Kiberhujumlar tobora murakkablashib bormoqda, aktyorlar zaif infratuzilmaga kirib borish, tarqalish va o'rin egallash uchun keng ko'lamli taktikalardan foydalanadilar. Tashkilotlar bunday hujumlarga chidamlilik, izchillik va ta'sirchanlikni yaxshilash uchun o'z muhitida ilg'or taktikalar, usullar va protseduralardan (TTP) foydalanishni o'z ichiga olgan nol ishonch modelini joriy qilmoqdalar. Nolinchi ishonch tamoyillarini qo'llash tashkilotlarga qurilmalarni yaxshiroq himoyalashga, kuchliroq parollarni joriy etishga va qamrov bo'shliqlarini kamaytirishga yordam beradi. Ushbu maqolada biz tashkilotlar Microsoft 365 da nol ishonch tamoyillarini qanday amalga oshirishi mumkinligini ko'rib chiqamiz.

Microsoft 365 da yashirin ishonchdan nolga qanday o'tishim mumkin?

Korporativ tarmoq ichidagi hamma narsa xavfsiz deb hisoblaydigan yashirin ishonchdan farqli o'laroq, nol ishonch modeli buzilishni o'z zimmasiga oladi va signallar va ma'lumotlarning keng diapazoni yordamida individual, so'nggi nuqta, tarmoq va boshqa resurslarning xavfsizlik holatini aniq tekshiradi. Xatarlar minimal imtiyozlar va kontekstli, real vaqt rejimida siyosatni amalga oshirish orqali kamayadi. Hujumlarni tezkor aniqlash, oldini olish va bartaraf etishga xulq-atvor tahlili va avtomatlashtirish va mashinani o'rganishga asoslangan katta ma'lumotlar to'plamlari yordamida erishiladi. Microsoft 365 da nol ishonch modelini qanday amalga oshirish mumkinligi quyida keltirilgan.

  1. Batafsil tekshirish. Microsoft 365 hisoblari Azure AD (Active Directory) yordamida himoyalangan. Microsoft har kuni sakkiz trilliondan ortiq signalni qayta ishlaydi va nozik anomaliyalarni aniqlash uchun ilg'or tahlillardan foydalanadi. Tashkilotlar so'nggi nuqta sog'lig'i va muvofiqligi, qurilma muvofiqligi siyosati, ilovalarni himoya qilish siyosati, sessiya monitoringi va nazorati va signallarni kuchaytira oladigan manba maxfiyligi bilan nol ishonchni tekshirishni amalga oshirishi mumkin. Microsoft 365 hisoblari, ayniqsa imtiyozli hisoblar, ko'p faktorli autentifikatsiya (MFA), IP diapazoni cheklovlari, qurilma muvofiqligi va kirish tekshiruvlari kabi himoya bilan sozlanishi kerak.
  2. Eng kam imtiyozli kirishni amalga oshirish. Eng kam imtiyozli kirish tajovuzkorlar uchun lateral harakat imkoniyatlarini minimallashtirib, tegishli muhit va qurilmalarga ruxsat beradi. Hujumlar kuchli autentifikatsiya, seans cheklovlari va qo'shimcha inson ruxsati va jarayonlari orqali buzilgan foydalanuvchilar, qurilmalar va foydalanuvchilarga kirishni cheklash orqali qismlarga bo'linishi mumkin. Stsenariyga qarab Azure Networking, Cloud Access Security Broker (CASB) yoki Azure AD App Proxy yordamida trafikni marshrutlashdan keyin Microsoft Defender, Microsoft Endpoint Manager bilan birgalikda Azure ADdan foydalanish kirish, autentifikatsiya, muvofiqlik va marshrutlash samarali qo'llaniladi.
  3. Agar buning aksini tasdiqlovchi dalillar bo'lmasa, qoidabuzarlik har doim qabul qilinadi.  Faraz qilaylik, buzilish nol ishonch modelining oxirgi tamoyilidir. Ushbu printsipga ko'ra, jarayonlar va tizimlar buzg'unchilik allaqachon sodir bo'lgan yoki sodir bo'lish arafasida degan taxminga asoslanadi. Bunday tizimlarni amalga oshirish uchun ortiqcha xavfsizlik mexanizmlari, tizim telemetriyasi, anomaliyalarni aniqlash vositalari va ulardan olingan tushunchalar oldini olish, javob berish va tiklash harakatlarini avtomatlashtirish uchun ishlatiladi. Microsoft 365 Defender’ning kuchli bulutli tahlili va avtomatlashtirish imkoniyatlari tajovuzkor xatti-harakatlarini tushunishga yordam beradi va tezda oldini olish va tuzatish ishlarini boshlashga yordam beradi.

Hali ham Microsoft 365 Security haqida savollaringiz bormi?

Zero Trust xavfsizlik modelini joriy qilish orqali rivojlangan hujumlar xavfi sezilarli darajada kamayishi yoki yumshatilishi mumkin. Fanetech, Microsoft Gold hamkori sifatida, biznesingizga litsenziyalarni sotib olish va boshqarish, texnik yordam va, albatta, Microsoft 365 ni joylashtirish va sozlashda yordam beradi. Maslahat olish uchun, shunchaki biz bilan bog'laning.

uz_UZO‘zbekcha