Επιλέξτε μια κατηγορία για να ξεκινήσετε
Ταυτότητες
Επαληθεύστε και προστατεύστε όλες τις ταυτότητες, με ισχυρό έλεγχο ταυτότητας σε όλα τα ψηφιακά εταιρικά στοιχεία σας.
Τελικά σημεία
Αποκτήστε ορατότητα σε συσκευές που έχουν πρόσβαση στο δίκτυο και διασφαλίστε τη συμμόρφωση και την κατάσταση εύρυθμης λειτουργίας προτού χορηγήσετε πρόσβαση.
Εφαρμογές
Ανακαλύψτε το Shadow IT και ελέγξτε την πρόσβαση με ανάλυση και εποπτεία σε πραγματικό χρόνο.
Υποδομή
Σκληρύνετε την άμυνά σας χρησιμοποιώντας λεπτομερή έλεγχο πρόσβασης, αρχές ελάχιστου δικαιώματος πρόσβασης και εντοπισμό απειλών σε πραγματικό χρόνο.
Δεδομένα
Ταξινομήστε, χαρακτηρίστε και προστατεύστε τα δεδομένα στο cloud και στην εσωτερική εγκατάσταση για να αποτρέψετε την αθέμιτη κοινοποίηση και τους εσωτερικούς κινδύνους.
Δίκτυο
Μεταβείτε πέρα από την παραδοσιακή ασφάλεια δικτύου με μικρο-κατακερματισμό, εντοπισμό απειλών σε πραγματικό χρόνο και κρυπτογράφηση από άκρο σε άκρο.
Υιοθέτηση μιας προληπτικής προσέγγισης για την ασφάλεια από απειλές στον κυβερνοχώρο
Έχετε ενεργοποιήσει τον έλεγχο ταυτότητας πολλών παραγόντων για εσωτερικούς χρήστες;
Ποιες μορφές ελέγχου ταυτότητας χωρίς κωδικό είναι ενεργοποιημένες για τους χρήστες σας;
Σε ποιες από τις ομάδες χρηστών σας παρέχεται καθολική σύνδεση (SSO);
Ποιους από τους παρακάτω μηχανισμούς πολιτικής ασφαλείας χρησιμοποιείτε για να λάβετε αποφάσεις σχετικά την πρόσβαση στους πόρους της μεγάλης επιχείρησής σας;
Έχετε απενεργοποιήσει τον έλεγχο ταυτότητας παλαιού τύπου;
Χρησιμοποιείτε ανιχνεύσεις κινδύνου για είσοδο χρήστη σε πραγματικό χρόνο και κατά την αξιολόγηση αιτήσεων πρόσβασης;
Ποια από τις ακόλουθες τεχνολογίες έχετε ενσωματώσει στη λύση διαχείρισης ταυτότητας και πρόσβασης που έχετε;
Ποιο από τα παρακάτω πλαίσια χρησιμοποιείται στις πολιτικές πρόσβασης;
Χρησιμοποιείτε τη βαθμολογία ασφάλειας ταυτοτήτων για καθοδήγηση;
Με βάση τις απαντήσεις σας, βρίσκεστε στο βέλτιστο στάδιο μηδενική εμπιστοσύνη για την ταυτότητα.
Με βάση τις απαντήσεις σας, βρίσκεστε στο στάδιο προηγμένης του μηδενική εμπιστοσύνη για την ταυτότητα.
Με βάση τις απαντήσεις σας, βρίσκεστε στο στάδιο αρχικής του μηδενική εμπιστοσύνη για την ταυτότητα.
Υλοποίηση ελέγχου ταυτότητας πολλών παραγόντων.
- Ο έλεγχος ταυτότητας πολλών παραγόντων βοηθά στην προστασία των εφαρμογών σας, καθώς απαιτεί από τους χρήστες να επιβεβαιώσουν την ταυτότητά τους χρησιμοποιώντας μια δεύτερη προέλευση επικύρωσης, όπως ένα τηλέφωνο ή διακριτικό, πριν να παραχωρηθεί πρόσβαση.
- Το Microsoft Entra ID μπορεί να σας βοηθήσει να ενεργοποιήσετε τον έλεγχο ταυτότητας πολλών παραγόντων δωρεάν.
- Έχω ήδη το Microsoft Entra ID; Ξεκινήστε την ανάπτυξη σήμερα.
Ενεργοποίηση ελέγχου ταυτότητας χωρίς κωδικό πρόσβασης.
- Οι μέθοδοι ελέγχου ταυτότητας χωρίς κωδικό πρόσβασης, όπως τα Windows Hello και Microsoft Authenticator, παρέχουν μια πιο απλή και πιο ασφαλή εμπειρία ελέγχου ταυτότητας στο web και σε κινητές συσκευές. Με βάση το πρότυπο FIDO2 που αναπτύχθηκε πρόσφατα, αυτές οι μέθοδοι επιτρέπουν στους χρήστες να κάνουν έλεγχο ταυτότητας εύκολα και με ασφάλεια, χωρίς να απαιτείται κωδικός πρόσβασης.
- Η Microsoft μπορεί να σας βοηθήσει να υιοθετήσετε τον έλεγχο ταυτότητας χωρίς κωδικό πρόσβασης σήμερα. Λήψη φύλλου δεδομένων για τον έλεγχο ταυτότητας χωρίς κωδικό πρόσβασης για να μάθετε περισσότερα.
- Εάν διαθέτετε ήδη το Microsoft Entra ID, δείτε πώς μπορείτε να ενεργοποιήσετε τον έλεγχο ταυτότητας χωρίς κωδικό πρόσβασης σήμερα.
Υλοποίηση καθολικής σύνδεσης (SSO).
- Το SSO όχι μόνο ενισχύει την ασφάλεια καταργώντας την ανάγκη για διαχείριση πολλών διαπιστευτηρίων για το ίδιο άτομο, αλλά παρέχει επίσης μια καλύτερη εμπειρία χρήστη με λιγότερες προτροπές εισόδου.
- Το Microsoft Entra ID παρέχει εμπειρία SSO σε δημοφιλείς εφαρμογές λογισμικού ως υπηρεσίας (SaaS), εφαρμογές εσωτερικής εγκατάστασης και προσαρμοσμένες εφαρμογές που βρίσκονται σε οποιοδήποτε cloud για οποιονδήποτε τύπο χρήστη και οποιαδήποτε ταυτότητα.
- Σχεδιάστε την ανάπτυξη για το SSO σας.
Επιβολή ελέγχων πρόσβασης με προσαρμοζόμενες πολιτικές βάσει κινδύνων.
- Μεταβείτε πέρα από απλές αποφάσεις πρόσβασης/αποκλεισμού και προσαρμόστε αποφάσεις με βάση τους πιθανούς κινδύνους, όπως η πρόσβαση, ο αποκλεισμός, ο περιορισμός της πρόσβασης ή η απαίτηση πρόσθετων αποδεικτικών στοιχείων, όπως ο έλεγχος ταυτότητας πολλών παραγόντων.
- Χρησιμοποιήστε την πρόσβαση υπό όρους στο Microsoft Entra ID για να επιβάλετε προσαρμοσμένους ελέγχους πρόσβασης με ακρίβεια, όπως η απαίτηση ελέγχου ταυτότητας πολλών παραγόντων, ανάλογα με το περιβάλλον χρήστη, τη συσκευή, την τοποθεσία και τις πληροφορίες κινδύνου περιόδου λειτουργίας.
- Σχεδιάστε την ανάπτυξη πρόσβασης υπό όρους σας.
Αποκλεισμός ελέγχου ταυτότητας παλαιού τύπου.
