Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Die DoD Zero Trust Strategie und Roadmap beschreibt einen Weg für Komponenten des Department of Defense und Partner der Verteidigungsindustrie-Basis (DIB), um ein neues Cybersicherheitsframework basierend auf den Zero Trust Prinzipien zu übernehmen. Zero Trust beseitigt herkömmliche Umkreise und Vertrauensannahmen, wodurch eine effizientere Architektur ermöglicht wird, die Sicherheit, Benutzererfahrung und Unternehmensleistung verbessert.
Dieser Leitfaden enthält Empfehlungen für die 152 Zero Trust Aktivitäten im DoD Zero Trust Fähigkeitsausführungsfahrplan. Die Abschnitte entsprechen den sieben Säulen des DoD-Zero Trust-Modells.
Über die folgenden Links gelangen Sie zu den entsprechenden Abschnitten des Leitfadens.
- Introduction
- Benutzer
- Gerät
- Anwendungen und Workloads
- Daten
- Network
- Automatisierung und Orchestrierung
- Sichtbarkeit und Analysen
7 Sichtbarkeit und Analysen
Dieser Abschnitt enthält Empfehlungen und Leitlinien für Zero-Trust-Aktivitäten des DoD in der Säule für Sichtbarkeit und Analysen. Weitere Informationen finden Sie unter Visibility, Automation und Orchestrierung mit Zero Trust.
7.1 Protokollieren des gesamten Datenverkehrs
Microsoft Sentinel ist ein skalierbares, cloudeigenes SIEM-System (Security Security Information Event Management). Zudem ist Sentinel eine Lösung für die Sicherheitsorchestrierung, Automatisierung und Reaktion (Security Orchestration, Automation and Response, SOAR), um große Datenmengen aus verschiedenen Quellen zu verarbeiten. Sentinel-Datenconnectors erfassen Daten von Benutzern, Geräten, Anwendungen und Infrastrukturen, sowohl lokal als auch in mehreren Clouds.
| Beschreibung und Ergebnis der DoD-Aktivität | Informationen und Empfehlungen von Microsoft |
|---|---|
Target
7.1.1 SkalierungsüberlegungenDoD-Organisationen führen Analysen durch, um aktuelle und zukünftige Anforderungen der Skalierung zu ermitteln. Die Skalierung wird nach gängigen bewährten Methoden der Branche und ZT-Säulen analysiert. Das Team arbeitet mit vorhandenen Gruppen für die Planung der Geschäftskontinuität (Business Continuity Planning, BCP) und Planung der Notfallwiederherstellung (Disaster Recovery Planning, DPR) zusammen, um die Anforderungen verteilter Umgebungen in Notfällen und im Zuge des Organisationswachstums zu ermitteln. Ergebnisse: - Ausreichende Infrastruktur an Ort und Stelle - Verteilte Umgebung eingerichtet - Ausreichende Bandbreite für Netzwerkdatenverkehr |
Microsoft Sentinel Sentinel verwendet einen Log Analytics Arbeitsbereich zum Speichern von Sicherheitsprotokolldaten für die Analyse. Log Analytics ist eine Plattform als Service (PaaS) in Azure. Es gibt keine Infrastruktur, die verwaltet oder erstellt werden muss. - Workspace-Architektur - Beste Praktiken für Workspace-Architektur - Reduzieren Sie die Kosten für Sentinel Azure Monitor Agent Streamen Sie Protokolle mithilfe des Azure Monitor Agent für virtuelle Computer (VMs), Netzwerkgeräte vor Ort und in anderen Clouds. - Windows-Sicherheitsereignisse mit AMA - Streamen von Protokollen im CEF- und Syslog-Format - Daten-Sammlung - Azure Monitor Agent-Leistungsbenchmark - Skalierbare Erfassung Netzwerkinfrastruktur Stellen Sie sicher, dass die Netzwerkinfrastruktur die Bandbreitenanforderungen für Microsoft 365 und die cloudbasierte Sicherheitsüberwachung für lokale Server erfüllt. - Microsoft 365 Netzwerkkonnektivität - Netzwerkplanung und Leistungsoptimierung - Azure ExpressRoute - Netzwerkanforderungen für den verbundenen Maschinen-Agenten Business Continuity Management in Azure Azure verfügt über ausgereifte Programme für das Business Continuity Management in mehreren Branchen. Überprüfen Sie die Geschäftskontinuitätsverwaltung und die Aufteilung der Zuständigkeiten. - Verwaltung der - GeschäftskontinuitätZuverlässigkeitsleitfaden |
