure, resursele pot fi izolate la nivel de abonament cu rețele virtuale (rețele VNet), reguli de peering VNet, grupuri de securitate de rețea (NSG), grupuri de securitate de aplicație (ASG) și firewalluri Azure.
- Creați o Rețea virtuală Azure pentru a permite ca resursele Azure să comunice în siguranță.
Implementarea instrumentelor de detectare a amenințărilor.
- Prevenirea, detectarea, investigarea și răspunsul la amenințările avansate din infrastructura hibridă vă vor ajuta să îmbunătăți postura de securitate.
- Protecția avansată Microsoft Defender pentru punct final împotriva amenințărilor este o platformă de securitate pentru punctul final de întreprindere proiectată care ajută rețelele de întreprindere să prevină, să detecteze, să investigheze și să răspundă la amenințări avansate.
- Planificați implementarea Protecției avansate Microsoft Defender pentru punct final împotriva amenințărilor
Implementați o soluție de management al evenimentelor și informațiilor de securitate (SIEM).
- Pe măsură ce valoarea informațiilor digitale continuă să crească, crește și numărul și rafinamentul atacurilor. SIEM oferă o modalitate centrală de a reduce amenințările în întregul patrimoniu.
- Azure Sentinel este o soluție de răspuns automat de orchestrare a securității (SOAR) și de management al evenimentelor și informațiilor de securitate (SIEM), care va permite Centrului de operațiuni de securitate (SOC) să funcționeze dintr-un singur ecran pentru a monitoriza evenimentele de securitate din întreprinderea dvs. Vă ajută să protejați toate activele, prin colectarea de semnale de la întreaga organizație hibridă și aplicarea de analize inteligente pentru a identifica rapid amenințările.
- Implementați Sentinel pentru a începe.
Implementarea analizei comportamentale.
- Când creați o infrastructură nouă, trebuie să vă asigurați că stabiliți, de asemenea, reguli pentru monitorizarea și lansarea avertizărilor. Aceasta este cheia pentru a identifica dacă o resursă prezintă un comportament neașteptat.
- Microsoft Defender pentru identitate permite colectarea de semnale pentru a identifica, a detecta și a investiga amenințări complexe, identități compromise și acțiuni rău intenționate din interior, direcționate către organizația dvs.
- Aflați mai multe despre Microsoft Defender pentru identitate
Configurarea investigațiilor automate.
- Echipele de operațiuni de securitate se confruntă cu provocări în abordarea multitudinii de avertizări care apar din fluxul de amenințări care se pare că nu se mai termină. Implementarea unei soluții cu capacitățile automatizate de investigare și remediere (AIR) vă poate ajuta echipa de operațiuni de securitate să abordeze amenințările mai eficient și mai adecvat.
- Protecția avansată Microsoft Defender pentru punct final împotriva amenințărilor include capacități automatizate de investigare și remediere, pentru a ajuta la examinarea avertizărilor și pentru a lua măsuri imediate de rezolvare a breșelor. Aceste capacități pot reduce semnificativ volumul de avertizări, permițând operațiunilor de securitate să se concentreze pe amenințări mai sofisticate și pe alte inițiative cu valoare mare.
- Aflați mai multe despre investigațiile automate.
Guvernați accesul la resurse privilegiate.
- Personalul trebuie să utilizeze cu moderație accesul administrativ. Când sunt necesare funcții administrative, utilizatorii trebuie să primească acces administrativ temporar.
- Privileged Identity Management (PIM) din Microsoft Entra ID vă permite să descoperiți, să restricționați și să monitorizați drepturile de acces pentru identitățile privilegiate. PIM vă poate asigura că păstrați conturile de administrator în siguranță, limitând accesul la operațiuni critice, utilizând controlul accesului exact la timp, legat de timp și bazat pe roluri.
- Implementați Privileged Identity Management pentru a începe
Furnizați accesul exact la timp pentru conturi privilegiate.
