Киберчабуулдар барган сайын татаалдашып баратат, актерлор аялуу инфраструктурага кирүү, жайылуу жана бекем орун алуу үчүн ар кандай тактикаларды колдонушат. Уюмдар өнүккөн тактикаларды, ыкмаларды жана жол-жоболорду (ТТП) колдонууну камтыган мындай чабуулдарга туруктуулукту, ырааттуулукту жана жооп кайтарууну жакшыртуу үчүн өз чөйрөсүндө нөлдүк ишеним моделин ишке ашырууда. Нөл ишеним принциптерин колдонуу уюмдарга түзмөктөрдү жакшыраак коргоого, күчтүү сырсөздөрдү киргизүүгө жана камтуудагы боштуктарды азайтууга жардам берет. Бул макалада биз уюмдар Microsoft 365те нөл ишеним принциптерин кантип ишке ашыра аларын карап чыгабыз.

Кантип мен Microsoft 365те кыйыр ишенимден нөл ишенимге өтсөм болот?

Корпоративдик тармактын ичиндеги бардыгы коопсуз деп эсептеген жашыруун ишенимден айырмаланып, нөл ишеним модели бузууну болжолдойт жана сигналдардын жана маалыматтардын кеңири спектрин колдонуу менен инсандын, акыркы чекиттин, тармактын жана башка ресурстардын коопсуздук абалын так текшерет. Тобокелдиктер минималдуу артыкчылыктар жана контексттик, реалдуу убакыт режиминде саясатты ишке ашыруу аркылуу азайтылат. Кол салууларды тез аныктоо, алдын алуу жана оңдоо жүрүм-турум аналитикасын жана автоматташтырууга жана машинаны үйрөнүүгө негизделген чоң маалымат топтомдорун колдонуу менен ишке ашат. Бул жерде Microsoft 365те нөл ишеним моделин кантип ишке ашыруу керек.

  1. Толук текшерүү. Microsoft 365 каттоо эсептери Azure AD (Active Directory) аркылуу корголот. Майкрософт күн сайын сегиз триллиондон ашык сигналдарды иштетет жана тымызын аномалияларды аныктоо үчүн өркүндөтүлгөн аналитиканы колдонот. Уюмдар акыркы чекиттин ден соолугу жана шайкештиги, түзмөктүн шайкештик саясаты, тиркемелерди коргоо саясаттары, сеанстарды көзөмөлдөө жана көзөмөлдөө жана сигналдарды күчөтө турган ресурстун купуялыгы менен ишенимсиз текшерүүнү ишке ашыра алышат. Microsoft 365 каттоо эсептери, өзгөчө артыкчылыктуу каттоо эсептери, көп факторлуу аутентификация (MFA), IP диапазонун чектөөлөрү, түзмөктүн шайкештиги жана кирүү текшерүүлөрү сыяктуу коргоолор менен конфигурацияланышы керек.
  2. Эң аз артыкчылыктуу мүмкүнчүлүктү ишке ашыруу. Эң аз артыкчылыктуу кирүү тиешелүү чөйрөлөргө жана түзмөктөргө уруксаттарды берип, чабуулчулар үчүн каптал кыймыл мүмкүнчүлүктөрүн азайтат. Күчтүү аутентификация, сеанс чектөөлөрү жана адамдын кошумча уруксаттары жана процесстери аркылуу бузулган колдонуучуларга, түзмөктөргө жана колдонуучуларга кирүү мүмкүнчүлүгүн чектөө аркылуу чабуулдарды бөлүүгө болот. Azure ADти Microsoft Defender, Microsoft Endpoint Manager менен бирге колдонуу трафикти Azure Networking, Cloud Access Security Broker (CASB) же Azure AD App Proxy аркылуу маршрутизациялоодон кийин сценарийге жараша, мүмкүндүк алуу, аутентификация, шайкештик жана багыттоо натыйжалуу колдонулат.
  3. Эгерде карама-каршы далилдер болбосо, ар дайым бузуу деп эсептелет.  Келгиле, бузуу нөлдүк ишеним моделинин акыркы принциби деп коёлу. Бул принципке ылайык, процесстер жана системалар хакерлик мурунтан эле болгон же боло тургандыгы жөнүндө болжолдоого негизделет. Мындай системаларды ишке ашыруу үчүн ашыкча коопсуздук механизмдери, тутумдук телеметрия, аномалияларды аныктоо куралдары жана алардан алынган түшүнүктөр алдын алуу, жооп кайтаруу жана калыбына келтирүү аракеттерин автоматташтыруу үчүн колдонулат. Microsoft 365 Defenderдин күчтүү булут аналитикасы жана автоматташтыруу мүмкүнчүлүктөрү чабуулчунун жүрүм-турумун түшүнүүгө жана бөгөт коюу жана оңдоо аракеттерин тез баштоого жардам берет.

Microsoft 365 Коопсуздук жөнүндө дагы эле суроолоруңуз барбы?

Zero Trust коопсуздук моделин ишке ашыруу аркылуу өркүндөтүлгөн кол салуулардын тобокелдиктерин олуттуу түрдө азайтууга же жумшартууга болот. Fanetech, Microsoft Gold өнөктөшү катары, бизнесиңизге лицензияларды сатып алуу жана башкаруу, техникалык колдоо жана, албетте, Microsoft 365ти жайылтуу жана конфигурациялоо боюнча жардам берет. Кеңеш алуу үчүн, жөн гана биз менен байланышыңыз.

kirКыргызча