- Ένα από τα πιο κοινά όπλα στις κακόβουλες επιθέσεις είναι η χρήση διαπιστευτηρίων που έχουν κλαπεί/αναπαραχθεί σε πρωτόκολλα παλαιού τύπου, όπως το SMTP, τα οποία δεν μπορούν να ανταποκριθούν σε σύγχρονες προκλήσεις ασφαλείας.
- Η πρόσβαση υπό όρους στο Microsoft Entra ID μπορεί να σας βοηθήσει να αποκλείσετε τον έλεγχο ταυτότητας παλαιού τύπου. Δείτε περισσότερες πληροφορίες σχετικά με τον Αποκλεισμό ελέγχου ταυτότητας παλαιού τύπου.
Προστατεύστε τις ταυτότητες από παραβιάσεις.
- Οι αξιολογήσεις κινδύνου σε πραγματικό χρόνο μπορούν να σας βοηθήσουν να προστατευτείτε από παραβιάσεις ταυτότητας κατά τη στιγμή της σύνδεσης και κατά τη διάρκεια των περιόδων λειτουργίας.
- ΗΠροστασία ταυτότητας Azure παρέχει συνεχή εντοπισμό σε πραγματικό χρόνο, αυτοματοποιημένη αποκατάσταση και συνδεδεμένη ευφυΐα, διερευνώντας επικίνδυνους χρήστες και εισόδους για την αντιμετώπιση πιθανών ευπαθειών.
- Ενεργοποιήστε την προστασία ταυτότητας για να ξεκινήσετε. Φέρτε δεδομένα περιόδου λειτουργίας χρηστών από το Microsoft Cloud App Security για να εμπλουτίσετε το Microsoft Entra ID με πιθανή επικίνδυνη συμπεριφορά χρήστη μετά τον έλεγχο ταυτότητας.
Εμπλουτίστε τη λύση διαχείρισης ταυτοτήτων πρόσβασης (IAM) με περισσότερα δεδομένα.
- Όσο περισσότερα δεδομένα τροφοδοτείτε τη λύση IAM, τόσο περισσότερο μπορείτε να βελτιώσετε τη θέση σας όσον αφορά την ασφάλεια με αποφάσεις λεπτομερής πρόσβασης και καλύτερη ορατότητα των χρηστών κατά την πρόσβαση σε εταιρικούς πόρους. και τόσο περισσότερο μπορείτε να προσαρμόσετε την εμπειρία τελικού χρήστη.
- Τα προγράμματα Microsoft Entra ID, Microsoft Cloud App Security και Microsoft Defender για τελικό σημείο όλα συνεργάζονται για να παρέχουν εμπλουτισμένη επεξεργασία σήματος για καλύτερη λήψη αποφάσεων.
- Ρυθμίστε τις παραμέτρους της πρόσβασης υπό όρους στα προγράμματα Microsoft Defender για τελικό σημείο, Microsoft Defender για ταυτότητα και Microsoft Cloud App Security.
Ρύθμιση των πολιτικών πρόσβασης με ακρίβεια.
- Επιβάλετε λεπτομερή έλεγχο πρόσβασης σε επίπεδο ανάλυσης με προσαρμοζόμενες πολιτικές πρόσβασης βάσει κινδύνων, οι οποίες ενοποιούνται σε τελικά σημεία, εφαρμογές και δίκτυα για καλύτερη προστασία των δεδομένων σας.
- Η Πρόσβαση υπό όρους στο Microsoft Entra ID σάς επιτρέπει να επιβάλετε προσαρμοσμένους ελέγχους πρόσβασης με ακρίβεια, όπως η απαίτηση ελέγχου ταυτότητας πολλών παραγόντων, ανάλογα με το περιβάλλον χρήστη, τη συσκευή, την τοποθεσία και τις πληροφορίες κινδύνου περιόδου λειτουργίας.
- Τελειοποιήστε τις πολιτικές πρόσβασης υπό όρους.
Βελτιώστε τη θέση σας σχετικά με την ασφάλεια των ταυτοτήτων σας.
- Η βαθμολογία ασφαλείας ταυτοτήτων στο Microsoft Entra ID σάς βοηθά να αξιολογήσετε τη θέση σας όσον αφορά την ασφάλεια ταυτοτήτων, αναλύοντας πόσο σωστά το περιβάλλον σας ευθυγραμμίζεται με τις συστάσεις βέλτιστων πρακτικών της Microsoft για την ασφάλεια.
- Αποκτήστε τη βαθμολογία ασφάλειας ταυτοτήτων σας
Έχουν καταχωρηθεί συσκευές με την υπηρεσία παροχής ταυτότητας που χρησιμοποιείτε;
Είναι οι συσκευές που έχουν εγγραφεί στη διαχείριση κινητών συσκευών για εσωτερικούς χρήστες;
Απαιτείται οι διαχειριζόμενες συσκευές να είναι συμβατές με τις πολιτικές ρύθμισης παραμέτρων IT πριν από τη χορήγηση πρόσβασης;
Διαθέτετε ένα μοντέλο για να μπορούν οι χρήστες να συνδεθούν σε εταιρικούς πόρους από μη διαχειριζόμενες συσκευές;
Είναι οι συσκευές που έχουν εγγραφεί στη διαχείριση κινητών συσκευών για εξωτερικούς χρήστες;
Εφαρμόζετε πολιτικές αποτροπής απώλειας δεδομένων σε όλες τις διαχειριζόμενες και μη διαχειριζόμενες συσκευές;
Έχετε υλοποιήσει τον εντοπισμό απειλών τελικού σημείου για να ενεργοποιήσετε την αξιολόγηση κινδύνου για τη συσκευή σε πραγματικό χρόνο;
Με βάση τις απαντήσεις σας, βρίσκεστε στο βέλτιστο στάδιο μηδενική εμπιστοσύνη για την ταυτότητα.
Με βάση τις απαντήσεις σας, βρίσκεστε στο στάδιο προηγμένης του μηδενική εμπιστοσύνη για την ταυτότητα.
Με βάση τις απαντήσεις σας, βρίσκεστε στο στάδιο αρχικής του μηδενική εμπιστοσύνη για την ταυτότητα.
Καταχώρηση των συσκευών σας στην υπηρεσία παροχής ταυτοτήτων που χρησιμοποιείτε.
- Για να παρακολουθείτε την ασφάλεια και τους κινδύνους σε πολλά τελικά σημεία που χρησιμοποιούνται από οποιοδήποτε άτομο, χρειάζεστε ορατότητα σε όλες τις συσκευές και τα σημεία πρόσβασης που μπορεί να έχουν πρόσβαση στους πόρους σας.
- Οι συσκευές μπορούν να καταχωρηθούν στο Microsoft Entra ID, παρέχοντας ορατότητα στις συσκευές που έχουν πρόσβαση στο δίκτυό σας και τη δυνατότητα χρήσης πληροφοριών εύρυθμης κατάστασης και λειτουργίας των συσκευών για αποφάσεις πρόσβασης.
- Ρύθμιση παραμέτρων και διαχείριση ταυτοτήτων συσκευών στο Microsoft Entra ID
Εγγραφή συσκευών στη Διαχείριση κινητών συσκευών για εσωτερικούς χρήστες.
- Όταν παραχωρηθεί πρόσβαση στα δεδομένα, το να έχετε τη δυνατότητα να ελέγχετε τι κάνει ο χρήστης με τα εταιρικά δεδομένα είναι ζωτικής σημασίας για την αντιμετώπιση των κινδύνων.
- ΤοMicrosoft Endpoint Manager επιτρέπει την παροχή υπηρεσιών τελικού σημείου, τη ρύθμιση παραμέτρων, τις αυτόματες ενημερώσεις, το σβήσιμο συσκευών και άλλες ενέργειες από απόσταση.
- Ρυθμίστε το Mobile Device Management για εσωτερικούς χρήστες.
Επαλήθευση της συμμόρφωσης πριν από τη χορήγηση πρόσβασης.
- Αφού αποκτήσετε ταυτότητες για όλα τα τελικά σημεία που έχουν πρόσβαση σε εταιρικούς πόρους και πριν από την παραχώρηση πρόσβασης, πρέπει να διασφαλίσετε ότι πληρούν τις ελάχιστες απαιτήσεις ασφαλείας που έχουν οριστεί από τον οργανισμό σας.
- ΤοMicrosoft Endpoint Manager μπορεί να σας βοηθήσει να ορίσετε κανόνες συμμόρφωσης για να εξασφαλίσετε ότι οι συσκευές ικανοποιούν τις ελάχιστες απαιτήσεις ασφαλείας πριν από την παροχή πρόσβασης. Επίσης, ορίστε κανόνες αποκατάστασης συμμόρφωσης για τις συσκευές χωρίς συμμόρφωση, ώστε οι χρήστες να γνωρίζουν πώς μπορούν να επιλύσουν το πρόβλημα.
- Ορίστε κανόνες για συσκευές που επιτρέπουν την πρόσβαση σε πόρους στον οργανισμό σας, χρησιμοποιώντας το Intune.
Ενεργοποίηση της πρόσβασης για μη διαχειριζόμενες συσκευές ανάλογα με τις απαιτήσεις.
- Η παροχή δυνατότητας στους υπαλλήλους σας να έχουν πρόσβαση σε κατάλληλους πόρους από μη διαχειριζόμενες συσκευές μπορεί να είναι ζωτικής σημασίας για τη διατήρηση της παραγωγικότητας. Ωστόσο, είναι απαραίτητο τα δεδομένα σας να εξακολουθούν να είναι προστατευμένα.
- Η Διαχείριση εφαρμογών για κινητές συσκευές του Microsoft Intune σάς επιτρέπει να δημοσιεύετε, να μεταδίδετε με push, να ρυθμίζετε, να εξασφαλίζετε, να παρακολουθείτε και να ενημερώνετε τις εφαρμογές για κινητές συσκευές για τους χρήστες σας, εξασφαλίζοντας ότι έχουν πρόσβαση στις εφαρμογές που χρειάζονται για την εργασία τους.
- Ρυθμίστε τις παραμέτρους πρόσβασης για μη διαχειριζόμενες συσκευές.
Εγγραφή συσκευών στη Διαχείριση κινητών συσκευών για εξωτερικούς χρήστες.
- Εγγραφή εξωτερικών συσκευών Η εγγραφή εξωτερικών συσκευών από εξωτερικούς χρήστες (όπως εργολάβους, προμηθευτές, συνεργάτες κ.λπ.) στη λύση σας MDM είναι ένας εξαιρετικός τρόπος για να εξασφαλίσετε ότι τα δεδομένα σας προστατεύονται και ότι οι χρήστες έχουν την πρόσβαση που χρειάζονται για να επιτελούν την εργασία τους.
- ΤοMicrosoft Endpoint Manager παρέχει υπηρεσίες τελικού σημείου, ρύθμιση παραμέτρων, αυτόματες ενημερώσεις, σβήσιμο συσκευών και άλλες ενέργειες από απόσταση.
- Ρυθμίστε τη διαχείριση κινητών συσκευών για εξωτερικούς χρήστες.
Επιβολή πολιτικών αποτροπής απώλειας δεδομένων στις συσκευές σας.
- Όταν παραχωρηθεί πρόσβαση στα δεδομένα, ο έλεγχος του τι μπορεί να κάνει ο χρήστης με τα δεδομένα σας έχει ζωτική σημασία. Για παράδειγμα, εάν ένας χρήστης έχει πρόσβαση σε ένα έγγραφο με εταιρική ταυτότητα, θέλετε να αποτρέψετε την αποθήκευση του εγγράφου σε μια μη προστατευμένη θέση αποθήκευσης για καταναλωτές ή την κοινή χρήση του με μια εφαρμογή επικοινωνίας ή συνομιλίας για καταναλωτές.
- ΟιΠολιτικές προστασίας εφαρμογών Intune θα σας βοηθήσουν να προστατεύετε τα δεδομένα με ή χωρίς την εγγραφή συσκευών σε μια λύση διαχείρισης συσκευών, περιορίζοντας την πρόσβαση στους εταιρικούς πόρους και διατηρώντας τα δεδομένα υπό τον έλεγχο του τμήματος IT.
- Ξεκινήστε με τις Πολιτικές εφαρμογών Intune.
Ενεργοποίηση αξιολόγησης κινδύνου συσκευής σε πραγματικό χρόνο.
- Η εξασφάλιση ότι μόνο λειτουργικές και αξιόπιστες συσκευές έχουν πρόσβαση στους εταιρικούς πόρους είναι ένα σημαντικό βήμα για μια διαδρομή μηδενικής εμπιστοσύνης. Μετά την εγγραφή των συσκευών σας στην υπηρεσία παροχής ταυτοτήτων, μπορείτε να φέρετε αυτό το σήμα στις αποφάσεις σας σχετικά με την πρόσβαση ώστε να επιτρέπετε την πρόσβαση μόνο σε ασφαλείς και συμβατές συσκευές.
- Μέσω της ενοποίησης με το Microsoft Entra ID, το Microsoft Endpoint Manager σάς επιτρέπει να επιβάλετε μεγαλύτερη ανάλυση στις αποφάσεις για την πρόσβαση και να ρυθμίζετε με ακρίβεια τις πολιτικές πρόσβασης υπό όρους βάσει των κινδύνων που πιστεύετε ότι αντιμετωπίζει η εταιρεία σας. Για παράδειγμα, είναι δυνατή η εξαίρεση ορισμένων πλατφορμών συσκευών από την πρόσβαση σε συγκεκριμένες εφαρμογές.
- Ρύθμιση παραμέτρων πρόσβασης υπό όρους στο Microsoft Defender για τελικό σημείο
Επιβάλετε ελέγχους πρόσβασης βάσει πολιτικών για τις εφαρμογές σας;
Επιβάλετε ελέγχους περιόδου λειτουργίας βάσει πολιτικών για τις εφαρμογές σας (για παράδειγμα περιορισμό ορατότητας ή αποκλεισμό λήψεων);
Έχετε συνδέσει κρίσιμες επιχειρηματικές εφαρμογές στην πλατφόρμα ασφάλειας εφαρμογών για την παρακολούθηση των δεδομένων στο cloud και των απειλών στο cloud;
Πόσοι πόροι και πόσες ιδιωτικές εφαρμογές του οργανισμού σας είναι διαθέσιμες χωρίς τη χρήση εικονικού ιδιωτικού δικτύου (VPN) ή ενσύρματης σύνδεσης;
Διαθέτετε εξελισσόμενο εντοπισμό Shadow IT, εκτίμηση επικινδυνότητας και έλεγχο για τις εφαρμογές που δεν έχουν εγκριθεί;
Παρέχεται διαχειριστική πρόσβαση σε εφαρμογές με το δικαίωμα Just-In-Time/Just-Enough για τη μείωση του κινδύνου μόνιμων δικαιωμάτων;
Με βάση τις απαντήσεις σας, βρίσκεστε στο βέλτιστο στάδιο μηδενική εμπιστοσύνη για την ταυτότητα.
Με βάση τις απαντήσεις σας, βρίσκεστε στο στάδιο προηγμένης του μηδενική εμπιστοσύνη για την ταυτότητα.
Με βάση τις απαντήσεις σας, βρίσκεστε στο στάδιο αρχικής του μηδενική εμπιστοσύνη για την ταυτότητα.
Επιβολή ελέγχου πρόσβασης βάσει πολιτικής για τις εφαρμογές σας.
- Μεταβείτε πέρα από απλές αποφάσεις πρόσβασης/αποκλεισμού και προσαρμόστε αποφάσεις με βάση τους πιθανούς κινδύνους, όπως η πρόσβαση, ο αποκλεισμός, ο περιορισμός της πρόσβασης ή η απαίτηση πρόσθετων αποδεικτικών στοιχείων, όπως ο έλεγχος ταυτότητας πολλών παραγόντων.
- Η Πρόσβαση υπό όρους στο Microsoft Entra ID σάς επιτρέπει να επιβάλετε προσαρμοσμένους ελέγχους πρόσβασης με ακρίβεια, όπως η απαίτηση ελέγχου ταυτότητας πολλών παραγόντων, ανάλογα με το περιβάλλον χρήστη, τη συσκευή, την τοποθεσία και τις πληροφορίες κινδύνου περιόδου λειτουργίας.
- Ρυθμίστε τις παραμέτρους της πρόσβασης υπό όρους για τις εφαρμογές σας
Επιβολή ελέγχων περιόδου λειτουργίας βάσει πολιτικής.
- Η διακοπή των παραβιάσεων και των διαρροών σε πραγματικό χρόνο προτού οι υπάλληλοι θέσουν σκόπιμα ή κατά λάθος τα δεδομένα και τους οργανισμούς σε κίνδυνο είναι σημαντικό στοιχείο για τον περιορισμό του κινδύνου μετά την παραχώρηση της πρόσβασης. Ταυτόχρονα, έχει ζωτική σημασία για την επιχείρηση να επιτρέπει στους υπαλλήλους να χρησιμοποιούν με ασφάλεια τις δικές τους συσκευές.
- Το Microsoft Cloud App Security (MCAS) ενσωματώνεται στην πρόσβαση υπό όρους του Microsoft Entra ID, ώστε να μπορείτε να ρυθμίσετε τις παραμέτρους εφαρμογών, ώστε να συνεργάζονται με τον έλεγχο εφαρμογής με πρόσβαση υπό όρους. Επιβάλετε εύκολα και επιλεκτικά ελέγχους στην πρόσβαση και την περίοδο λειτουργίας των εφαρμογών του οργανισμού σας υπό οποιεσδήποτε προϋποθέσεις στην πρόσβαση υπό όρους (όπως η αποτροπή απόσπασης δεδομένων, η προστασία κατά τη λήψη, η αποτροπή αποστολών, ο αποκλεισμός κακόβουλου λογισμικού και πολλά άλλα).
- Δημιουργήστε μια πολιτική περιόδου λειτουργίας Cloud App Security για να ξεκινήσετε.
Σύνδεση των επιχειρηματικών εφαρμογών σας στο Cloud Application Security Broker (CASB).
- Η ορατότητα σε όλες τις εφαρμογές και πλατφόρμες είναι ζωτικής σημασίας για την εκτέλεση ενεργειών διακυβέρνησης, όπως η τοποθέτηση αρχείων σε καραντίνα ή η αναστολή χρηστών, καθώς και ο μετριασμός κάθε κινδύνου που έχει επισημανθεί.
- Οι εφαρμογές που είναι συνδεδεμένες με το Microsoft Cloud App Security (MCAS) έχουν άμεση προστασία από τη συσκευασία με ενσωματωμένο εντοπισμό ανωμαλιών. Η MCAS χρησιμοποιεί ανάλυση συμπεριφοράς χρηστών και οντοτήτων (UEBA) και μηχανική μάθηση για τον εντοπισμό ασυνήθιστης συμπεριφοράς στις εφαρμογές cloud, συμβάλλοντας στον προσδιορισμό απειλών, όπως το ransomware, οι παραβιασμένοι χρήστες ή οι παραπλανητικές εφαρμογές.
- Συνδέστε τις κρίσιμες για την επιχείρησή σας εφαρμογές cloud με το Microsoft Cloud App Security.
Παροχή απομακρυσμένης πρόσβασης σε εφαρμογές εσωτερικής εγκατάστασης μέσω διακομιστή μεσολάβησης εφαρμογών.
- Η παροχή στους χρήστες ασφαλούς απομακρυσμένης πρόσβασης σε εσωτερικές εφαρμογές που εκτελούνται σε ένα διακομιστή εσωτερικής εγκατάστασης είναι ζωτικής σημασίας για τη διατήρηση της παραγωγικότητας σήμερα.
- Ο Διακομιστής μεσολάβησης εφαρμογών Microsoft Entra ID παρέχει ασφαλή απομακρυσμένη πρόσβαση σε εφαρμογές Web εσωτερικής εγκατάστασης χωρίς VPN ή διακομιστές διπλής εγκατάστασης και κανόνες τείχους προστασίας. Είναι ενοποιημένη με το Microsoft Entra ID και την πρόσβαση υπό όρους και επιτρέπει στους χρήστες την πρόσβαση σε εφαρμογές web μέσω καθολικής σύνδεσης, ενώ παράλληλα επιτρέπει στο τμήμα IT να ρυθμίζει τις παραμέτρους πολιτικών πρόσβασης υπό όρους για λεπτομερή έλεγχο πρόσβασης.
- Ξεκινήστε σήμερα.
Εντοπισμός και διαχείριση Shadow IT στο δίκτυό σας.
- Ο συνολικός αριθμός των εφαρμογών στις οποίο έχουν πρόσβαση οι υπάλληλοι στη μέση επιχείρηση υπερβαίνει τις 1.500. Αυτό ισοδυναμεί με περισσότερα από 80 GB δεδομένων τα οποία αποστέλλονται κάθε μήνα σε διάφορες εφαρμογές, από τα οποία υπόκειται σε διαχείριση από το τμήμα IT λιγότερα από το 15 τοις εκατό. Καθώς η απομακρυσμένη εργασία είναι μια πραγματικότητα για τους περισσότερους, δεν αρκεί πλέον η εφαρμογή πολιτικών πρόσβασης μόνο στις συσκευές δικτύου σας.
- Το Microsoft Cloud App Security μπορεί να σας βοηθήσει να ανακαλύψετε ποιες εφαρμογές χρησιμοποιούνται, να εξερευνήσετε τον κίνδυνο αυτών των εφαρμογών, να ρυθμίσετε τις παραμέτρους πολιτικών για να προσδιορίσετε νέες επικίνδυνες εφαρμογές που χρησιμοποιούνται και να αποκλείσετε εγγενώς αυτές τις εφαρμογές χρησιμοποιώντας το διακομιστή μεσολάβησης ή το τείχος προστασίας σας. Δείτε το ηλεκτρονικό βιβλίο, για να μάθετε περισσότερα.
- Για να ξεκινήσετε τον εντοπισμό και την αξιολόγηση εφαρμογών cloud, ρυθμίστε το Cloud Discovery στο Microsoft Cloud App Security.
Διαχειριστείτε την πρόσβαση σε εικονική μηχανή με χρήση του Just-in-Time.
- Περιορίστε την πρόσβαση των χρηστών με ακριβώς όση πρόσβαση χρειάζεται και για όσο χρόνο χρειάζεται (JIT/JEA), με προσαρμοσμένες πολιτικές βάσει κινδύνου και με ασφάλεια δεδομένων, για την προστασία τόσο των δεδομένων, όσο και της παραγωγικότητας.
