Izaberite kategoriju da biste počeli
Identiteti
Verifikujte i zaštitite svaki identitet pomoću snažne potvrde identiteta u okviru svih digitalnih resursa.
Krajnje tačke
Steknite uvid u uređaje koji pristupaju mreži i obezbedite status usaglašenosti i ispravnosti pre dodeljivanja pristupa.
Aplikacije
Otkrijte IT u senci i kontrolišite pristup pomoću analitike i nadgledanja u realnom vremenu.
Infrastruktura
Pojačajte odbranu pomoću granularne kontrole pristupa, principa pristupa minimalnih privilegija i otkrivanja pretnji u realnom vremenu.
Podaci
Klasifikujte, označite i zaštitite podatke u oblaku i lokalno da biste smanjili rizik od slučajnog deljenja i insajderski rizik.
Mreža
Nadmašite tradicionalnu bezbednost mreže pomoću mikrosegmentacije, otkrivanja pretnji u realnom vremenu i sveobuhvatnog šifrovanja.
Prihvatite proaktivan pristup kibernetičkoj bezbednosti
Da li ste omogućili višestruku potvrdu identiteta za unutrašnje korisnike?
Koji oblici potvrde identiteta bez lozinke su omogućeni za korisnike?
Kojim korisničkim grupama je dodeljeno jedinstveno prijavljivanje (SSO)?
Koju od sledećih mašina za bezbednosne smernice koristite za donošenje odluka o pristupu za resurse preduzeća?
Da li ste onemogućili zastarelu potvrdu identiteta?
Da li koristite otkrivanja korisnika i rizika u realnom vremenu prilikom prijavljivanja korisnika kada procenjujete zahteve za pristup?
Koje od sledećih tehnologija ste integrisali sa rešenjem za upravljanje identitetima i pristupom?
Koji od sledećih konteksta se koristi u vašim smernicama za pristup?
Da li koristite ocenu bezbednosti identiteta kao vodič?
Na osnovu vaših odgovora, nalazite se u optimalnoj fazi nulte pouzdanosti za identitet.
Na osnovu vaših odgovora, nalazite se u naprednoj fazi nulte pouzdanosti za identitet.
Na osnovu vaših odgovora, nalazite se u početnoj fazi nulte pouzdanosti za identitet.
Primenite višestruku potvrdu identiteta.
- Višestruka potvrda identiteta štiti aplikacije zahtevajući od korisnika da potvrde identitet pomoću drugog izvora provere valjanosti, kao što je telefon ili token, pre nego što se dodeli pristup.
- Microsoft Entra ID može da vam pomogne da besplatno omogućite višestruku potvrdu identiteta .
- Već imate uslugu Microsoft Entra ID? Započnite primenu već danas.
Omogućite potvrdu identiteta bez lozinke.
- Metode potvrde identiteta bez lozinke kao što su Windows Hello i Microsoft Authenticator pružaju jednostavniju i bezbedniju potvrdu identiteta na vebu i mobilnim uređajima. Ove metode, zasnovane na nedavno razvijenom FIDO2 standardu, omogućavaju korisnicima da lako i bezbedno potvrđuju identitet bez lozinki.
- Microsoft može da vam pomogne da već danas usvojite potvrdu identiteta bez lozinke. Preuzmite list sa podacima o potvrdi identiteta bez lozinke da biste saznali više.
- Ako već imate uslugu Microsoft Entra ID, pogledajte kako možete da omogućite potvrdu identiteta bez lozinke već danas.
Primena jedinstvenog prijavljivanja (SSO).
- SSO ne samo da poboljšava bezbednost tako što uklanja potrebu za upravljanjem mnoštvom akreditiva za istu osobu, već pruža korisnicima i bolji utisak pri radu uz manje upita za prijavljivanje.
- Microsoft Entra ID pruža SSO iskustvo za popularne aplikacije softvera kao usluge (SaaS), lokalne i prilagođene aplikacije koje se nalaze u bilo kojem oblaku za bilo koji tip korisnika i identiteta.
- Planirajte primenu usluge SSO.
Primena kontrola pristupa uz prilagodljive smernice zasnovane na riziku.
- Prevaziđite jednostavne odluke o pristupu/blokiranju i napravite odluke zasnovane na podložnosti rizika – na primer, omogućavanje pristupa, blokiranje, ograničavanje pristupa ili traženje dodatnih dokaza kao što je višestruka potvrda identiteta.
- Koristite uslovni pristup u usluzi Microsoft Entra ID kako biste primenili precizno podešene prilagodljive kontrole pristupa, na primer, traženje višestruke potvrde identiteta, na osnovu informacija o kontekstu korisnika, uređaju, lokaciji i riziku sesije.
- Planiranje primene uslovnog pristupa..
Blokiranje zastarele potvrde identiteta.
- Jedan od najčešćih vektora napada zlonamernih aktera jeste korišćenje ukradenih/reprodukovanih akreditiva u zastarelim protokolima, kao što je SMTP, koji ne mogu da odgovore na moderne bezbednosne izazove.
- Uslovni pristup u usluzi Microsoft Entra ID može da pomogne da blokirate zastarelu potvrdu identiteta. Pogledajte više informacija o blokiranju zastarele potvrde identiteta.
Zaštita identiteta od ugrožavanja.
- Procene rizika u realnom vremenu doprinose zaštiti od ugrožavanja identiteta prilikom prijavljivanja i tokom sesija.
- Azure Identity Protection pruža neprekidno otkrivanje u realnom vremenu, automatski oporavak i povezano obaveštavanje radi istraživanja rizičnih korisnika i prijavljivanja radi odgovora na potencijalne ranjivosti.
- Omogućite uslugu Identity Protection kako biste počeli sa radom. Prenesite podatke o sesiji korisnika iz usluge Microsoft Cloud App Security Microsoft Entra ID potencijalnim rizičnim ponašanjem korisnika kada se potvrdi njihov identitet.
Obogatite rešenje za upravljanje identitetom i pristupom (IAM) sa više podataka.
- Što više podataka prenesete u IAM rešenje, više možete da poboljšate stanje bezbednosti granularnim odlukama o pristupu, boljim uvidom u korisnike koji pristupaju poslovnim resursima i bolje možete da prilagodite utisak pri radu za krajnje korisnike.
- Microsoft Entra ID, Microsoft Cloud App Security i Microsoft Defender za krajnju tačku rade zajedno kako bi obezbedili obogaćenu obradu signala za bolje donošenje odluka.
- Konfigurišite uslovni pristup u uslugama Microsoft Defender za krajnju tačku, Microsoft Defender za identiteti Microsoft Cloud App Security.
Precizno podesite smernice za pristup.
- Primenite granularnu kontrolu pristupa sa prilagodljivim smernicama za pristup zasnovanim na riziku koje integrišu krajnje tačke, aplikacije i mreže radi bolje zaštite podataka.
- Uslovni pristup u usluzi Microsoft Entra ID omogućava da primenite precizno podešene prilagodljive kontrole pristupa, na primer, traženje višestruke potvrde identiteta, na osnovu informacija o kontekstu korisnika, uređaju, lokaciji i riziku sesije.
- Precizno podesite smernice za uslovni pristup.
Poboljšavanje stanja bezbednosti identiteta.
- Ocena bezbednosti u usluzi Microsoft Entra ID pomaže da procenite stanje bezbednosti identiteta analiziranjem toga koliko je okruženje usaglašeno sa bezbednosnim preporukama najbolje prakse korporacije Microsoft.
- Nabavite ocenu bezbednosti identiteta
Da li su uređaji registrovani kod dobavljača identiteta?
Da li su uređaji upisani u upravljanje mobilnim uređajima za unutrašnje korisnike?
Da li je neophodno da nadgledani uređaji pre dodele pristupa budu usaglašeni sa smernicama IT sektora za konfigurisanje?
Da li imate model za korisnike za povezivanje sa resursima organizacije sa neupravljanih uređaja?
Da li su uređaji upisani u upravljanje mobilnim uređajima za spoljašnje korisnike?
Da li primenjujete smernice za sprečavanje gubitka podataka na sve kontrolisane i nekontrolisane uređaje?
Da li ste primenili otkrivanje pretnji na krajnjim tačkama kako biste omogućili procenu rizika uređaja u realnom vremenu?
Na osnovu vaših odgovora, nalazite se u optimalnoj fazi nulte pouzdanosti za identitet.
Na osnovu vaših odgovora, nalazite se u naprednoj fazi nulte pouzdanosti za identitet.
Na osnovu vaših odgovora, nalazite se u početnoj fazi nulte pouzdanosti za identitet.
Registrujte uređaj kod dobavljača identiteta.
- Da biste nadgledali bezbednost i rizik na više krajnjih tačaka koje koristi određena osoba, svi uređaji i tačke pristupa sa kojih se pristupa resursima moraju biti vidljivi.
- Uređaji se mogu registrovati u usluzi Microsoft Entra ID, što vam pruža uvid u uređaje koji pristupaju mreži i mogućnost da pri donošenju odluka o pristupu koristite informacije o statusu ispravnosti uređaja.
- Konfigurišite identitete uređaja i upravljajte njima u usluzi Microsoft Entra ID
Upišite uređaj u upravljanje mobilnim uređajima za unutrašnje korisnike.
- Kada dodelite pristup podacima, mogućnost kontrolisanja onoga šta korisnik radi sa poslovnim podacima od presudne je važnosti za smanjivanje rizika.
- Microsoft upravljač krajnjim tačkama omogućava dodeljivanje krajnje tačke, konfigurisanje, automatska ažuriranja, brisanje podataka sa uređaja i druge udaljene radnje.
- Podesite upravljanje mobilnim uređajima za unutrašnje korisnike.
Proverite usaglašenost pre odobravanja pristupa.
- Kada imate identitete za sve krajnje tačke koje pristupaju poslovnim resursima, pre dodeljivanja pristupa treba da proverite da li oni ispunjavaju minimalne bezbednosne zahteve koje je postavila organizacija.
