Кибератаки становятся все более сложными, и участники используют широкий спектр тактик для проникновения, распространения и закрепления в уязвимой инфраструктуре. Организации внедряют модель нулевого доверия в своей среде, чтобы повысить устойчивость, согласованность и реакцию на такие атаки, которые включают использование передовых тактик, методов и процедур (TTP). Применение принципов нулевого доверия поможет организациям лучше защитить устройства, внедрить более надежные пароли и свести к минимуму пробелы в покрытии. В этой статье мы рассмотрим, как организации могут реализовать принципы нулевого доверия в Microsoft 365.

Как перейти от скрытого доверия к нулевому доверию в Microsoft 365?

В отличие от неявного доверия, которое предполагает, что все внутри корпоративной сети безопасно, модель нулевого доверия предполагает нарушение и явно проверяет состояние безопасности личности, конечной точки, сети и других ресурсов, используя широкий спектр сигналов и данных. Риски снижены за счет минимального уровня привилегий и контекстного применения политик в реальном времени. Быстрое обнаружение, предотвращение и устранение атак обеспечивается с помощью поведенческой аналитики и больших наборов данных на основе автоматизации и машинного обучения. Вот как можно реализовать модель нулевого доверия в Microsoft 365.

  1. Подробная проверка. Учетные записи Microsoft 365 защищены с помощью Azure AD (Active Directory). Microsoft ежедневно обрабатывает более восьми триллионов сигналов и использует расширенную аналитику для обнаружения малозаметных аномалий. Организации могут внедрить режим проверки с нулевым доверием с помощью работоспособности и соответствия конечных точек, политик соответствия устройств, политик защиты приложений, мониторинга и контроля сеансов, а также конфиденциальности ресурсов, которые могут усилить сигналы. Учетные записи Microsoft 365, особенно привилегированные учетные записи, должны быть настроены с такими средствами защиты, как многофакторная проверка подлинности MFA (многофакторная проверка подлинности), ограничения диапазона IP-адресов, соответствие устройств и проверки доступа.
  2. Реализация наименее привилегированного доступа. При наименее привилегированном доступе разрешения предоставляются соответствующим средам и устройствам, что сводит к минимуму возможности бокового перемещения для злоумышленников. Атаки могут быть разделены путем ограничения доступа скомпрометированных пользователей, устройств и пользователей с помощью строгой аутентификации, ограничений сеансов и дополнительных разрешений и процессов со стороны человека. Использование Azure AD в сочетании с Microsoft Defender, Microsoft Endpoint Manager после маршрутизации трафика с помощью Azure Networking, Cloud Access Security Broker (CASB) или Azure AD App Proxy, в зависимости от сценария, может гарантировать, что элементы управления с нулевым доверием, такие как доступ, аутентификация, соответствие требованиям и маршрутизация эффективно применяются.
  3. Всегда предполагается нарушение, если нет доказательств обратного.  Предположим, что нарушение является последним принципом модели нулевого доверия. По этому принципу процессы и системы строятся исходя из того, что взлом уже произошел или вот-вот произойдет. Для реализации таких систем используются избыточные механизмы безопасности, системная телеметрия, инструменты для обнаружения аномалий и полученные на их основе идеи для автоматизации действий по предотвращению, реагированию и устранению. Широкие возможности облачной аналитики и автоматизации в Microsoft 365 Defender могут помочь оценить поведение злоумышленника и быстро начать процедуры вытеснения и исправления.

Остались вопросы по Microsoft 365 Security?

Риски продвинутых атак можно значительно снизить или смягчить, внедрив модель безопасности Zero Trust. Fanetech, как золотой партнер Microsoft, поможет ашему бизнесу с покупкой и управлением лицензиями, технической поддержкой и, кон6ечно же, с развертыванием и настройкой Microsoft 365. Чтобы получить консультацию, просто свяжитесь с нами.

ru_RUРусский