- Personalul trebuie să utilizeze cu moderație accesul administrativ. Când sunt necesare funcții administrative, utilizatorii trebuie să primească acces administrativ temporar.
- Privileged Identity Management (PIM) din Microsoft Entra ID vă permite să descoperiți, să restricționați și să monitorizați drepturile de acces pentru identitățile privilegiate. PIM vă poate asigura că păstrați conturile de administrator în siguranță, limitând accesul la operațiuni critice, utilizând controlul accesului exact la timp, legat de timp și bazat pe roluri.
- Implementați Privileged Identity Management pentru a începe.
A definit organizația dvs. o taxonomie a clasificării datelor?
Sunt deciziile de acces reglementate de confidențialitatea datelor mai degrabă decât de controalele de perimetru de rețea simple?
Datele corporative sunt descoperite în mod activ și continuu în funcție de confidențialitate în orice locație?
Sunt deciziile privind accesul la date reglementate de politici și impuse de un motor de politică de securitate în cloud? (de exemplu, disponibil oriunde pe internet)
Fișierele cu cel mai înalt grad de confidențialitate sunt protejate permanent cu criptare, pentru a împiedica accesul și utilizarea neautorizate?
Există controale de prevenire a pierderii de date care monitorizează, avertizează sau restricționează fluxul de informații confidențiale (de exemplu, prin blocarea e-mailului, a încărcărilor sau a copierii pe USB)?
În funcție de răspunsurile dvs., vă aflați în etapa optimă de Zero Trust pentru identitate.
În funcție de răspunsurile dvs., vă aflați în etapa avansată de Zero Trust pentru identitate.
În funcție de răspunsurile dvs., vă aflați în etapa inițială de Zero Trust pentru identitate.
Definirea unei taxonomii de clasificare.
- Definirea politicilor de taxonomie și protecție adecvate pentru etichete este cel mai important pas dintr-o strategie de protecție a datelor, așadar începeți cu crearea unei strategii de etichetare care reflectă cerințele de confidențialitate ale organizației dvs. pentru informații.
- Aflați mai multe despre clasificarea datelor.
- Când sunteți gata, începeți lucrul cu etichete de confidențialitate.
Guvernați deciziile de acces pe baza confidențialității.
- Cu cât datele sunt mai confidențiale, cu atât este mai mare controlul de protecție și impunerea necesare. La fel, controalele ar trebui să fie, de asemenea, proporționale cu natura riscurilor asociate cu modul și locul de accesare a datelor (de exemplu, dacă o solicitare provine de la dispozitive negestionate sau de la utilizatori externi). Protecția informațiilor Microsoft oferă un set flexibil de controale de protecție bazate pe nivelul de confidențialitate și risc al datelor.
- Unele date confidențiale necesită protecție prin politici care impun criptarea pentru a vă asigura că numai utilizatorii autorizați pot accesa datele.
- Configurați etichete de sensibilitate care să guverneze deciziile de acces. Noul Azure Purview oferă un serviciu de guvernare a datelor unificat, care se bazează pe Microsoft Information Protection. Citiți blogul de anunțuri
- pentru a afla mai multe.
Implementarea unei strategii robuste de clasificare și etichetare a datelor.
- Întreprinderile au volume vast de date care pot fi dificil de etichetat și de clasificat în mod adecvat. Utilizarea învățării programate pentru o clasificare mai inteligentă și automatizată poate contribui la reducerea sarcinilor utilizatorilor finali și poate duce la o experiență de etichetare mai unitară.
- Microsoft 365 oferă trei modalități de clasificare a conținutului, respectiv cea manuală, corespondența automată a modelelor și noile noastre clasificatoare care pot fi instruite. Clasificatori care se pot instrui sunt potriviți pentru conținutul care nu este identificat cu ușurință prin metode de potrivire manuală sau automată a modelului. Pentru depozite de fișiere locale și site-uri SharePoint 2013+ locale, scannerul Azure Information Protection (AIP) vă poate ajuta să descoperiți, să clasificați, să etichetați și să protejați informațiile confidențiale.