- Microsoft upravljač krajnjim tačkama može da pomogne da postavite pravila za usaglašenost kako biste obezbedili da uređaji ispunjavaju minimalne bezbednosne zahteve pre dodeljivanja pristupa. Postavite i pravila za oporavak za neusaglašene uređaje kako bi ljudi znali kako da reše problem.
- Podesite pravila na uređajima kako biste omogućili pristup resursima u svojoj organizaciji koristeći Microsoft Intune.
Omogućite pristup za neupravljane uređaje po potrebi.
- Omogućavanje zaposlenima da pristupaju odgovarajućim resursima pomoću neupravljanih uređaja može da bude od presudnog značaja za produktivnost. Međutim, podaci i dalje moraju biti zaštićeni.
- Microsoft Intune upravljanje aplikacijama za mobilne uređaje omogućava da objavljujete, prosleđujete, konfigurišete, štitite, nadgledate i ažurirate aplikacije za mobilne uređaje za korisnike i obezbedite da imaju pristup aplikacijama koje su im neophodne za obavljanje posla.
- Konfigurišite pristup za neupravljane uređaje.
Upišite uređaje u upravljanje mobilnim uređajima za spoljne korisnike.
- Upis spoljnih uređaja – upišite uređaje spoljnih korisnika (kao što su ugovarači, prodavci, partneri itd.) u rešenje za upravljanje mobilnim uređajima da biste obezbedili zaštitu podataka i to da korisnici imaju pristup koji im je potreban kako bi obavljali posao.
- Microsoft upravljač krajnjim tačkama obezbeđuje dodeljivanje krajnje tačke, konfigurisanje, automatska ažuriranja, brisanje podataka sa uređaja i druge udaljene radnje.
- Podesite upravljanje mobilnim uređajima za spoljašnje korisnike.
Primenite smernice za sprečavanje gubitka podataka na uređajima.
- Kada dodelite pristup podacima, od presudne je važnosti kontrolisanje onoga šta korisnik može da radi sa podacima. Na primer, ako korisnik pristupi dokumentu sa poslovnim identitetom, treba da ga sprečite da sačuva taj dokument u nezaštićenom potrošačkom skladištu ili da ga deli putem potrošačke aplikacije za komunikaciju ili ćaskanje.
- Smernice za zaštitu aplikacije Intune pomažu u zaštiti podataka uz upis uređaja u rešenje za upravljanje uređajima ili bez njega tako što ograničava pristup resursima preduzeća i zadržava podatke u dosegu IT sektora.
- Prvi koraci uz smernice za aplikaciju Intune.
Omogućite procenu rizika uređaja u realnom vremenu.
- Korak od presudnog značaja na putu ka modelu nulte pouzdanosti jeste da obezbedite da samo ispravni i pouzdani uređaji dobiju pristup poslovnim resursima. Registrovanje uređaja kod dobavljača identiteta može vam biti pokazatelj pri donošenju odluka, tako da pristup dozvolite samo bezbednim i usaglašenim uređajima.
- Integracijom sa uslugom Microsoft Entra ID, Microsoft Endpoint Manager vam omogućava da primenite detaljnije odluke o pristupu i da precizno podesite smernice za uslovni pristup na osnovu podložnosti organizacije riziku. Na primer, blokiranjem pristupa nekih platformi uređaja određenim aplikacijama.
- Konfigurišite uslovni pristup na platformi Microsoft Defender za krajnju tačku
Da li namećete kontrole pristupa zasnovane na smernicama za svoje aplikacije?
Da li namećete kontrole sesije zasnovane na smernicama za svoje aplikacije (na primer, ograničenu vidljivost ili blokiranje preuzimanja)?
Da li ste aplikacije koje su neophodne za poslovanje povezali sa platformom za bezbednost aplikacija kako biste nadgledali podatke i pretnje u oblaku?
Koliko privatnih aplikacija i resursa organizacije je dostupno bez VPN ili direktne veze?
Da li imate tekuće IT otkrivanje u senci, procenu rizika i kontrolu neočekivanih aplikacija?
Da li administratorski pristup aplikacijama omogućava privilegije u pravom trenutku, odnosno taman onoliko koliko je potrebno privilegija kako bi se smanjio rizik od dodele trajnih dozvola za pristup?
Na osnovu vaših odgovora, nalazite se u optimalnoj fazi nulte pouzdanosti za identitet.
Na osnovu vaših odgovora, nalazite se u naprednoj fazi nulte pouzdanosti za identitet.
Na osnovu vaših odgovora, nalazite se u početnoj fazi nulte pouzdanosti za identitet.
Primenite za aplikacije kontrolu pristupa koja se zasniva na smernicama.
- Izbegnite donošenje jednostavnih odluka koje se odnose na pristup/blokiranje i prilagođavajte odluke na osnovu podložnosti riziku – na primer, dozvola pristupa, blokiranje, ograničavanje pristupa ili zahtev za dodatnim dokazima kao što je višestruka potvrda identiteta.
