Bemærk
Adgang til denne side kræver godkendelse. Du kan prøve at logge på eller ændre mapper.
Adgang til denne side kræver godkendelse. Du kan prøve at ændre mapper.
Zero Trust er en sikkerhedsstrategi for design og implementering af følgende sæt sikkerhedsprincipper:
| Bekræft eksplicit | Brug adgang med færrest rettigheder | Antag brud |
|---|---|---|
| Godkend og godkend altid baseret på alle tilgængelige datapunkter. | Begræns brugeradgang med Just-In-Time og Just-Enough-Access (JIT/JEA), risikobaserede tilpassede politikker og databeskyttelse. | Minimer eksplosionsradius og segmentadgang. Bekræft kryptering fra slutpunkt til slutpunkt, og brug analyser til at få synlighed, skabe trusselsregistrering og forbedre forsvaret. |
I denne artikel beskrives det, hvordan du bruger løsningen Microsoft Sentinel Zero Trust (TIC 3.0), som hjælper styrings- og overholdelsesteams med at overvåge og reagere på Zero Trust krav i henhold til TIC 3.0-initiativet (Trusted Internet Connections).
Microsoft Sentinel løsninger er grupperet indhold, der er forudkonfigureret til et bestemt datasæt. Den Zero Trust (TIC 3.0)-løsning indeholder en projektmappe, analyseregler og en playbook, som giver en automatiseret visualisering af Zero Trust principper, tværgående adgang til strukturen Trust Internet Connections, der hjælper organisationer med at overvåge konfigurationer over tid.
Bemærk!
Få en omfattende visning af din organisations Zero Trust status med Zero Trust initiativet i Microsoft Exposure Management. Du kan få flere oplysninger under Hurtig modernisering af din sikkerhedsholdning for Zero Trust | Microsoft Learn.
Den Zero Trust løsning og TIC 3.0-strukturen
Zero Trust og TIC 3.0 er ikke ens, men de har mange almindelige temaer og giver tilsammen en fælles historie. Den Microsoft Sentinel løsning til Zero Trust (TIC 3.0) tilbyder detaljerede crosswalks mellem Microsoft Sentinel og den Zero Trust model med TIC 3.0 framework. Disse crosswalks hjælpe brugerne til bedre at forstå overlap mellem de to.
Selvom den Microsoft Sentinel løsning til Zero Trust (TIC 3.0) indeholder vejledning i bedste praksis, garanterer Microsoft ikke eller indebærer overholdelse af angivne standarder. Alle krav, valideringer og kontrolelementer, der er tillid til, er underlagt Cybersecurity & Infrastructure Security Agency.
Løsningen Zero Trust (TIC 3.0) giver synlighed og situationsbevidsthed for kontrolkrav, der leveres med Microsoft-teknologier i overvejende cloudbaserede miljøer. Kundeoplevelsen varierer fra bruger til bruger, og nogle ruder kan kræve yderligere konfigurationer og ændring af forespørgsler til handlingen.
Anbefalinger indebærer ikke dækning af respektive kontrolelementer, da de ofte er et af flere handlingsforløb for at imødekomme krav, hvilket er unikt for hver kunde. Anbefalinger bør betragtes som et udgangspunkt for planlægning af fuld eller delvis dækning af de respektive kontrolkrav.
Den Microsoft Sentinel løsning til Zero Trust (TIC 3.0) er nyttig for en af følgende brugere og use cases:
- Sikkerhedsstyring, risiko og overholdelse af angivne standarder for vurdering og rapportering af overholdelse af angivne standarder
- Teknikere og arkitekter, der har brug for at designe Zero Trust og TIC 3.0-justerede arbejdsbelastninger
- Sikkerhedsanalytikere til oprettelse af alarmer og automatisering
- Udbydere af administrerede sikkerhedstjenester til konsulenttjenester
- Sikkerhedsadministratorer, der har brug for at gennemse krav, analysere rapportering, evaluere egenskaber
Forudsætninger
Før du installerer TIC 3.0-løsningen (Zero Trust), skal du sørge for, at du har følgende forudsætninger:
Onboarde Microsoft-tjenester: Sørg for, at både Microsoft Sentinel og Microsoft Defender for Cloud er aktiveret i dit Azure abonnement.