- Consultați ghidul nostru pentru implementarea etichetării pentru a începe.
Guvernați deciziile de acces pe bază de politici.
- Treceți dincolo de deciziile simple de acces/blocare și ajustați deciziile de acces pentru datele dvs. pe baza predispoziției la risc, cum ar fi permiterea, blocarea, limitarea accesului sau solicitarea de verificare suplimentară, de exemplu prin autentificarea multi-factor.
- Accesul condiționat din Azure AD vă permite să impuneți controale de acces adaptive, precise, cum ar fi solicitarea autentificării multifactor, pe baza informațiilor despre riscurile legate de contextul, dispozitivul, locația și sesiunea utilizatorului.
- Integrați Azure Information Protection în Microsoft Cloud App Security pentru a activa politici de acces condiționat.
Impuneți drepturi de acces și de utilizare pentru datele distribuite în afara granițelor firmei.
- Pentru a diminua corespunzător riscurile, fără a afecta negativ productivitatea, trebuie să aveți capacitatea de a controla și securiza e-mailul, documentele și datele confidențiale pe care le distribuiți în afara firmei.
- Azure Information Protection vă ajută să securizați e-mailul, documentele și datele confidențiale din interiorul și din afara firmei. De la clasificare simplă până la etichete și permisiuni încorporate, îmbunătățiți permanent protecția datelor cu Azure Information Protection, indiferent unde sunt stocate sau cu cine sunt împărtășite.
- Planificați implementarea pentru a începe.
Implementați politici de prevenire a pierderii de date (DLP).
- Pentru a respecta standardele de business și reglementările din sectorul de activitate, organizațiile trebuie să protejeze informațiile confidențiale și să prevină dezvăluirea din greșeală. Informațiile confidențiale pot include date financiare sau informații de identificare personală, cum ar fi numere de carduri de credit, coduri numerice personale sau înregistrările medicale.
- Utilizați o serie de politici DLP din Microsoft 365 pentru a identifica, monitoriza și proteja automat elementele confidențiale în servicii cum ar fi Teams, Exchange, SharePoint și OneDrive, aplicații Office, cum ar fi Word, Excel și PowerPoint, punctele finale Windows 10, aplicațiile non-cloud Microsoft, partajări de fișiere locale și SharePoint și Microsoft Cloud App Security.
Sunt rețelele dvs. segmentate pentru a preveni mișcarea laterală?
Ce protecții ați implementat pentru a vă proteja rețelele?
Utilizați controale de acces securizate pentru a vă proteja rețeaua?
Criptați toată comunicarea în rețea (inclusiv computer la computer) utilizând certificate?
Utilizați protecția împotriva amenințărilor bazată pe învățare programată și filtrarea cu semnale bazate pe context?
În funcție de răspunsurile dvs., vă aflați în etapa optimă de Zero Trust pentru identitate.
În funcție de răspunsurile dvs., vă aflați în etapa avansată de Zero Trust pentru identitate.
În funcție de răspunsurile dvs., vă aflați în etapa inițială de Zero Trust pentru identitate.
Segmentați rețelele.
- Segmentarea rețelelor prin implementarea perimetrelor definite de software cu controale din ce în ce mai granulare, mărește „costurile” pentru atacatori, pentru propagarea prin rețea, reducând dramatic mișcarea laterală a amenințărilor.
- Azure oferă numeroase modalități de a segmenta rețelele pentru a gestiona accesul utilizatorilor și resurselor. Segmentarea rețelei este abordarea generală. În Azure, resursele pot fi izolate la nivel de abonament cu rețele virtuale, reguli de peering a rețelelor virtuale, grupuri de securitate de rețea, grupuri de securitate de aplicație și firewalluri Azure.
- Planificați strategia de segmentare.
Amplasați protecțiile de rețea.
- Aplicațiile în cloud care au deschis puncte finale spre medii externe, cum ar fi internetul sau amprenta dvs. locală, riscă să sufere atacuri din aceste medii. Este obligatoriu să scanați traficul pentru a detecta de sarcini sau logică rău intenționate.
- Azure oferă servicii precum serviciul de Protecție împotriva DDoS Azure, Firewallul Azure și Firewallul de aplicații web Azure care asigură o protecție completă împotriva amenințărilor.
- Configurați-vă instrumentele de protecție a rețelei
Configurați accesul administrativ criptat.
- Accesul administratorilor este adesea un vector critic de amenințări. Securizarea accesului este esențială pentru a împiedica compromiterea.
- Gateway VPN Azure este un serviciu VPN de nivel înalt, nativ în cloud, care permite accesul la distanță pentru utilizatori, fiind complet integrat în Microsoft Entra ID, cu acces condiționat și autentificare multifactor. Azure Virtual Desktop de la Azure permite o experiență desktop sigură, de la distanță, de oriunde, gestionată de Azure Proxy pentru aplicații Microsoft Entra ID publică aplicațiile dvs. web locale utilizând o abordare de acces de tip Zero Trust.
- Azure Bastion oferă conectivitate securizată prin protocolul Desktop la distanță (RDP) și protocolul Secure Shell (SSH) la toate mașinile virtuale din rețeaua virtuală la care este asigurat accesul. Utilizarea Azure Bastion contribuie la protecția mașinilor virtuale de expunerea porturilor RDP/SSH către lumea exterioară, asigurând în continuare acces securizat utilizând RDP/SSH.
- Implementați Azure Bastion.
Criptați tot traficul de rețea.
- Organizațiile care nu reușesc să protejeze datele în tranzit sunt mai predispuse să sufere atacuri cu autor uman, interceptări și preluarea controlului sesiunilor. Aceste atacuri pot fi primul pas utilizat de atacatori pentru a obține acces la date confidențiale.
- Criptarea completă începe cu conectivitate la Azure și se termină la aplicația sau resursa finală. Gateway VPN Azure face mai simplă conectarea la Azure, prin intermediul unui tunel criptat. Serviciul Azure Front Door și Gateway pentru aplicații vă pot ajuta cu descărcarea SSL, inspectarea WAF și re-criptarea. Clienții își pot proiecta traficul pentru a rula complet prin SSL. Inspecția Firewallului Azure Premium TLS vă permite să vizualizați, să detectați și să blocați traficul rău intenționat dintr-o conexiune criptată prin motorul său IDPS avansat. Criptarea TLS completă din Gateway pentru aplicații Azure vă ajută să criptați și să trimiteți în siguranță date confidențiale către backend, profitând de caracteristicile de echilibrare a încărcării Layer-7. Criptare TLS completă în Gateway pentru aplicații Azure cu Gateway pentru aplicații Azure.
Implementați protecția și filtrarea bazate pe învățare programată împotriva amenințărilor.
- Pe măsură ce rafinamentul și frecvența atacurilor continuă să se mărească, organizațiile trebuie să se asigure că sunt pregătite să le abordeze. Protecția și filtrarea amenințărilor pe bază de învățare programată pot ajuta organizațiile să răspundă mai rapid, să îmbunătățească investigațiile, să automatizeze remedierea și să gestioneze mai ușor scara. În plus, evenimentele pot fi agregate din mai multe servicii (DDoS, WAF și FW) în SIEM Microsoft, Azure Sentinel, pentru a furniza analize de securitate inteligente.
- Protecția împotriva DDoS Azure utilizează învățarea programată pentru a ajuta la monitorizarea traficului de aplicații găzduite de Azure, a stabili o referință și a detecta fluxurile de trafic volumetrice și a aplica diminuarea automată.
- Activați Protecția împotriva DDoS Azure Standard.
Urmăriți Microsoft Security