- Uslovni pristup u usluzi Microsoft Entra ID omogućava da primenite precizno podešene prilagodljive kontrole pristupa poput zahteva za višestrukom potvrdom identiteta, a na osnovu konteksta korisnika, uređaja, lokacije i informacija o riziku sesije.
- Konfigurišite uslovni pristup za pristup aplikaciji
Primena kontrola sesije zasnovanih na smernicama.
- Zaustavljanje proboja i curenja informacija u realnom vremenu pre nego što zaposleni slučajno ili namerno ugroze podatke i organizacije od presudnog je značaja za smanjivanje rizika posle dodele pristupa. Istovremeno je veoma važno za poslovanje da omogućite korisnicima da bezbedno koriste sopstvene uređaje.
- Microsoft Cloud App Security (MCAS) integriše se sa Microsoft Entra ID uslovnim pristupom kako biste konfigurisali aplikacije tako da funkcionišu uz kontrolu aplikacija pomoću uslovnog pristupa. Lako i selektivno primenjujte kontrolu pristupa i sesije u aplikacijama organizacije na osnovu bilo kog uslova u okviru uslovnog pristupa (kao što je sprečavanje eksfiltracije podataka, zaštita pri preuzimanju, sprečavanje otpremanja, blokiranje zlonamernog softvera, kao i mnogo drugih opcija).
- Kreirajte smernice sesije za uslugu Microsoft Cloud App Security kako biste počeli sa radom.
Povezivanje poslovnih aplikacija sa uslugom Posrednik za bezbedan pristup aplikacijama (CASB).
- Vidljivost u sve aplikacije i platforme od presudnog je značaja za vršenje radnji upravljanja, kao što su stavljanje datoteka u karantin ili obustavljanje korisnika, kao i smanjivanje rizika označenog zastavicom.
- Aplikacije povezane sa uslugom Microsoft Cloud App Security (MCAS) dobijaju trenutnu unapred podešenu zaštitu uz ugrađeno otkrivanje anomalija. MCAS koristi analitiku ponašanja korisnika i entiteta (UEBA) i mašinsko učenje za otkrivanje neuobičajenog ponašanja u aplikacijama u oblaku čime doprinosi identifikovanju pretnji, kao što su ransomver, ugroženi korisnici ili prevarantske aplikacije.
- Povežite svoje aplikacije u oblaku koje su od presudnog značaja za poslovanje sa uslugom Microsoft Cloud App Security.
Pružanje daljinskog pristupa lokalnim aplikacijama putem proxy servera aplikacije.
- Mogućnost da se korisnicima pruži bezbedan daljinski pristup internim aplikacijama koje se pokreću na lokalnom serveru u današnje vreme je od presudnog značaja za održavanje nivoa produktivnosti.
- Microsoft Entra ID proksi server aplikacija omogućava bezbedan daljinski pristup lokalnim veb aplikacijama bez virtuelne privatne mreže ili servera koji se nalaze na dve lokacije i pravila zaštitnog zida. Zahvaljujući integraciji sa uslugom Microsoft Entra ID i uslovnim pristupom, omogućava korisnicima da pristupaju aplikacijama putem jedinstvenog prijavljivanja i istovremeno omogućava IT sektoru da konfiguriše smernice za uslovni pristup radi preciznog podešavanja kontrole pristupa.
- Počnite sa radom već danas.
Otkrivanje IT-a u senci na mreži i upravljanje njim.
- Ukupan broj aplikacija kojima pristupaju zaposleni u prosečnom preduzeću premašuje 1.500. To je više od 80 GB otpremljenih podataka u razne aplikacije mesečno, od čega manje od 15% kontroliše IT sektor. A kako rad na daljinu postaje stvarnost za većinu zaposlenih, više nije dovoljno primeniti smernice za pristup samo na mrežni uređaj.
- Microsoft Cloud App Security može da pomogne da otkrijete koje aplikacije se koriste, istražite rizik tih aplikacija, konfigurišete smernice za identifikovanje novih rizičnih aplikacija koje se koriste i poništite odobrenje za njih kako biste ih izvorno blokirali pomoću proxy uređaja ili uređaja zaštitnog zida. Pogledajte e-knjigu, da biste saznali više.
- Da biste počeli da radite sa otkrivanjem i procenom aplikacija u oblaku, postavite Cloud Discovery u usluzi Microsoft Cloud App Security.
Upravljanje pristupom virtuelnoj mašini pomoću privilegije „U pravom trenutku“.
- Ograničite pristup korisnika pomoću prilagodljivih smernica zasnovanih na riziku „U pravom trenutku“ i „Odgovarajući pristup“ (JIT/JEA) i zaštite podataka, da biste štitili podatke i produktivnost.
- Zaključajte dolazni saobraćaj ka vašim Azure virtuelnim mašinama pomoću funkcije pristupa virtuelne mašine (VM) usluzi Azure centar za bezbednost „U pravom trenutku“ (JIT) da biste smanjili podložnost napadima i obezbedili lak pristup kada treba da se povežete sa virtuelnom mašinom.
- Omogućavanje pristupa „U pravom trenutku“ virtuelnim mašinama.
Da li ste omogućili rešenja za zaštitu infrastrukture u oblaku u hibridnom i višestrukom digitalnom obliku?
Da li svaki paket funkcija ima dodeljen identitet aplikacije?
Da li je pristup za korisnika i resurs (sa računara na računar) segmentiran za svaki paket funkcija?
Da li vaš tim za bezbednosne operacije ima pristup specijalizovanim alatkama za otkrivanje pretnji za krajnje tačke, napade na e-poštu i napade na identitet?
Da li vaš tim za bezbednosne operacije ima pristup bezbednosnim informacijama i rešenju za upravljanje događajima (SIEM) radi prikupljanja i analiziranja događaja iz više izvora?
Da li vaš tim za bezbednosne operacije koristi analitiku ponašanja za otkrivanje i istraživanje pretnji?
Da li vaš tim za bezbednosne operacije koristi alatke za usaglašavanje bezbednosti, automatizaciju i olakšanje (SOAR) za smanjenje ručnih napora pri reagovanju na pretnje?
Da li redovno redigujete administratorske privilegije (najmanje na svakih 180 dana) da biste obezbedili da administratori imaju samo neophodna administrativna prava?
Da li ste omogućili pristup u pravom trenutku za obavljanje administracije na serverima i drugim infrastrukturama?
Na osnovu vaših odgovora, nalazite se u optimalnoj fazi nulte pouzdanosti za identitet.
Na osnovu vaših odgovora, nalazite se u naprednoj fazi nulte pouzdanosti za identitet.
Na osnovu vaših odgovora, nalazite se u početnoj fazi nulte pouzdanosti za identitet.
Koristite rešenje za zaštitu paketa funkcija u oblaku.
- Da biste zaštitili resurse u okruženju opsežne distribucije, od presudnog je značaja da imate sveobuhvatni pregled svih paketa funkcija u oblaku.
- Azure centar za bezbednost je objedinjena infrastruktura sistema za upravljanje bezbednošću koja poboljšava stanje bezbednosti centara podataka i pruža naprednu zaštitu od pretnji u svim hibridnim paketima funkcija u oblaku – bez obzira na to da li se nalaze u usluzi Azure ili ne – kao i lokalno.
- Konfigurišite Azure centar za bezbednost
Dodeljivanje identiteta aplikacije.
- Dodela identiteta aplikacije je od presudnog značaja za zaštitu komunikacije između različitih usluga.
- Azure podržava kontrolisane identitete iz usluge Microsoft Entra ID, čime se olakšava pristup drugim resursima koje štiti Microsoft Entra ID, kao što je Azure Key Vault u kojem se bezbedno skladište tajni podaci i akreditivi.
- Dodeljivanje identiteta aplikacije na Azure portalu
Segmentiranje korisničkog pristupa i pristupa resursima.
- Pristup segmentiranju za svaki paket funkcija najvažniji je korak na putu ka modelu nulte pouzdanosti.
- Microsoft Azure nudi mnoge načine segmentiranja paketa funkcija radi upravljanja pristupom korisnicima i resursima. Segmentacija mreže je sveobuhvatan pristup i, u okviru usluge Azure, resursi mogu da se izdvoje na nivou pretplate pomoću virtuelnih mreža (VNet-ova), pravila za ravnopravne VNet-ove, grupa mrežne bezbednosti (NSG-ova), grupa za bezbednost aplikacija (ASG-ova) i Azure zaštitnih zidova.
- Kreirajte Azure virtuelnu mrežu da biste omogućili da Azure resursi bezbedno komuniciraju međusobno.
Primena alatki za otkrivanje pretnji.
- Sprečavanje naprednih pretnji, njihovo otkrivanje, istraživanje, kao i odgovaranje na njih u celoj hibridnoj infrastrukturi doprinosi poboljšanju stanja bezbednosti.
- Advanced Threat Protection za Microsoft Defender za krajnju tačku je bezbednosna platforma za krajnje tačke preduzeća napravljena tako da pomogne mrežama preduzeća da sprečavaju, otkrivaju i istražuju napredne pretnje, kao i da odgovaraju na njih.
- Planirajte primenu platforme Advanced Threat Protection za Microsoft Defender za krajnju tačku
Primena rešenja za upravljanje bezbednosnim informacijama i događajima (SIEM).
- Uz neprekidan rast vrednosti digitalnih informacija, raste i broj pretnji, kao i njihova sofisticiranost. SIEM pruža centralizovani način za smanjivanje pretnji u celom okruženju.
- Azure Sentinel je osnovno rešenje za upravljanje bezbednosnim informacijama i događajima (SIEM) i automatizovani odgovor bezbednosne usaglašenosti (SOAR) u oblaku koje centru za bezbednosne operacije (SOC) omogućava da funkcioniše u jednom oknu radi nadgledanja bezbednosnih događaja u celom preduzeću. Doprinosi zaštiti svih resursa tako što prikuplja signale iz cele hibridne organizacije, a zatim primenjuje inteligentnu analitiku kako bi brzo identifikovalo pretnje.