Microsoft Defender til cloudkrav: I Microsoft Defender for Cloud:
Føj påkrævede lovgivningsmæssige standarder til dit dashboard. Sørg for at føje både Microsoft Cloud Security Benchmark og NIST SP 800-53 R5 Assessments til dit Microsoft Defender for Cloud-dashboard. Du kan få flere oplysninger under Føj en lovgivningsmæssig standard til dit dashboard i dokumentationen til Microsoft Defender til Cloud.
Eksportér løbende Microsoft Defender for Cloud-data til dit Log Analytics-arbejdsområde. Du kan finde flere oplysninger under Eksportér løbende Microsoft Defender til clouddata.
Påkrævede brugertilladelser. Hvis du vil installere Zero Trust-løsningen (TIC 3.0), skal du have adgang til dit Microsoft Sentinel arbejdsområde med tilladelser som sikkerhedslæser.
Løsningen Zero Trust (TIC 3.0) er også forbedret af integrationer med andre Microsoft-tjenester, f.eks.:
- Microsoft Defender XDR
- Microsoft Information Protection
- Microsoft Entra ID
- Microsoft Defender for Cloud
- Microsoft Defender for Endpoint
- Microsoft Defender for Identity
- Microsoft Defender for Cloud Apps
- Microsoft Defender for Office 365
Installér TIC 3.0-løsningen (Zero Trust)
Sådan installerer du TIC 3.0-løsningen (Zero Trust) fra Azure Portal:
I Microsoft Sentinel skal du vælge Indholdshub og finde løsningen Zero Trust (TIC 3.0).
Nederst til højre skal du vælge Vis detaljer og derefter Opret. Vælg det abonnement, den ressourcegruppe og det arbejdsområde, hvor du vil installere løsningen, og gennemse derefter det relaterede sikkerhedsindhold, der skal udrulles.
Når du er færdig, skal du vælge Gennemse + Opret for at installere løsningen.
Du kan finde flere oplysninger under Udrul indhold og løsninger, der er klar til brug.
Eksempel på brugsscenarie
I følgende afsnit kan du se, hvordan en analytiker af sikkerhedshandlinger kan bruge de ressourcer, der er udrullet med løsningen Zero Trust (TIC 3.0), til at gennemgå krav, udforske forespørgsler, konfigurere beskeder og implementere automatisering.
Når du har installeretZero Trust-løsningen (TIC 3.0), skal du bruge den projektmappe, de analyseregler og den playbook, der er installeret i dit Microsoft Sentinel arbejdsområde, til at administrere Zero Trust i dit netværk.
Visualiser Zero Trust data
Gå til projektmappen Microsoft Sentinel projektmapper>Zero Trust (TIC 3.0), og vælg Vis gemt projektmappe.
På siden med den Zero Trust (TIC 3.0)-projektmappe skal du vælge de TIC 3.0-funktioner, du vil have vist. Til denne procedure skal du vælge Registrering af indtrængen.
Tip
Brug til/fra-knappen Vejledning øverst på siden til at få vist eller skjule anbefalinger og hjælpelinjeruder. Sørg for, at de korrekte oplysninger er valgt under indstillingerne Abonnement, Arbejdsområde og TimeRange , så du kan få vist de specifikke data, du vil finde.
Vælg de kontrolkort, du vil have vist. I denne procedure skal du vælge Adaptiv Access Control og derefter fortsætte med at rulle for at få vist det viste kort.
Tip
Brug til/fra-knappen Hjælpelinjer øverst til venstre til at få vist eller skjule anbefalinger og hjælpelinjeruder. Disse kan f.eks. være nyttige, når du åbner projektmappen første gang, men unødvendige, når du har forstået de relevante begreber.
Udforsk forespørgsler. Øverst til højre på kortet Adaptiv Access Control skal du f.eks. vælge menuen med tre punktindstillinger og derefter vælge Åbn den sidste kørselsforespørgsel i visningen Logge.
Forespørgslen åbnes på siden logfiler for Microsoft Sentinel:
Konfigurer Zero Trust-relaterede beskeder
I Microsoft Sentinel skal du navigere til området Analytics. Få vist de standardanalyseregler, der er installeret med Zero Trust-løsningen (TIC 3.0), ved at søge efter TIC3.0.
Løsningen til Zero Trust (TIC 3.0) installerer som standard et sæt analyseregler, der er konfigureret til at overvåge Zero Trust (TIC3.0) holdning af kontrolfamilien, og du kan tilpasse tærsklerne for at advare overholdelsesteams om ændringer i holdningen.