- Κλειδώστε την εισερχόμενη κυκλοφορία προς τις Εικονικές μηχανές Azure με τη λειτουργία πρόσβασης σε εικονικές μηχανές (VM) just-in-time (JIT) του Azure Security Center για να μειώσετε την έκθεσή σας σε επιθέσεις, παρέχοντας ταυτόχρονα εύκολη πρόσβαση όταν χρειάζεται να συνδεθείτε σε μια VM.
- Ενεργοποίηση πρόσβασης εικονικής μηχανής JIT.
Έχετε ενεργοποιήσει τις λύσεις προστασίας υποδομής cloud σε όλη την ψηφιακή σας περιουσία: υβριδική και πολλαπλού cloud;
Έχει εκχωρηθεί ταυτότητα εφαρμογής σε κάθε φόρτο εργασίας;
Είναι η πρόσβαση χρήστη και πόρου (από τερματικό σε τερματικό) χωρισμένη σε τμήματα για κάθε φόρτο εργασίας;
Η ομάδα λειτουργιών ασφαλείας έχει πρόσβαση σε εξειδικευμένα εργαλεία εντοπισμού απειλών για τελικά σημεία, επιθέσεις μέσω ηλεκτρονικού ταχυδρομείου και επιθέσεις ταυτότητας;
Η ομάδα λειτουργιών ασφαλείας έχει πρόσβαση σε μια λύση πληροφοριών ασφαλείας και διαχείρισης συμβάντων (SIEM) για τη συγκέντρωση και την ανάλυση συμβάντων σε πολλές προελεύσεις;
Η ομάδα λειτουργιών ασφαλείας χρησιμοποιεί την ανάλυση συμπεριφοράς για να εντοπίζει και να ερευνά απειλές;
Η ομάδα λειτουργιών ασφαλείας χρησιμοποιεί εργαλεία συντονισμού ασφαλείας, αυτοματισμού και αποκατάστασης (SOAR) για τη μείωση της μη αυτόματης προσπάθειας στην απόκριση σε απειλές;
Επανεξετάζετε τακτικά τα διαχειριστικά δικαιώματα (τουλάχιστον κάθε 180 ημέρες) για να διασφαλίσετε ότι μόνο οι διαχειριστές έχουν επαρκή δικαιώματα διαχείρισης;
Έχετε ενεργοποιήσει απλώς την πρόσβαση Just-in-Time για τη διαχείριση διακομιστών και άλλων υποδομών;
Με βάση τις απαντήσεις σας, βρίσκεστε στο βέλτιστο στάδιο μηδενική εμπιστοσύνη για την ταυτότητα.
Με βάση τις απαντήσεις σας, βρίσκεστε στο στάδιο προηγμένης του μηδενική εμπιστοσύνη για την ταυτότητα.
Με βάση τις απαντήσεις σας, βρίσκεστε στο στάδιο αρχικής του μηδενική εμπιστοσύνη για την ταυτότητα.
Χρήση λύσης προστασίας φόρτου εργασίας στο cloud.
- Η ολοκληρωμένη προβολή όλων των φόρτων εργασίας σας στο cloud είναι ζωτικής σημασίας για τη διατήρηση της προστασίας των πόρων σας σε περιβάλλον υψηλής κατανομής.
- ΤοΚέντρο ασφάλειας Azure είναι ένα ενοποιημένο σύστημα διαχείρισης ασφάλειας υποδομής που ενισχύει την θέση ασφαλείας των κέντρων δεδομένων σας και παρέχει προηγμένη προστασία από απειλές σε όλους τους υβριδικούς φόρτους εργασίας σας στο cloud, είτε βρίσκονται στο Azure είτε όχι, καθώς και στην εσωτερική εγκατάσταση.
- Ρύθμιση παραμέτρων της δυνατότητας Κέντρο ασφάλειας Azure
Εκχώρηση ταυτοτήτων εφαρμογών.
- Η εκχώρηση ταυτότητας εφαρμογής είναι ζωτικής σημασίας για την ασφάλιση της επικοινωνίας μεταξύ διαφορετικών υπηρεσιών.
- Το Azure υποστηρίζει διαχειριζόμενες ταυτότητες από το Microsoft Entra ID, ώστε να έχετε εύκολη πρόσβαση σε άλλους πόρους που προστατεύονται από το Microsoft Entra ID, όπως το Azure Key Vault, όπου τα μυστικά και τα διαπιστευτήρια αποθηκεύονται με ασφάλεια.
- Εκχωρήστε μια ταυτότητα εφαρμογής στην πύλη Azure
Κατακερματισμός πρόσβασης χρηστών και πόρων.
- Η τμηματοποίηση της πρόσβασης για κάθε φόρτο εργασίας είναι ένα βασικό βήμα για τη διαδρομή μηδενικής εμπιστοσύνης.
- Το Microsoft Azure παρέχει πολλούς τρόπους για να κατακερματίζετε τους φόρτους εργασίας για να διαχειρίζεστε την πρόσβαση χρηστών και πόρων. Ο κατακερματισμός δικτύου είναι η συνολική προσέγγιση και, εντός του Azure, οι πόροι μπορούν να απομονωθούν σε επίπεδο συνδρομής με εικονικά δίκτυα (VNets), κανόνες ομότιμων δικτύων VNet, ομάδες ασφαλείας δικτύου (NSG), ομάδες ασφαλείας εφαρμογών (ASG) και τείχη προστασίας Azure.
- Δημιουργήστε ένα εικονικό δίκτυο Azure για να επιτρέψετε στους πόρους Azure να επικοινωνούν μεταξύ τους.
Υλοποίηση εργαλείων εντοπισμού απειλών.
- Η αποτροπή, ο εντοπισμός, η έρευνα και η αντιμετώπιση σύνθετων απειλών σε ολόκληρη την υβριδική υποδομή σας θα βοηθήσουν να βελτιώσετε τη θέση σας όσον αφορά την ασφάλεια.
- ΗΠροηγμένη προστασία από απειλές του Microsoft Defender για τελικό σημείο είναι μια πλατφόρμα ασφάλειας τελικού σημείου για μεγάλες επιχειρήσεις που έχει σχεδιαστεί για να βοηθά τα εταιρικά δίκτυα στην αποτροπή, τον εντοπισμό, τη διερεύνηση και την αντιμετώπιση σύνθετων απειλών.
- Προγραμματίστε την ανάπτυξη της Προηγμένης προστασίας από απειλές του Microsoft Defender για τελικό σημείο
Ανάπτυξη λύσης με Πληροφορίες ασφάλειας και διαχείριση συμβάντων (SIEM).
- Καθώς η αξία των ψηφιακών πληροφοριών συνεχίζει να αυξάνεται, το ίδιο αυξάνεται και το πλήθος και η πολυπλοκότητα των επιθέσεων. Η υπηρεσία SIEM παρέχει έναν κεντρικό τρόπο για την αντιμετώπιση των απειλών σε ολόκληρη την ιδιοκτησία.
- ΤοAzure Sentinel είναι μια λύση διαχείρισης συμβάντων ασφαλείας για εγγενείς πληροφορίες ασφάλειας (SIEM) και μια λύση αυτόματης απάντησης (SOAR) που θα επιτρέπει στο Κέντρο λειτουργιών ασφαλείας (SOC) σας να λειτουργεί από ένα ενιαίο παράθυρο, επιτρέποντάς σας να παρακολουθείτε τα συμβάντα ασφάλειας σε ολόκληρη την εταιρεία σας. Βοηθά στην προστασία όλων των πόρων σας συλλέγοντας σήματα από ολόκληρο τον υβριδικό οργανισμό σας και, στη συνέχεια, εφαρμόζοντας έξυπνη ανάλυση για τον γρήγορο προσδιορισμό απειλών.