Ergebnisse: - Standardisierte Protokollformate - Regeln, die für jedes Protokollformat entwickelt wurden |
Microsoft Sentinel-Datenkonnektoren Verbinden Sie relevante Datenquellen mit Microsoft Sentinel. Aktivieren und konfigurieren Sie Analyseregeln. Datenconnectors verwenden standardisierte Protokollformate. - Überwachen Sie Zero Trust Sicherheitsarchitekturen - Erstellen Sie benutzerdefinierte Sentinel-Connectors - Logs Ingestion API in Azure Monitor Siehe Microsoft-Anleitung 6.2.2 in Automation und Orchestration. Standardisieren Sie das Logging mit dem Common Event Format (CEF), einem Branchenstandard, der von Sicherheitsanbietern für die Ereignisinteroperabilität zwischen Plattformen verwendet wird. Verwenden Sie Syslog für Systeme, die Protokolle im CEF-Format nicht unterstützen. - CEF mit Azure Monitor Connector für Sentinel - Syslog- und CEF-Nachrichten mit Azure Monitor an Sentinel senden Verwenden Sie das Advanced Security Information Model (ASIM) (Öffentliche Vorschau), um Daten aus mehreren Quellen mit einem normierten Schema zu sammeln und anzuzeigen. - ASIM zum Normalisieren von Daten |
Target
7.1.3 ProtokollanalyseAllgemeine Benutzer- und Geräteaktivitäten werden anhand des Risikos identifiziert und priorisiert. Für Aktivitäten, die als am einfachsten und riskantesten eingestuft wurden, werden Analysen mit unterschiedlichen Datenquellen wie Protokollen erstellt. Trends und Muster werden basierend auf den gesammelten Analysen entwickelt, um Aktivitäten über längere Zeiträume hinweg zu überwachen. Ergebnisse: - Analyse pro Aktivität entwickeln- Identifizieren von zu analysierenden Aktivitäten |
Aktivität 7.1.2 abschließen. Microsoft Defender XDR Microsoft Defender XDR ist eine einheitliche Unternehmensverteidigungssuite für Vor- und Nach Sicherheitsvorfälle, die Erkennung, Prävention, Untersuchung und Reaktion nativ über Endpunkte, Identitäten, E-Mail und Anwendungen hinweg koordiniert. Verwenden Sie Defender XDR, um vor komplexen Angriffen zu schützen und darauf zu reagieren. - Untersuchen Sie Warnmeldungen - Zero Trust mit Defender XDR - Defender XDR für US-Regierung Microsoft Sentinel Entwickeln Sie benutzerdefinierte Analyseabfragen und visualisieren Sie gesammelte Daten mithilfe von Arbeitsmappen. - Benutzerdefinierte Analyseregeln zum Erkennen von Bedrohungen - Visualisieren Sie gesammelte Daten |
7.2 Sicherheitsinformations- und Ereignismanagement
Microsoft Defender XDR und Microsoft Sentinel zusammenarbeiten, um Sicherheitsbedrohungen zu erkennen, zu warnen und darauf zu reagieren. Microsoft Defender XDR erkennt Bedrohungen über Microsoft 365, Identitäten, Geräte, Anwendungen und Infrastruktur hinweg. Defender XR generiert Warnungen im Microsoft Defender-Portal. Verbinden Sie Warnungen und Rohdaten von Microsoft Defender XDR mit Sentinel, und verwenden Sie erweiterte Analyseregeln, um Ereignisse zu korrelieren und Vorfälle für Warnungen mit hoher Genauigkeit zu generieren.
| Beschreibung und Ergebnis der DoD-Aktivität | Informationen und Empfehlungen von Microsoft |
|---|---|
Target
7.2.1 Bedrohungswarnung Pt1DoD-Organisationen nutzen vorhandene SIEM-Lösung (Security Information and Event Management), um grundlegende Regeln und Warnungen für häufige Bedrohungsereignisse (Schadsoftware, Phishing usw.) zu entwickeln. Warnungen und/oder Regelfeuerungen werden zur Automatisierung von Antworten in die parallele Aktivität "Asset ID & Alert Correlation" eingespeist. Ergebnis: - Regeln, die für die Bedrohungskorrelation entwickelt wurden |
Microsoft Defender XDR Microsoft Defender XDR verfügt über Warnungen für Bedrohungen, die auf mehreren Plattformendpunkten, Identitäten, E-Mails, Tools für die Zusammenarbeit, Anwendungen und Cloudinfrastruktur erkannt wurden. Die Plattform aggregiert verwandte Warnungen automatisch in Vorfälle, um die Sicherheitsüberprüfung zu optimieren. - Investigate alerts Microsoft Sentinel Analyseregeln Enable Standardanalyseregeln für verbundene Datenquellen und erstellen benutzerdefinierte Analyseregeln zum Erkennen von Bedrohungen in Sentinel. See Microsoft guidance in 7.1.3. |
Target
7.2.2 Bedrohungswarnung Pt2DoD-Organisationen erweitern bedrohungswarnungen in der SIEM-Lösung (Security Information and Event Management), um Datenfeeds (Cyber Threat Intelligence, CTI) einzuschließen. Abweichungs- und Anomalieregeln werden in der SIEM-Lösung entwickelt, um komplexe Bedrohungen zu erkennen. Ergebnis: - Analyse entwickeln, um Abweichungen zu erkennen |
Microsoft Sentinel Bedrohungsinformationen Verbinden Sie Cyber-Bedrohungsinformationen (CTI)-Feeds mit Sentinel. - Bedrohungsinformationen Siehe Microsoft-Leitfäden 6.7.1 und 6.7.2 in Automatisierung und Orchestrierung. Microsoft Sentinel-Lösungen Verwenden Sie Analyseregeln und Arbeitsmappen im Microsoft Sentinel-Inhaltsknoten. - Sentinel-Inhalte und Lösungen Microsoft Sentinel Analyseregeln Erstellen Sie geplante Analyseregeln, um Abweichungen zu erkennen, Vorfälle zu erstellen und Sicherheits-Orchestrierungs-, Automatisierungs- und Reaktionsmaßnahmen (SOAR) auszulösen. - Benutzerdefinierte Analyseregeln zur Erkennung von Bedrohungen |
Advanced
7.2.3 Bedrohungswarnung Pt3Bedrohungswarnungen werden um erweiterte Datenquellen wie Extended Detection & Response (XDR), User & Entity Behavior Analytics (UEBA) und Benutzeraktivitätsüberwachung (UAM) erweitert. Mithilfe dieser erweiterten Datenquellen werden verbesserte Anomalie- und Mustererkennungen entwickelt. Ergebnisse: - Identifizieren des Auslösens von anomalen Ereignissen – Implementieren einer Auslösenden Richtlinie |
Microsoft Sentinel-Datenconnectors Verbinden Sie Microsoft Defender XDR mit Sentinel, um Warnungen, Vorfälle und Rohdaten zu aggregieren. - Defender XDR mit Sentinel verbinden Microsoft Sentinel anpassbare Anomalien Verwenden Sie Microsoft Sentinel anpassbare Anomalievorlagen, um Rauschen mit Anomalieerkennungsregeln zu reduzieren - Anpassbare Anomalien zum Erkennen von Bedrohungen Fusion in Microsoft Sentinel Die Fusion-Engine korreliert Warnungen für erweiterte mehrstufige Angriffe. - Fusion-Modulerkennungen Siehe Microsoft Leitfaden 6.4.1 in Automatisierung und Orchestrierung. |
Target
7.2.4 Bestands-ID und WarnungskorrelationDoD-Organisationen entwickeln grundlegende Korrelationsregeln mithilfe von Bestands- und Warnungsdaten. Die Reaktion auf häufige Bedrohungsereignisse (z. B. Schadsoftware, Phishing usw.) wird innerhalb der SIEM-Lösung automatisiert. Ergebnis: - Regeln, die für Ressourcen-ID-basierte Antworten entwickelt wurden |
