Zero Trust mit Defender for Identity

Zero Trust ist eine Sicherheitsstrategie für den Entwurf und die Implementierung der folgenden Sicherheitsprinzipien:

Explizit verifizieren Verwenden des Zugriffs mit den geringsten Rechten Von einer Sicherheitsverletzung ausgehen
Ziehen Sie zur Authentifizierung und Autorisierung immer alle verfügbaren Datenpunkte heran. Beschränken Sie den Benutzerzugriff mit Just-In-Time- und Just-Enough-Access (JIT/JEA), risikobasierten adaptiven Richtlinien und Datenschutz. Minimieren Sie Auswirkungsgrad und Segmentzugriff. Überprüfen Sie die End-to-End-Verschlüsselung, und verwenden Sie Analysen, um für Transparenz zu sorgen, die Bedrohungserkennung voranzutreiben und die Abwehr zu verbessern.

Defender for Identity ist eine primäre Komponente einer Zero-Trust-Strategie und Ihrer XDR-Bereitstellung mit Microsoft Defender XDR. Defender for Identity verwendet Active-Directory-Signale, um plötzliche Kontoänderungen wie die Rechteausweitung oder laterale Verschiebung mit hohem Risiko zu erkennen, und meldet leicht auszunutzende Identitätsprobleme, wie z. B. eine nicht eingeschränkte Kerberos-Delegation, zur Korrektur durch das Sicherheitsteam.

Überwachung für Zero Trust

Achten Sie bei der Überwachung auf Zero Trust darauf, offene Warnungen von Defender for Identity zusammen mit Ihren anderen Security Operations zu überprüfen und zu mindern. Sie können auch erweiterte Bedrohungssuchabfragen in Microsoft Defender XDR verwenden, um nach Bedrohungen zwischen Identitäten, Geräten und Cloud-Apps zu suchen.

Sie können z. B. die erweiterte Bedrohungssuche verwenden, um die lateralen Bewegungspfade eines Angreifers zu ermitteln und dann festzustellen, ob dieselbe Identität an anderen Erkennungen beteiligt war.

Tipp

Erfassen Sie Ihre Benachrichtigungen in Microsoft Sentinel mit Microsoft Defender XDR, einer Cloud-nativen, Sicherheitsinformationsereignisverwaltung (SIEM) und einer SOAR-Lösung (Security Orchestration Automated Response), um Ihrem Security Operations Center (SOC) einen einzigen Bereich für die Überwachung von Sicherheitsereignissen in Ihrem Unternehmen bereitzustellen.

Nächste Schritte

Erfahren Sie mehr über Zero Trust und wie Sie eine Unternehmensstrategie und -architektur mit dem Zero Trust Guidance Center erstellen.

Weitere Informationen finden Sie unter: