Кибершабуылдар барған сайын күрделірек болып келеді, актерлар осал инфрақұрылымға ену, таралу және олардың орнын алу үшін кең ауқымды тактикаларды қолданады. Ұйымдар озық тактикаларды, әдістерді және процедураларды (TTP) пайдалануды қамтитын осындай шабуылдарға төзімділікті, жүйелілікті және жауап беруді жақсарту үшін өз ортасында нөлдік сенім үлгісін енгізуде. Нөлдік сенім принциптерін қолдану ұйымдарға құрылғыларды жақсырақ қорғауға, күштірек құпия сөздерді енгізуге және қамтудағы бос орындарды азайтуға көмектеседі. Бұл мақалада ұйымдар Microsoft 365 жүйесінде нөлдік сенім принциптерін қалай жүзеге асыра алатынын қарастырамыз.

Microsoft 365 жүйесінде жасырын сенімнен нөлдік сенімге қалай өтуге болады?

Корпоративтік желідегі барлығы қауіпсіз деп есептейтін жасырын сенімнен айырмашылығы, нөлдік сенім үлгісі бұзылуды болжайды және сигналдар мен деректердің кең ауқымын пайдалана отырып, жеке, соңғы нүкте, желі және басқа ресурстардың қауіпсіздік жағдайын нақты тексереді. Тәуекелдер ең аз артықшылықтар мен контекстік, нақты уақыттағы саясатты орындау арқылы азайтылады. Шабуылдарды жылдам анықтау, алдын алу және жою автоматтандыру мен машиналық оқытуға негізделген мінез-құлық аналитикасы мен үлкен деректер жиынын қолдану арқылы жүзеге асырылады. Міне, Microsoft 365 жүйесінде нөлдік сенім үлгісін енгізу жолы.

  1. Егжей-тегжейлі тексеру. Microsoft 365 тіркелгілері Azure AD (Active Directory) арқылы қорғалған. Microsoft күн сайын сегіз триллионнан астам сигналды өңдейді және нәзік аномалияларды анықтау үшін кеңейтілген аналитиканы пайдаланады. Ұйымдар соңғы нүктенің күйі және сәйкестігі, құрылғының сәйкестік саясаты, қолданбаны қорғау саясаты, сеансты бақылау және басқару және сигналдарды күшейте алатын ресурс құпиялылығымен нөлдік сенімді тексеруді жүзеге асыра алады. Microsoft 365 тіркелгілері, әсіресе артықшылықты тіркелгілер, көп факторлы аутентификация (MFA), IP ауқымының шектеулері, құрылғы сәйкестігі және кіруді тексеру сияқты қорғаныстармен конфигурациялануы керек.
  2. Ең аз артықшылықты қол жеткізуді жүзеге асыру. Ең аз артықшылықты қатынас тиісті орталар мен құрылғыларға рұқсаттар береді, шабуылдаушылар үшін бүйірлік қозғалыс мүмкіндіктерін азайтады. Күшті аутентификация, сеанс шектеулері және адамның қосымша рұқсаттары мен процестері арқылы бұзылған пайдаланушыларға, құрылғыларға және пайдаланушыларға кіруді шектеу арқылы шабуылдарды бөліктерге бөлуге болады. Сценарийге байланысты Azure Networking, Cloud Access Security Broker (CASB) немесе Azure AD App Proxy арқылы трафикті бағыттағаннан кейін Microsoft Defender, Microsoft Endpoint Manager бағдарламаларымен бірге Azure AD пайдалану рұқсат, аутентификация, сәйкестік пен маршруттау тиімді қолданылады.
  3. Керісінше дәлелдер болмаса, бұзушылық әрқашан деп саналады.  Бұзушылық нөлдік сенім үлгісінің соңғы принципі деп есептейік. Бұл принципке сәйкес, процестер мен жүйелер бұзу орын алды немесе орын алуы мүмкін деген болжамға негізделген. Мұндай жүйелерді енгізу үшін алдын алу, әрекет ету және қалпына келтіру әрекеттерін автоматтандыру үшін артық қауіпсіздік тетіктері, жүйелік телеметрия, аномалияларды анықтау құралдары және олардан алынған түсініктер пайдаланылады. Microsoft 365 Defender қуатты бұлттық талдау және автоматтандыру мүмкіндіктері сізге шабуылдаушы әрекетін түсінуге және оқшаулау мен түзету әрекеттерін жылдам бастауға көмектеседі.

Microsoft 365 Security туралы әлі де сұрақтарыңыз бар ма?

Жетілдірілген шабуылдардың тәуекелдерін Zero Trust қауіпсіздік үлгісін енгізу арқылы айтарлықтай азайтуға немесе азайтуға болады. Fanetech Microsoft Gold серіктесі ретінде сіздің бизнесіңізге лицензияларды сатып алуға және басқаруға, техникалық қолдау көрсетуге және, әрине, Microsoft 365 қолданбасын орналастыру мен конфигурациялауға көмектеседі. Кеңес алу үшін, бізге хабарласыңыз.

kkҚазақ тілі