Microsoft Defender XDR Microsoft Defender XDR korreliert Signale über mehrere Plattformendpunkte, Identitäten, E-Mails, Tools für die Zusammenarbeit, Anwendungen und Cloudinfrastruktur hinweg. Konfigurieren von Self-Healing mit den automatisierten Untersuchungs- und Antwortfunktionen von Microsoft Defender. - Microsoft Defender XDR - Automatisierte Untersuchung und Reaktion Microsoft Sentinel-Entitäten Alarme, die von Sentinel gesendet oder von Sentinel generiert werden, enthalten Datenelemente, die Sentinel in Entitäten klassifiziert: Benutzerkonten, Hosts, Dateien, Prozesse, IP-Adressen, URLs. Verwenden Sie Entitätsseiten, um Entitätsinformationen anzuzeigen, Das Verhalten zu analysieren und Untersuchungen zu verbessern. - Klassifizieren und Analysieren von Daten mithilfe von Entitäten - Untersuchen von Entitätsseiten |
Target
7.2.5 Benutzer-/GerätebasispläneDoD-Organisationen entwickeln Benutzer- und Gerätebasislinienansätze basierend auf DoD-Enterprise-Standards für die entsprechende Säule. Die in der Basislinienerstellung verwendeten Attribute werden aus den unternehmensweiten Standards gezogen, die bei säulenübergreifenden Aktivitäten entwickelt wurden. Ergebnis: - Identifizieren von Benutzer- und Gerätebasislinien |
Microsoft Sentinel-Datenconnectors Richten Sie eine Datenaufnahmegrundlage für Sentinel ein. Schließen Sie mindestens Microsoft Entra ID und Microsoft Defender XDR-Verbindungen ein, konfigurieren Sie Standardanalyseregeln, und aktivieren Sie die Benutzerentitätsverhaltensanalyse (UEBA). - Defender XDR mit Sentinel verbinden - UEBA aktivieren Azure Lighthouse Konfigurieren Sie Azure Lighthouse zum Verwalten von Sentinel-Arbeitsbereichen über mehrere Mandanten hinweg. - Sentinel über Arbeitsbereiche und Mandanten hinweg erweitern - Multimandantenbetrieb für Verteidigungsorganisationen |
7.3 Allgemeine Sicherheits- und Risikoanalysen
Microsoft Defender XDR verfügt über standardmäßige Bedrohungserkennungen, Analysen und Warnungen. Verwenden Sie Microsoft Sentinel anpassbare Echtzeitanalyseregeln, um Warnungen für Anomalien in verbundenen Datenquellen zu korrelieren, zu erkennen und zu generieren.
| Beschreibung und Ergebnis der DoD-Aktivität | Informationen und Empfehlungen von Microsoft |
|---|---|
Target
7.3.1 Implementieren von AnalysetoolsDoD-Organisationen beschaffen und implementieren grundlegende Cyber-fokussierte Analysetools. Die Entwicklung von Analysen wird basierend auf dem Risiko und der Komplexität priorisiert, um zunächst Analysen zu ermitteln, die sowohl einfach als auch wirkungsvoll sind. Die weitere Entwicklung von Analysen konzentriert sich auf die Anforderungen der Säule, um die Anforderungen an die Berichterstellung besser zu erfüllen. Ergebnisse: - Entwickeln von Anforderungen für die Analyseumgebung – Beschaffen und Implementieren von Analysetools |
Microsoft Defender XDR und Microsoft Sentinel Configure-Integration von Microsoft Defender XDR und Sentinel. - Microsoft Defender XDR - Sentinel und Defender XDR für Zero Trust |
Target
7.3.2 Benutzerverhaltensgrundlagen einrichtenUm die in einer parallelen Aktivität für Benutzer und Geräte entwickelte Analyse auszunutzen, werden Grundlinien in einer technischen Lösung etabliert. Diese Baselines werden zunächst basierend auf dem Risiko auf eine identifizierte Gruppe von Benutzern angewendet und anschließend auf die größere Benutzerbasis der DoD-Organisation ausgeweitet. Die verwendete technische Lösung ist in die Machine Learning-Funktionalität integriert, um mit der Automatisierung zu beginnen. Ergebnisse: - Identifizierung von Benutzern für Grundlinien - ML-basierte Grundlinien festlegen |