Hvis din arbejdsbelastnings robusthed f.eks. falder under en angivet procentdel på en uge, genererer Microsoft Sentinel en besked om den respektive politikstatus (bestået/mislykket), de identificerede aktiver, det seneste vurderingstidspunkt og indeholder dybe links til Microsoft Defender for Cloud til afhjælpningshandlinger.
Opdater reglerne efter behov, eller konfigurer en ny:
Du kan finde flere oplysninger under Opret brugerdefinerede analyseregler for at registrere trusler.
Besvar med SOAR
I Microsoft Sentinel skal du gå til fanen Automation>Active playbooks og finde playbooken Notify-GovernanceComplianceTeam.
Brug denne playbook til automatisk at overvåge CMMC-beskeder og give teamet for overholdelse af styring besked med relevante oplysninger via både mail og Microsoft Teams-meddelelser. Rediger playbooken efter behov:
Du kan få flere oplysninger under Brug udløsere og handlinger i Microsoft Sentinel playbooks.
Ofte stillede spørgsmål
Understøttes brugerdefinerede visninger og rapporter?
Ja. Du kan tilpasse din Zero Trust -projektmappe (TIC 3.0) for at få vist data efter abonnement, arbejdsområde, tid, kontrolfamilie eller parametre på modenhedsniveau, og du kan eksportere og udskrive projektmappen.
Du kan få flere oplysninger under Brug Azure Overvåg projektmapper til at visualisere og overvåge dine data.
Er der behov for yderligere produkter?
Der kræves både Microsoft Sentinel og Microsoft Defender til Cloud.
Bortset fra disse tjenester er hvert kontrolkort baseret på data fra flere tjenester, afhængigt af hvilke typer data og visualiseringer der vises på kortet. Mere end 25 Microsoft-tjenester leverer berigelse til Zero Trust -løsningen (TIC 3.0).
Hvad skal jeg gøre med paneler uden data?
Paneler uden data udgør et udgangspunkt for løsning af kontrolkrav til Zero Trust og TIC 3.0, herunder anbefalinger til løsning af de respektive kontrolelementer.
Understøttes flere abonnementer, cloudmiljøer og lejere?
Ja. Du kan bruge projektmappeparametre, Azure Lighthouse og Azure Arc til at udnytte Zero Trust -løsningen (TIC 3.0) på tværs af alle dine abonnementer, cloudmiljøer og lejere.
Du kan få flere oplysninger under Brug Azure Overvåg projektmapper til at visualisere og overvåge dine data og administrere flere lejere i Microsoft Sentinel som en MSSP.
Understøttes partnerintegration?
Ja. Både projektmapper og analyseregler kan tilpasses til integrationer med partnertjenester.
Du kan finde flere oplysninger under Brug Azure Overvåg projektmapper til at visualisere og overvåge dine data og Surface-oplysninger om brugerdefinerede hændelser i beskeder.
Er dette tilgængeligt i offentlige områder?
Ja. TIC 3.0-løsningen (Zero Trust) er tilgængelig som offentlig prøveversion og kan udrulles i kommercielle/offentlige områder. Du kan få flere oplysninger under Tilgængelighed af cloudfunktioner for kommercielle kunder og US Government-kunder.
Hvilke tilladelser kræves for at bruge dette indhold?
Microsoft Sentinel bidragydere kan oprette og redigere projektmapper, analyseregler og andre Microsoft Sentinel ressourcer.
Microsoft Sentinel Brugere af Læser kan få vist data, hændelser, projektmapper og andre Microsoft Sentinel ressourcer.
Du kan få flere oplysninger under Tilladelser i Microsoft Sentinel.
Næste trin
Du kan finde flere oplysninger under:
- Kom i gang med Microsoft Sentinel
- Visualiser og overvåg dine data med projektmapper
- Microsoft Zero Trust-model
- Zero Trust Udrulningscenter
Se vores videoer:
- Demo: Microsoft Sentinel Zero Trust (TIC 3.0)-løsning
- Microsoft Sentinel: demo af Zero Trust projektmappe (TIC 3.0)
Læs vores blogs!
- Meddelelse om Microsoft Sentinel: Zero Trust (TIC3.0)-løsning
- Oprettelse og overvågning af arbejdsbelastninger i Zero Trust (TIC 3.0) for føderale informationssystemer med Microsoft Sentinel
- Zero Trust: 7 adoptionsstrategier fra sikkerhedsledere
- Implementering af Zero Trust med Microsoft Azure: Identitets- og adgangsstyring (seks delserier)