- Primenite Sentinel kako biste počeli sa radom.
Primena analitike ponašanja.
- Kada napravite novu infrastrukturu, obavezno treba da uspostavite pravila za nadgledanje i podizanje uzbune. To je od presudne važnosti za uočavanje neočekivanog ponašanja resursa.
- Microsoft Defender za identitet omogućava prikupljanje signala kako bi identifikovao, otkrivao, i ispitivao složene pretnje, ugrožene identitete i zlonamerne radnje iznutra usmerene protiv organizacije.
- Saznajte više o usluzi Microsoft Defender za identitet
Postavljanje automatizovanih ispitivanja.
- Timovi za bezbednost operacija suočavaju se sa izazovima prilikom reagovanja na mnoštvo upozorenja koja proističu iz naizgled beskonačnog niza pretnji. Primena rešenja sa mogućnostima automatizovanog ispitivanja i reagovanja (AIR) može da pomogne timu za bezbednost operacija da ekonomičnije i efikasnije odgovara na pretnje.
- Advanced Threat Protection za Microsoft Defender za krajnju tačku obuhvata mogućnosti automatizovanog ispitivanja i reagovanja kako bi doprineo istraživanju upozorenja i preduzimanju trenutne radnje za sprečavanje proboja. Ove mogućnosti mogu značajno da smanje količinu upozorenja, što timu za bezbednosne operacije omogućava da se usredsredi na sofisticiranije pretnje i druge inicijative velike vrednosti.
- Saznajte više o automatizovanim ispitivanjima.
Upravljajte pristupom privilegovanim resursima.
- Osoblje bi trebalo da obazrivo koristi administrativni pristup. Korisnici treba da dobiju privremeni administrativni pristup kada su im neophodne administrativne funkcije.
- Azure Active Directory Privileged Identity Management (PIM) u usluzi Microsoft Entra ID omogućava vam otkrivanje, ograničavanje i nadgledanje prava pristupa za privilegovane identitete. PIM može omogućiti da administratorski nalozi uvek budu bezbedni, jer ograničava pristup kritičnim operacijama korišćenjem opcija u pravom trenutku, vremenskog ograničenja i kontrole pristupa na osnovu uloga.
- Primenite tehnologiju Privileged Identity Management kako biste počeli sa radom
Obezbedite pristup „U pravom trenutku“ za privilegovane naloge.
- Osoblje bi trebalo da obazrivo koristi administrativni pristup. Korisnici treba da dobiju privremeni administrativni pristup kada su im neophodne administrativne funkcije.
- Azure Active Directory Privileged Identity Management (PIM) u usluzi Microsoft Entra ID omogućava vam otkrivanje, ograničavanje i nadgledanje prava pristupa za privilegovane identitete. PIM može omogućiti da administratorski nalozi uvek budu bezbedni, jer ograničava pristup kritičnim operacijama korišćenjem opcija u pravom trenutku, vremenskog ograničenja i kontrole pristupa na osnovu uloga.
- Primenite tehnologiju Privileged Identity Management kako biste počeli sa radom.
Da li je vaša organizacija definisala taksonomiju za klasifikaciju podataka?
Da li odlukama o pristupu upravlja osetljivost podataka, a ne jednostavna kontrola perimetra mreže?
Da li osetljivost aktivno i neprekidno otkriva poslovne podatke na bilo kojoj lokaciji?
Da li odlukama o pristupu podacima upravljaju smernice i primenjuje ih mehanizam za bezbednosne smernice u oblaku? (na primer, dostupno svuda na internetu)
Da li su najosetljivije datoteke neprestano zaštićene šifrovanjem kako bi im se sprečio neovlašćeni pristup i njihovo korišćenje?
Da li postoje uspostavljene kontrole za sprečavanje gubitka podataka radi praćenja toka osetljivih informacija, obaveštavanja o njemu i njegovog ograničavanja (blokiranje e-pošte, otpremanja ili kopiranja na USB itd)?
Na osnovu vaših odgovora, nalazite se u optimalnoj fazi nulte pouzdanosti za identitet.
Na osnovu vaših odgovora, nalazite se u naprednoj fazi nulte pouzdanosti za identitet.
Na osnovu vaših odgovora, nalazite se u početnoj fazi nulte pouzdanosti za identitet.
Definisanje taksonomije za klasifikaciju.
- Definisanje odgovarajuće klasifikacije oznaka i smernica za zaštitu najvažniji je korak strategije zaštite podataka. Zato prvo napravite strategiju označavanja u skladu sa zahtevima organizacije u vezi sa osetljivošću informacija.
- Saznajte više o klasifikaciji podataka.
- Kada budete spremni, počnite da koristite oznaka osetljivosti.
Upravljanje odlukama o pristupu na osnovu osetljivosti.
- Što su podaci osetljiviji, potrebna je veća kontrola zaštite i primene. Slično tome, kontrole treba da budu usklađene sa prirodom rizika povezanih sa načinom pristupa podacima i mestom sa kojeg im se pristupa (na primer, ako zahtev potiče sa neupravljanih uređaja ili od spoljnih korisnika). Microsoft Information Protection nudi fleksibilan skup kontrola zaštite zasnovanih na osetljivosti podataka i riziku.
- Neki osetljivi podaci moraju da se zaštite smernicama koje primenjuju šifrovanje kako bi se obezbedilo da mogu da im pristupaju samo ovlašćeni korisnici.
- Podesite oznaka osetljivosti upravljaju odlukama o pristupu. Novi Azure Purview pruža uslugu objedinjenog upravljanja podacima zasnovanu na usluzi Microsoft Information Protection. Pročitajte blog sa objavama
- da biste saznali više.
Primena robusne strategije za klasifikaciju i označavanje podataka.
- Preduzeća poseduju ogromne količine podataka koje može biti teško adekvatno označiti i klasifikovati. Ako koristite mašinsko učenje radi lakše, automatizovane klasifikacije, ono smanjuje opterećenje krajnjih korisnika i pruža dosledniji utisak pri radu sa označavanjem.
- Microsoft 365 pruža tri načina za klasifikovanje sadržaja, uključujući ručno, automatizovano podudaranje obrazaca, i naše nove klasifikatore koji mogu da se obučavaju. Klasifikatori koji mogu da se obučavaju prilagođeni su sadržaju koji nije lako identifikovati ručnim ili automatizovanim metodama podudaranja obrazaca. Azure Information Protection (AIP) skener može da pomogne da otkrivate, klasifikujete, označavate i zaštitite osetljive informacije za lokalna skladišta datoteka i lokalne SharePoint 2013+ sajtove.
- Pogledajte naš vodič za primenu označavanja kako biste počeli sa radom.
Upravljajte odlukama o pristupu na osnovu smernica.
- Prevaziđite jednostavne odluke o pristupu/blokiranju i napravite odluke o pristupu za podatke zasnovane na podložnosti riziku – na primer, omogućavanje pristupa, blokiranje, ograničavanje pristupa ili traženje dodatnih dokaza kao što je višestruka potvrda identiteta.
- Uslovni pristup u usluzi Azure AD omogućava da primenite precizno podešene prilagodljive kontrole pristupa, na primer, traženje višestruke potvrde identiteta, na osnovu informacija o kontekstu korisnika, uređaju, lokaciji i riziku sesije.
- Integrišite Azure Information Protection sa uslugom Microsoft Cloud App Security da biste omogućili smernice za uslovni pristup.
Primena prava pristupa i korišćenja za podatke koji se dele van preduzeća.
- Da biste na odgovarajući način ublažili rizik bez negativnog uticaja na produktivnost, morate da imate kontrolu i bezbednost e-pošte, dokumenata i osetljivih podataka koje delite van preduzeća.
- Azure Information Protection doprinosi zaštiti e-pošte, dokumenata i osetljivih podataka unutar i izvan preduzeća. Od lake klasifikacije do ugrađenih oznaka i dozvola, poboljšajte zaštitu podataka u svako doba pomoću usluge Azure Information Protection, bez obzira na to gde se oni skladište ili sa kime se dele.
- Planirajte primenu kako biste počeli sa radom.
Primenite smernice za sprečavanje gubitka podataka (DLP).
- Da bi se usaglasile sa poslovnim standardima i industrijskim propisima, organizacije moraju da zaštite osetljive informacije i spreče njihovo nenamerno otkrivanje. Osetljive informacije mogu da obuhvataju finansijske podatke ili podatke o ličnosti kao što su brojevi kreditnih kartica, brojevi socijalnog osiguranja ili zdravstveni kartoni.
- Koristite niz DLP smernica u usluzi Microsoft 365 da biste identifikovali, nadgledali i automatski zaštitili osetljive stavke u uslugama kao što su Teams, Exchange, SharePoint i OneDrive, Office aplikacije kao što su Word, Excel i PowerPoint, Windows 10 krajnje tačke, aplikacije koje ne koriste Microsoft oblak, deljenja lokalnih datoteka i SharePoint i Microsoft Cloud App Security.
Da li su mreže segmentirane kako bi se sprečilo bočno premeštanje?
Koje zaštite imate uspostavljene za odbranu mreža?
Da li koristite kontrole bezbednog pristupa za zaštitu mreže?
Da li šifrujete celokupnu mrežnu komunikaciju (uključujući komunikaciju računara sa računarom) pomoću certifikata?
Da li koristite zaštitu od pretnji zasnovanu na mašinskom učenju i filtriranje pomoću signala zasnovanih na kontekstu?
Na osnovu vaših odgovora, nalazite se u optimalnoj fazi nulte pouzdanosti za identitet.
Na osnovu vaših odgovora, nalazite se u naprednoj fazi nulte pouzdanosti za identitet.
Na osnovu vaših odgovora, nalazite se u početnoj fazi nulte pouzdanosti za identitet.
Segmentirajte mreže.