Microsoft Defender XDR Microsoft Defender XDR integrierte automatisierte Erkennung und Reaktion ist eine Verteidigungslinie. Die Anleitungen in den Säulen "Benutzer" und "Gerät" legen das grundlegende Verhalten fest und erzwingen Richtlinien mit Microsoft Defender XDR Signalen in Microsoft Intune (Gerätecompliance) und bedingtem Zugriff (Gerätecompliance und Identitätsrisiko). Siehe Microsoft-Anleitungen in Benutzer und Gerät. Microsoft Sentinel-Analyseregeln Verwenden Sie Sentinel, um Ereignisse zu korrelieren, Bedrohungen zu erkennen und Reaktionen auszulösen. Verbinden Sie relevante Datenquellen mit Sentinel, und erstellen Sie Nah-Echtzeit-Analyseregeln, um Bedrohungen während der Datenaufnahme zu erkennen. - Bedrohungen erkennen Siehe Microsoft-Anleitung in 7.2.5. Microsoft Sentinel-Notizbücher Erstellen Sie benutzerdefinierte ML-Modelle, um Sentinel-Daten mithilfe von Jupyter-Notizbüchern und der Bring-Your-Own-Machine-Learning (BYO-ML)-Plattform zu analysieren. - BYO-ML in Sentinel integrieren - Jupyter-Notizbücher und MSTICPy |
7.4 Analyse des Nutzer- und Entitätsverhaltens (UEBA)
Microsoft Defender XDR und Microsoft Sentinel Anomalien mithilfe von Benutzerentitätsverhaltensanalysen (UEBA) erkennen. Erkennen Sie Anomalien in Sentinel mit Fusion-, UEBA- und Machine Learning (ML)-Analyseregeln. Außerdem integriert sich Sentinel mit Azure Notizbüchern (Jupyter Notebook) für bring-your-own-Machine-Learning (BYO-ML) und Visualisierungsfunktionen.
| Beschreibung und Ergebnis der DoD-Aktivität | Informationen und Empfehlungen von Microsoft |
|---|---|
Target
7.4.1 Baseline and Profiling Pt1Unter Verwendung der Analysen, die für Benutzer und Geräte in einer parallelen Aktivität entwickelt wurden, werden allgemeine Profile für typische Benutzer- und Gerätetypen erstellt. Bei der Baselineerstellung durchgeführte Analysen werden aktualisiert, um größere Container und Profile zu untersuchen. Ergebnisse: - Entwickeln Sie Analysen, um sich ändernde Bedrohungsbedingungen zu erkennen– Identifizieren von Benutzer- und Gerätebedrohungsprofilen |
Microsoft Defender XDR Besuchen Sie das Microsoft Defender-Portal für eine einheitliche Ansicht von Vorfällen, Warnungen, Berichten und Bedrohungsanalysen. Verwenden Sie Microsoft Secure Score, um den Sicherheitsstatus zu bewerten und zu verbessern. Erstellen von benutzerdefinierten Erkennungen zum Überwachen und Reagieren auf Sicherheitsereignisse in Microsoft Defender XDR. - Microsoft Defender Portal - Assess Sicherheitsstatus mit Sicherheitsbewertung - Custom-Erkennungen Microsoft Sentinel Arbeitsmappen zum Visualisieren und Überwachen von Daten verwenden. Erstellen Sie benutzerdefinierte Analyseregeln, und aktivieren Sie die Anomalieerkennung, um bedrohungsverändernde Bedingungen zu identifizieren und zu benachrichtigen. - Visualisieren und Überwachen von Daten - Benutzerdefinierte Analysen zum Erkennen von Bedrohungen - Anpassen von Anomalien zum Erkennen von Bedrohungen |
Advanced
7.4.2 Baseline and Profiling Pt2DoD-Organisationen erweitern Baselines und Profile, um nicht verwaltete und nicht standardmäßige Gerätetypen einschließlich Internet of Things (IoT) und Operational Technology (OT) durch Datenausgabeüberwachung einzuschließen. Für diese Geräte werden dann basierend auf standardisierten Attributen und Anwendungsfällen erneut Profile erstellt. Analysen werden entsprechend den neuen Baselines und Profilen aktualisiert, wodurch weitere Erkennungen und Reaktionen aktiviert werden. Spezifische riskante Benutzer und Geräte werden basierend auf dem Risiko automatisch für eine verstärkte Überwachung priorisiert. Erkennung und Reaktion werden in säulenübergreifende Funktionen integriert. Ergebnisse: - Hinzufügen von Bedrohungsprofilen für IoT- und OT-Geräte - Entwickeln und Erweitern von Analysen - Erweitern von Bedrohungsprofilen auf einzelne Benutzer und Geräte |