- Αναπτύξτε το Sentinel για να ξεκινήσετε.
Υλοποίηση αναλυτικών στοιχείων συμπεριφοράς.
- Όταν δημιουργείτε νέα υποδομή, πρέπει να εξασφαλίσετε ότι μπορείτε επίσης να δημιουργείτε κανόνες για την παρακολούθηση και την ενημέρωση ειδοποιήσεων. Αυτό είναι σημαντικό για τον προσδιορισμό του πότε ένας πόρος εμφανίζει μη αναμενόμενη συμπεριφορά.
- ΤοMicrosoft Defender για ταυτότητα αξιοποιεί τη συλλογή σημάτων για τον προσδιορισμό, τον εντοπισμό και τη διερεύνηση προηγμένων απειλών, ταυτοτήτων που έχουν παραβιαστεί και κακόβουλων ενεργειών που απευθύνονται στον οργανισμό σας.
- Μάθετε περισσότερα σχετικά με το Microsoft Defender για ταυτότητα
Ρύθμιση αυτοματοποιημένων διερευνήσεων.
- Οι ομάδες λειτουργιών ασφαλείας αντιμετωπίζουν προκλήσεις σχετικά με τον χειρισμό της πληθώρας προειδοποιήσεων που προκύπτουν από την φαινομενικά ατέρμονη ροή απειλών. Η υλοποίηση μιας λύσης με δυνατότητες αυτοματοποιημένης διερεύνησης και απόκρισης (AIR) μπορεί να βοηθήσει την ομάδα λειτουργιών ασφαλείας σας να αντιμετωπίζει αυτές τις απειλές πιο αποτελεσματικά και αποδοτικά.
- ΗΠροηγμένη προστασία από απειλές του Microsoft Defender για τελικό σημείο περιλαμβάνει δυνατότητες αυτοματοποιημένης διερεύνησης και αποκατάστασης που βοηθούν στην εξέταση των ειδοποιήσεων και την άμεση λήψη ενεργειών για την επίλυση παραβιάσεων. Αυτές οι δυνατότητες μπορούν να μειώσουν σημαντικά τον όγκο των ειδοποιήσεων, επιτρέποντας στις λειτουργίες ασφαλείας να εστιάζουν σε πιο σύνθετες απειλές και άλλες πρωτοβουλίες υψηλής αξίας.
- Μάθετε περισσότερα σχετικά με τις αυτοματοποιημένες διερευνήσεις.
Διαχειριστείτε την πρόσβαση σε προνομιακούς πόρους.
- Το προσωπικό πρέπει να χρησιμοποιεί τη διοικητική πρόσβαση με φειδώ. Όταν απαιτούνται διαχειριστικές λειτουργίες, οι χρήστες θα πρέπει να λαμβάνουν προσωρινή διαχειριστική πρόσβαση.
- ΤοPrivileged Identity Management (PIM) στο Microsoft Entra ID σάς επιτρέπει να ανακαλύπτετε, να περιορίζετε και να παρακολουθείτε τα δικαιώματα πρόσβασης για ταυτότητες με προνομιακά δικαιώματα. Το PIM μπορεί να σας βοηθήσει να εξασφαλίσετε ότι οι λογαριασμοί διαχειριστή σας παραμένουν ασφαλείς, περιορίζοντας την πρόσβαση σε κρίσιμες λειτουργίες χρησιμοποιώντας τον έλεγχο πρόσβασης "just-in-time", με χρονική δέσμευση και βάσει ρόλων.
- Αναπτύξτε το Privileged Identity Management για να ξεκινήσετε
Εκχώρηση πρόσβασης just-in-time για προνομιακούς λογαριασμούς.
- Το προσωπικό πρέπει να χρησιμοποιεί τη διοικητική πρόσβαση με φειδώ. Όταν απαιτούνται διαχειριστικές λειτουργίες, οι χρήστες θα πρέπει να λαμβάνουν προσωρινή διαχειριστική πρόσβαση.
- ΤοPrivileged Identity Management (PIM) στο Microsoft Entra ID σάς επιτρέπει να ανακαλύπτετε, να περιορίζετε και να παρακολουθείτε τα δικαιώματα πρόσβασης για ταυτότητες με προνομιακά δικαιώματα. Το PIM μπορεί να σας βοηθήσει να εξασφαλίσετε ότι οι λογαριασμοί διαχειριστή σας παραμένουν ασφαλείς, περιορίζοντας την πρόσβαση σε κρίσιμες λειτουργίες χρησιμοποιώντας τον έλεγχο πρόσβασης "just-in-time", με χρονική δέσμευση και βάσει ρόλων.
- Αναπτύξτε το Privileged Identity Management για να ξεκινήσετε.
Έχει ορίσει η εταιρεία σας μια ταξινομία ταξινόμησης δεδομένων;
Οι αποφάσεις για την πρόσβαση διέπονται από την ευαισθησία των δεδομένων και όχι από απλούς περιμετρικούς ελέγχους του δικτύου;
Τα εταιρικά δεδομένα εντοπίζονται ενεργά και συνεχώς με βάση την ευαισθησία σε οποιαδήποτε θέση;
Οι αποφάσεις πρόσβασης δεδομένων διέπονται από πολιτική και επιβάλλονται από μηχανισμό πολιτικής ασφάλειας cloud (π.χ. διαθέσιμο παντού στο Internet);
Τα πιο ευαίσθητα αρχεία προστατεύονται μόνιμα με κρυπτογράφηση για να αποτρέπεται η μη εξουσιοδοτημένη πρόσβαση και χρήση;
Υπάρχουν έλεγχοι για την αποτροπή απώλειας δεδομένων για την παρακολούθηση, την ειδοποίηση ή τον περιορισμό της ροής ευαίσθητων πληροφοριών (για παράδειγμα αποκλεισμός μηνυμάτων ηλεκτρονικού ταχυδρομείου, αποστολών ή αντιγραφή σε USB);
Με βάση τις απαντήσεις σας, βρίσκεστε στο βέλτιστο στάδιο μηδενική εμπιστοσύνη για την ταυτότητα.
Με βάση τις απαντήσεις σας, βρίσκεστε στο στάδιο προηγμένης του μηδενική εμπιστοσύνη για την ταυτότητα.
Με βάση τις απαντήσεις σας, βρίσκεστε στο στάδιο αρχικής του μηδενική εμπιστοσύνη για την ταυτότητα.
Ορισμός ταξινομίας ταξινόμησης.
- Ο ορισμός των σωστών πολιτικών ταξινομίας σήμανσης και προστασίας είναι το πιο σημαντικό βήμα σε μια στρατηγική προστασίας δεδομένων, επομένως ξεκινήστε με τη δημιουργία μιας στρατηγικής σήμανσης που να αντικατοπτρίζει τις απαιτήσεις ευαισθησίας των πληροφοριών στον οργανισμό σας.
- Μάθετε για την ταξινόμηση δεδομένων.
- Όταν είστε έτοιμοι, ξεκινήστε με τις ετικέτες ευαισθησίας.
Διαχείριση αποφάσεων πρόσβασης βάσει ευαισθησίας.
- Όσο πιο ευαίσθητα είναι τα δεδομένα, τόσο μεγαλύτερος έλεγχος προστασίας και η επιβολή απαιτείται. Παρομοίως, οι έλεγχοι θα πρέπει επίσης να είναι ανάλογοι με τη φύση των κινδύνων που σχετίζονται με τον τρόπο και τη θέση από την οποία γίνεται η πρόσβαση στα δεδομένα (για παράδειγμα, αν η αίτηση προέρχεται από μη διαχειριζόμενες συσκευές ή από εξωτερικούς χρήστες). Η Προστασία πληροφοριών Microsoft παρέχει ένα ευέλικτο σύνολο ελέγχων προστασίας που βασίζονται στην ευαισθησία των δεδομένων και τους κινδύνους.
- Ορισμένα ευαίσθητα δεδομένα χρήζουν προστασίας από πολιτικές που επιβάλλουν κρυπτογράφηση ώστε να εξασφαλίζεται ότι μόνο οι εξουσιοδοτημένοι χρήστες έχουν δυνατότητα πρόσβασης στα δεδομένα.
- Η Ρύθμιση ετικετών ευαισθησίας διέπει τις αποφάσεις πρόσβασης. Το νέο Azure Purview παρέχει μια ενοποιημένη υπηρεσία διαχείρισης δεδομένων που βασίζεται στην Προστασία πληροφοριών Microsoft. Διαβάστε το ιστολόγιο ανακοινώσεων
- για να μάθετε περισσότερα.
Υλοποίηση ισχυρής στρατηγικής ταξινόμησης και σήμανσης δεδομένων.
- Οι μεγάλες επιχειρήσεις έχουν μεγάλες ποσότητες δεδομένων που μπορεί να μην είναι κατάλληλα για επαρκή σήμανση και ταξινόμηση. Η χρήση μηχανικής μάθησης για πιο έξυπνη, αυτοματοποιημένη ταξινόμηση μπορεί να βοηθήσει στη μείωση του φόρτου εργασίας των τελικού χρηστών και στην πιο συνεπή εμπειρία σήμανσης.
- Το Microsoft 365 παρέχει τρεις τρόπους ταξινόμησης περιεχομένου, όπως χειροκίνητη ταξινόμηση, αυτοματοποιημένη αντιστοίχιση μοτίβων, και τους νέους Εκπαιδευόμενους ταξινομητές μας. Οι εκπαιδεύσιμες ταξινομίες είναι κατάλληλες για περιεχόμενο το οποίο δεν προσδιορίζεται εύκολα με μη αυτόματες ή αυτόματες μεθόδους συμφωνίας μοτίβων. Για αποθετήρια αρχείων εσωτερικής εγκατάστασης και τοποθεσίες SharePoint 2013+ εσωτερικής εγκατάστασης, η δυνατότητα σαρωτή Προστασίας πληροφοριών Azure (AIP) μπορεί να σας βοηθήσει στον εντοπισμό, την ταξινόμηση, τη σήμανση και την προστασία των ευαίσθητων πληροφοριών.
- Δείτε τις οδηγίες ανάπτυξης σήμανσης για να ξεκινήσετε.
Διαχείριση αποφάσεων πρόσβασης βάσει πολιτικής.
- Μεταβείτε πέρα από απλές αποφάσεις πρόσβασης/αποκλεισμού για τα δεδομένα σας και προσαρμόστε αποφάσεις με βάση τους πιθανούς κινδύνους, όπως η πρόσβαση, ο αποκλεισμός, ο περιορισμός της πρόσβασης ή η απαίτηση πρόσθετων αποδεικτικών στοιχείων, όπως ο έλεγχος ταυτότητας πολλών παραγόντων.
- Η Πρόσβαση υπό όρους στο Azure AD σάς επιτρέπει να επιβάλετε προσαρμοσμένους ελέγχους πρόσβασης με ακρίβεια, όπως η απαίτηση ελέγχου ταυτότητας πολλών παραγόντων, ανάλογα με το περιβάλλον χρήστη, τη συσκευή, την τοποθεσία και τις πληροφορίες κινδύνου περιόδου λειτουργίας.
- Ενσωματώστε τη δυνατότητα Προστασία πληροφοριών Azure , με το Microsoft Cloud App Security για να ενεργοποιήσετε πολιτικές πρόσβασης υπό όρους.
Επιβάλετε δικαιώματα πρόσβασης και χρήσης σε δεδομένα που είναι κοινόχρηστα εκτός των ορίων της εταιρείας σας.
- Για να μετριάζετε σωστά τους κινδύνους χωρίς να επηρεάζεται αρνητικά η παραγωγικότητα, πρέπει να μπορείτε να ελέγχετε και να προστατεύετε το ηλεκτρονικό ταχυδρομείο, τα έγγραφα και τα ευαίσθητα δεδομένα που μοιράζεστε εκτός της εταιρείας σας.
- Η Προστασία πληροφοριών Azure σάς βοηθά να προστατεύσετε το ηλεκτρονικό ταχυδρομείο, τα έγγραφα και τα ευαίσθητα δεδομένα εντός και εκτός της εταιρείας σας. Με δυνατότητες όπως η εύκολη ταξινόμηση και οι ενσωματωμένες ετικέτες και τα δικαιώματα, βελτιώστε την προστασία των δεδομένων ανά πάσα στιγμή με την Προστασία πληροφοριών Azure, ανεξάρτητα από το πού είναι αποθηκευμένα ή με ποιον είναι κοινόχρηστα.
- Προγραμματίστε την ανάπτυξή σας για να ξεκινήσετε.
Υλοποίηση πολιτικών αποτροπής απώλειας δεδομένων (DLP).
- Προκειμένου να συμμορφώνονται με τα επιχειρηματικά πρότυπα και τους κλαδικούς κανονισμούς, οι οργανισμοί πρέπει να προστατεύουν τις ευαίσθητες πληροφορίες και να αποτρέπουν την ακούσια αποκάλυψή τους. Οι ευαίσθητες πληροφορίες μπορεί να περιλαμβάνουν οικονομικά δεδομένα ή αναγνωρίσιμα προσωπικά στοιχεία, όπως αριθμούς πιστωτικών καρτών, αριθμούς μητρώου κοινωνικής ασφάλισης ή ιατρικούς φακέλους.
- Χρησιμοποιήστε μια ευρεία γκάμα πολιτικών DLP στο Microsoft 365 για να προσδιορίζετε, να παρακολουθείτε και να προστατεύετε αυτόματα τα ευαίσθητα στοιχεία σε όλες τις υπηρεσίες, όπως το Teams, το Exchange, το SharePoint και το OneDrive, τις εφαρμογές του Office, όπως το Word, το Excel και το PowerPoint, τα τελικά σημεία των Windows 10, τις εφαρμογές cloud που δεν είναι της Microsoft, τους χώρους κοινής χρήσης αρχείων εσωτερικής εγκατάστασης και το SharePoint και το Microsoft Cloud App Security.
Είναι τα δίκτυά σας κατακερματισμένα για την αποτροπή της πλευρικής κίνησης;
Ποια μέτρα προστασίας έχετε για την προστασία των δικτύων σας;
Χρησιμοποιείτε ελέγχους ασφαλούς πρόσβασης για την προστασία του δικτύου σας;
Κρυπτογραφείτε όλη την επικοινωνία δικτύου (συμπεριλαμβανομένης εκείνης από υπολογιστή προς υπολογιστή) χρησιμοποιώντας πιστοποιητικά;
Χρησιμοποιείτε προστασία από απειλές βάσει μηχανικής μάθησης και φιλτράρισμα με σήματα βάσει περιεχομένου;
Με βάση τις απαντήσεις σας, βρίσκεστε στο βέλτιστο στάδιο μηδενική εμπιστοσύνη για την ταυτότητα.
Με βάση τις απαντήσεις σας, βρίσκεστε στο στάδιο προηγμένης του μηδενική εμπιστοσύνη για την ταυτότητα.