- Segmentiranje mreža primenom perimetara definisanih softverom sa sve većim granularnim kontrolama povećava angažovanje napadača prilikom širenja putem mreže, čime se drastično smanjuje bočno premeštanje pretnji.
- Azure nudi mnoge načine segmentiranja paketa funkcija radi upravljanja pristupom korisnicima i resursima. Segmentacija mreže je opšti pristup. Segmentacija mreže je sveobuhvatan pristup i, u okviru usluge Azure, resursi mogu da se izdvoje na nivou pretplate pomoću virtuelnih mreža, pravila za ravnopravne virtuelne mreže, grupa mrežne bezbednosti, grupa za bezbednost aplikacija i Azure zaštitnih zidova.
- Planiranje strategije segmentacije.
Postavljanje zaštite mreže.
- Aplikacije u oblaku koje imaju otvorene tačke pristupa ka spoljnim okruženjima, kao što su internet ili lokalni trag, imaju rizik od napada iz tih okruženja. Zato je od presudnog značaja da skenirate saobraćaj u potrazi za zlonamernim korisnim podacima ili logikom.
- Azure nudi usluge kao što su Azure usluga zaštite protiv DDoS napada, Azure zaštitni zidi Azure zaštitni zid veb aplikacije koje pružaju sveobuhvatnu zaštitu od pretnji.
- Podesite alatke za zaštitu mreže
Postavljanje šifrovanog administrativnog pristupa.
- Administrativni pristup je često najvažniji vektor pretnje. Zaštita pristupa je od presudnog značaja za sprečavanje ugrožavanja.
- Mrežni prolaz za VPN u usluzi Azure predstavlja uslugu velikog obima sa izvorom u oblaku, koja omogućava daljinski pristup korisnicima koji su potpuno integrisani sa uslugom Microsoft Entra ID, uslovnim pristupom i višestrukom potvrdom identiteta. Azure Virtual Desktop u usluzi Azure omogućava bezbedan utisak pri radu sa udaljenom radnom površinom sa bilo kog mesta, tom funkcijom upravlja Azure Microsoft Entra ID proksi server aplikacija koji objavljuje vaše lokalne veb aplikacije pomoću pristupa po modelu Nulta pouzdanost.
- Azure Bastion obezbeđuje bezbednu udaljenu radnu površinu (RDP) i Secure Shell Protocol (SSH) vezu sa svim virtuelnim računarima u virtuelnoj mreži u kojoj je obezbeđen. Azure Bastion štiti virtuelne mašine od izlaganja RDP/SSH portova spoljnom svetu, a pritom i dalje pruža bezbedan pristup putem RDP/SSH.
- Primenite Azure Bastion.
Šifrovanje celokupnog mrežnog saobraćaja.
- Organizacije koje ne štite podatke u kretanju podložnije su posredničkim napadima, prisluškivanju i preotimanju sesija. Ovi napadi mogu da budu prvi korak napadača ka dobijanju pristupa poverljivim podacima.
- Sveobuhvatno šifrovanje počinje povezivanjem sa uslugom Azure, a zatim i sa svim aplikacijama i resursima za krajnje korisnike. Azure VPN Gateway olakšava povezivanje sa uslugom Azure putem šifrovanog tunela. Azure Front Door i Application Gateway mogu da pomognu u vezi sa rasterećivanjem SSL protokola, pregledom funkcije WAF i ponovnim šifrovanjem. Klijenti mogu da podese saobraćaj tako da se kreće celim SSL protokolom. Premium TLS pregled usluge Azure zaštitni zid omogućava da pregledate, otkrivate i blokirate zlonamerni sadržaj u okviru šifrovane veze pomoću naprednog IDPS mehanizma. Potpuno TLS šifrovanje u usluzi Azure Application Gateway vam pomaže da šifrujete i bezbedno prenesete osetljive podatke u pozadinsku bazu podataka i da iskoristite prednosti funkcija za balansiranje opterećenja Layer-7. Potpuno TLS šifrovanje u usluzi Azure Application Gateway uz Azure Application Gateway.
Primena zaštite od pretnji i filtriranja zasnovanih na mašinskom učenju.
- Kako se povećavaju sofisticiranost i učestalost napada, važno je da organizacije budu spremne da odgovore na njih. Zaštita od pretnji i filtriranje zasnovani na mašinskom učenju mogu da pomognu organizacijama da brže odgovaraju, poboljšaju istraživanja, automatizuju oporavak i lakše upravljaju razmerom. Pored toga, događaji mogu da se agregiraju iz više usluga (DDoS, WAF i FW) u Microsoft SIEM, Azure Sentinel, kako bi se obezbedila inteligentna bezbednosna analitika.
- Azure zaštita protiv DDoS napada koristi mašinsko učenje kako bi doprinela nadgledanju saobraćaja aplikacija koje hostuje Azure, otkrivanje osnovnih i volumetrijskih poplava saobraćaja i primenu automatskih smanjenja rizika.
- Uključite Azure Standard zaštite protiv DDoS napada.
Pratite Microsoft bezbednost