Microsoft Defender XDR Entdecken und sichern Sie nicht verwaltete Geräte mit Microsoft Defender for Endpoint. - Geräteerkennung - Mandantenanbindung zur Unterstützung von Endpunktsicherheitsrichtlinien über Intune - Sichere verwaltete und nicht verwaltete Geräte - Authentifizierte Netzwerkgerätescans - Authentifizierte Scans für nicht verwaltete Windows-Geräte Microsoft Defender for IoT Defender for IoT-Sensoren in Betriebstechnologie (OT)-Netzwerken bereitstellen. Defender for IoT unterstützt die Geräteüberwachung ohne Agents für Cloud-, lokale und hybride OT-Netzwerke. Aktivieren Sie den Lernmodus für eine Basislinie Ihrer Umgebung, und verbinden Sie Defender für IoT mit Microsoft Sentinel. - Defender für IoT für Organisationen - OT-Überwachung - Erlernte Basislinie von OT-Warnungen - Verbinden Sie Defender für IoT mit Sentinel - Untersuchen Sie Entitäten mit Entitätsseiten |
Advanced
7.4.3 UEBA Baseline Support Pt1User and Entity Behavior Analytics (UEBA) in DoD-Organisationen erweitert die Überwachung auf erweiterte Analysen wie Machine Learning (ML). Diese Ergebnisse werden wiederum überprüft und in die ML-Algorithmen eingespeist, um die Erkennung und Reaktion zu verbessern. Ergebnis: - Implementieren von ML-basierten Analysen zur Erkennung von Anomalien |
Aktivität 7.3.2 abschließen. Microsoft Sentinel Analyseregeln Sentinel verwendet zwei Modelle, um Baselines zu erstellen und Anomalien zu erkennen: UEBA und maschinelles Lernen. - Erkannte Anomalien UEBA-Anomalien UEBA erkennt Anomalien basierend auf dynamischen Entitäts-Baselines. - UEBA aktivieren - UEBA-Anomalien Maschinelles Lernen Anomalien ML-Anomalien identifizieren ungewöhnliches Verhalten mit Standardanalyseregelvorlagen. - ML-Anomalien |
Advanced
7.4.4 UEBA Baseline Support Pt2User & Entity Behavior Analytics (UEBA) in DoD-Organisationen schließt seine Erweiterung durch die Nutzung von herkömmlichen und ML-basierten Ergebnissen ab, die in KI-Algorithmen (Künstliche Intelligenz) eingespeist werden. Anfänglich werden KI-basierte Erkennungen überwacht, durch die Verwendung fortschrittlicher Techniken wie neuronaler Netzwerke sind UEBA-Operatoren letztendlich jedoch nicht Teil des Lernprozesses. Ergebnis: - Implementieren von ML-basierten Analysen zum Erkennen von Anomalien (überwachte KI-Erkennungen) |
Fusion in Microsoft Sentinel Verwenden Sie die fortschrittliche mehrstufige Angriffserkennung in der Fusion-Analyse-Regel in Sentinel. Fusion ist eine mit ML trainierte Korrelations-Engine, die mehrstufige Angriffe und komplexe persistente Bedrohungen (Advanced Persistent Threats, APTs) erkennt. Es identifiziert Kombinationen von anomalem Verhalten und verdächtigen Aktivitäten, die ansonsten schwer zu erkennen sind. - Erweiterte mehrstufige Angriffserkennung Microsoft Sentinel-Notebooks Erstellen Sie Ihre eigenen angepassten ML-Modelle, um Microsoft Sentinel-Daten mit Jupyter-Notizbüchern und der Bring-Your-Own-Machine-Learning (BYO-ML)-Plattform zu analysieren. - BYO-ML in Sentinel - Jupyter-Notizbücher und MSTICPy |
7.5 Bedrohungsinformationen-Integration
Microsoft Defender Threat Intelligence optimiert die Priorisierung, das Vorfallreaktionsmanagement, die Bedrohungsjagd, die Sicherheitsrisikoverwaltung sowie die Cyber Threat Intelligence (CTI) von Microsoft-Bedrohungsexperten sowie anderen Quellen. Microsoft Sentinel stellt eine Verbindung mit Microsoft Defender Threat Intelligence- und CTI-Quellen von Drittanbietern dar.