Με βάση τις απαντήσεις σας, βρίσκεστε στο στάδιο του μηδενική εμπιστοσύνη για την ταυτότητα.
Κατακερματίστε τα δίκτυά σας.
- Ο κατακερματισμός δικτύων μέσω υλοποίησης περιμέτρων που καθορίζονται από λογισμικό με όλο και πιο λεπτομερείς ελέγχους αυξάνει το κόστος που έχουν οι εισβολείς για να διεισδύσουν στο δίκτυό σας, μειώνοντας δραστικά τη συνεπακόλουθη διακίνηση των απειλών.
- Το Azure παρέχει πολλούς τρόπους για να κατακερματίζετε δίκτυα για να διαχειρίζεστε την πρόσβαση χρηστών και πόρων. Ο κατακερματισμός δικτύων είναι η συνολική προσέγγιση. Εντός του Azure, οι πόροι μπορούν να απομονωθούν σε επίπεδο συνδρομής με εικονικά δίκτυα, κανόνες ομότιμων δικτύων, ομάδες ασφαλείας δικτύου, ομάδες ασφαλείας εφαρμογών και το Τείχος προστασίας Azure.
- Σχεδιάστε τη στρατηγική κατακερματισμού σας.
Ενεργοποιήστε μέτρα προστασίας δικτύου.
- Οι εφαρμογές cloud που έχουν ανοίξει τελικά σημεία σε εξωτερικά περιβάλλοντα, όπως το Internet ή το αποτύπωμα σας στην εσωτερική εγκατάσταση, βρίσκονται σε κίνδυνο επιθέσεων που προέρχονται από αυτά τα περιβάλλοντα. Είναι απαραίτητο να σαρώνετε την κίνηση για κακόβουλους φόρτους ή λογική.
- Το Azure παρέχει υπηρεσίες όπως οι Υπηρεσία προστασίας Azure DDoS, Azure Firewall και Τείχος προστασίας εφαρμογής Web στο Azure που παρέχουν ολοκληρωμένη προστασία από απειλές.
- Ρύθμιση των εργαλείων προστασίας δικτύου
Ρύθμιση κρυπτογραφημένης πρόσβασης διαχειριστή.
- Η πρόσβαση διαχειριστή είναι συχνά ένα σημαντικό όπλο για τις απειλές. Η προστασία της πρόσβασης είναι ζωτικής σημασίας για την αποτροπή παραβιάσεων.
- ΤοAzure VPN Gateway είναι μια εγγενής στο cloud, υψηλής κλίμακας υπηρεσία VPN που επιτρέπει την απομακρυσμένη πρόσβαση για χρήστες πλήρως ενσωματωμένη με το Microsoft Entra ID, την πρόσβαση υπό όρους και τον έλεγχο ταυτότητας πολλών παραγόντων. Το Azure Virtual Desktop από το Azure επιτρέπει μια ασφαλή, απομακρυσμένη εμπειρία επιφάνειας εργασίας από οπουδήποτε, με διαχείριση από το Azure Ο Διακομιστής μεσολάβησης εφαρμογών Microsoft Entra ID δημοσιεύει τις εφαρμογές web στις υποδομές εσωτερικής εγκατάστασης, χρησιμοποιώντας μια προσέγγιση πρόσβασης μηδενικής εμπιστοσύνης.
- ΤοAzure Bastion παρέχει ασφαλή σύνδεση με πρωτόκολλο απομακρυσμένης επιφάνειας εργασίας (RDP) και συνδεσιμότητα με πρωτόκολλο Secure Shell (SSH) σε όλες τις εικονικές μηχανές στο εικονικό δίκτυο στο οποίο παρέχεται. Η χρήση του Azure Bastion σας βοηθά να προστατεύετε τις εικονικές μηχανές σας από την έκθεση θυρών RDP/SSH στον εξωτερικό κόσμο, ενώ εξακολουθεί να παρέχει ασφαλή πρόσβαση χρησιμοποιώντας RDP/SSH.
- Ανάπτυξη με το Azure Bastion.
Κρυπτογράφηση όλης της κίνησης δικτύου.
- Οι οργανισμοί που δεν προστατεύουν τα δεδομένα κατά τη μεταφορά είναι πιο ευάλωτοι στις επιθέσεις από υποκλοπείς επικοινωνιών, στη λαθροακρόαση και την υποκλοπή περιόδων λειτουργίας. Αυτές οι επιθέσεις μπορούν να είναι το πρώτο βήμα που χρησιμοποιούν οι εισβολέας για να αποκτήσουν πρόσβαση σε εμπιστευτικά δεδομένα.
- Η κρυπτογράφηση από άκρο σε άκρο ξεκινά από τη σύνδεση στο Azure πρώτα και διανύει όλη τη διαδρομή έως την εφαρμογή ή τον πόρο υποστήριξης. ΤοAzure VPN Gateway διευκολύνει τη σύνδεση στο Azure μέσω ενός κρυπτογραφημένου τούνελ. ΤαAzure Front Door και Application Gateway μπορούν να σας βοηθήσουν με την εκφόρτωση SSL, τον έλεγχο WAF και την εκ νέου κρυπτογράφηση. Οι πελάτες μπορούν να σχεδιάσουν την κυκλοφορία τους μέσω SSL από άκρο σε άκρο. ΟΈλεγχος Azure Firewall Premium TLS επιτρέπει την προβολή, τον εντοπισμό και τον αποκλεισμό της κακόβουλης κυκλοφορίας σε μια κρυπτογραφημένη σύνδεση μέσω του σύνθετου μηχανισμού IDPS που διαθέτει. ΗΚρυπτογράφηση ασφάλειας επιπέδου μεταφοράς (TLS) από άκρο σε άκρο βοηθά να κρυπτογραφείτε και να μεταδίδετε με ασφάλεια ευαίσθητα δεδομένα στο backend ενώ αξιοποιείτε τις δυνατότητες εξισορρόπησης φόρτου Layer-7. Κρυπτογράφηση ασφάλειας επιπέδου μεταφοράς (TLS) από άκρο σε άκρο με Azure Application Gateway.
Υλοποίηση προστασίας και φιλτραρίσματος απειλών βάσει μηχανικής μάθησης.
- Καθώς η πολυπλοκότητα και η συχνότητα των επιθέσεων συνεχίζουν να αυξάνονται, οι οργανισμοί οφείλουν να εξασφαλίζουν ότι έχουν τον τρόπο να τις χειρίζονται. Η προστασία και το φιλτράρισμα από απειλές βάσει μηχανικής μάθησης μπορούν να βοηθήσουν τους οργανισμούς να ανταποκρίνονται πιο γρήγορα, να βελτιώνουν τη διερεύνηση, να αυτοματοποιούν την αποκατάσταση και να διαχειρίζονται την κλίμακα πιο εύκολα. Επιπλέον, μπορεί να γίνει συγκέντρωση συμβάντων από πολλές υπηρεσίες (DDoS, WAF και FW) στα Microsoft SIEM και Azure Sentinel, για την παροχή αναλυτικών στοιχείων έξυπνης ασφάλειας.
- ΗΠροστασία DDoS του Azure χρησιμοποιεί μηχανική μάθηση για να παρακολουθεί την κίνηση των εφαρμογών που φιλοξενούνται στο Azure, να χρησιμοποιεί πλαίσια που βασίζονται σε μηχανική μάθηση για τον ορισμό γραμμής βάσης και τον εντοπισμό υπερβολικών όγκων κυκλοφορίας και να εφαρμόζει αυτόματα μέτρα μείωσης.
- Ενεργοποίηση της δυνατότητας Προστασία DDoS του Azure Standard.
Ακολουθήστε την Ασφάλεια της Microsoft