| Beschreibung und Ergebnis der DoD-Aktivität | Informationen und Empfehlungen von Microsoft |
|---|---|
Target
7.5.1 Cyber Threat Intelligence Program Pt1Das DoD Enterprise arbeitet mit den Organisationen zusammen, um Programmrichtlinien, Standard und Prozess für Cyber Threat Intelligence (CTI) zu entwickeln und zu verarbeiten. Organisationen nutzen diese Dokumentation, um innerhalb der Organisation CTI-Teams mit wichtigen Projektbeteiligten für die Mission/Aufgabe zu bilden. CTI-Teams integrieren allgemeine Datenfeeds in die SIEM-Lösung, um die Warnungen und Reaktionen zu verbessern. Integrationen in Geräte- und Netzwerkerzwingungspunkte (z. B. Firewalls, Suites für Endpunktsicherheit usw.) werden erstellt, um eine grundlegende Überwachung von CTI-gesteuerten Daten durchzuführen. Ergebnisse: - Das Cyber Threat Intelligence-Team ist in Verbindung mit wichtigen Interessengruppen vorhanden– Öffentliche und baseline CTI-Feeds werden von SIEM für Warnungen verwendet– Grundlegende Integrationspunkte sind mit Geräte- und Netzwerkerzwingungspunkten vorhanden (z. B. NGAV, NGFW, NG-IPS) |
Microsoft Defender Threat Intelligence Verbinden Sie Defender Threat Intelligence und andere Bedrohungsinformations-Feeds mit Sentinel. - Defender Threat Intelligence - Aktivieren Sie den Datenanschluss für Defender Threat Intelligence - Verbinden Sie Bedrohungsinformationsplattformen mit Sentinel Azure Netzwerk Integrieren Sie Netzwerkressourcen in Microsoft Sentinel. - Sentinel mit Azure-Webanwendungs-Firewall - Azure Firewall mit Sentinel |
Target
7.5.2 Cyber Threat Intelligence Program Pt2DoD-Organisationen erweitern ihre CTI-Teams (Cyber Threat Intelligence), um neue Projektbeteiligte entsprechend einzubeziehen. Authentifizierte, private und kontrollierte CTI-Datenströme werden in SIEM-Systeme sowie Durchsetzungspunkte aus den Säulen "Gerät," "Benutzer," "Netzwerk" und "Daten" integriert. Ergebnisse: - Das Cyber Threat Intelligence-Team wurde mit erweiterten Stakeholdern nach Bedarf eingerichtet - Kontrollierte und private Feeds werden für Warnungen und Überwachung von SIEM und anderen geeigneten Analysetools genutzt - Die Integration ist für erweiterte Erzwingungspunkte innerhalb der Säulen "Gerät", "Benutzer", "Netzwerk" und "Daten" (UEBA, UAM) vorhanden |
Microsoft Sentinel-Daten-Connectoren Verwalten Sie Netzwerkressourcen in Azure mit der REST-API. Einrichten einer grundlegenden Integration mit Netzwerkerzwingungspunkten mithilfe von Sentinel-Playbooks und Logic Apps. - REST-Operationen für virtuelle Netzwerke - Bedrohungsantwort mit Sentinel-Playbooks Finden von Playbooks für andere Netzwerkerzwingungspunkte im Sentinel-Playbook-Repository. - Sentinel-Playbooks in GitHub |
7.6 Automatisierte dynamische Richtlinien
Der Microsoft-Sicherheitsstapel verwendet maschinelles Lernen (ML) und künstliche Intelligenz (KI), um Identitäten, Geräte, Anwendungen, Daten und Infrastruktur zu schützen. Mit Microsoft Defender XDR und bedingtem Zugriff legen ML-Erkennungen aggregierte Risikostufen für Benutzer und Geräte fest.
Verwenden Sie das Geräterisiko, um ein Gerät als nicht konform zu kennzeichnen. Die Identitätsrisikostufe ermöglicht es Organisationen, Phishing-beständige Authentifizierungsmethoden, konforme Geräte, eine höhere Anmeldehäufigkeit und mehr zu verlangen. Verwenden Sie Risikobedingungen und Steuerungen für bedingten Zugriff, um automatisierte, dynamische Zugriffsrichtlinien zu erzwingen.
| Beschreibung und Ergebnis der DoD-Aktivität | Informationen und Empfehlungen von Microsoft |
|---|---|
Advanced
7.6.1 AI-Enabled NetzwerkzugriffDoD-Organisationen nutzen die SDN-Infrastruktur und Unternehmenssicherheitsprofile, um durch Künstliche Intelligenz (KI)/Machine Learning (ML) gesteuerten Netzwerkzugriff zu ermöglichen. Analysen aus früheren Aktivitäten werden verwendet, um die KI-/ML-Algorithmen zum Verbessern der Entscheidungsfindung zu trainieren. Ergebnis: - Netzwerkzugriff ist KI-gesteuert basierend auf Umgebungsanalysen |
Microsoft Defender XDR Automatische Angriffsunterbrechungen in Microsoft Defender XDR, die die Lateralbewegung einschränken. Diese Aktion reduziert die Auswirkungen eines Ransomwareangriffs. Microsoft Security-Forscher verwenden KI-Modelle, um komplexen Angriffen mit Defender XDR entgegenzuwirken. Die Lösung korreliert Signale zu Vorfällen mit hoher Vertrauenswürdigkeit, um Angriffe in Echtzeit zu erkennen und einzudämmen. - Angriffsunterbrechungen Die Schutzfunktionen in Microsoft Defender SmartScreen und Webschutz erweitern sich auf das Betriebssystem, um Befehls- und Steuerungsangriffe (C2) zu blockieren. - Schutz für Ihr Netzwerk - KI zur Unterbrechung von menschlich betriebenem Ransomware) Microsoft Sentinel Verwenden Sie Azure Firewall zum Visualisieren von Firewallaktivitäten, Erkennen von Bedrohungen mit KI-Untersuchungsfunktionen, Korrelieren von Aktivitäten und Automatisieren von Reaktionsmaßnahmen. - Azure Firewall mit Sentinel |
Advanced
7.6.2 AI-fähige dynamische ZugriffskontrolleDoD-Organisationen nutzen den regelbasierten dynamischen Zugriff als Basis, um Algorithmen für Künstliche Intelligenz (AI) und maschinelles Lernen (ML) zu lehren, Zugriffsentscheidungen für verschiedene Ressourcen zu treffen. Die Aktivitätsalgorithmen für den KI-fähigen Netzwerkzugriff werden aktualisiert, um eine umfassendere Entscheidungsfindung für alle DAAS zu ermöglichen. Ergebnis: - JIT/JEA sind in KI integriert |
Conditional Access Erfordern die Computerrisikostufe von Microsoft Defender für Endpunkt in der Microsoft Intune-Konformitätsrichtlinie. Verwenden Sie Gerätekompatibilität und Microsoft Entra ID Protection-Risikobedingungen in Richtlinien für bedingten Zugriff. - Risikobasierte Zugriffsrichtlinien - Compliance-Richtlinien zur Festlegung von Regeln für von Intune verwaltete Geräte Verwaltetes Identitätsmanagement für privilegierte Aktionen Verwenden Sie das Risikoniveau der Identitätsschutz und Gerätekonformitätssignale, um einen Authentifizierungskontext für privilegierten Zugriff zu definieren. Fordern Sie den Authentifizierungskontext für PIM-Anforderungen an, um Richtlinien für den Just-In-Time-Zugriff (Just-In-Time, JIT) zu erzwingen. Siehe Microsoft Guidance 7.6.1 in diesem Abschnitt und 1.4.4 in User. |
Nächste Schritte
Konfigurieren von Microsoft-Clouddiensten für die DoD-Zero Trust-Strategie:
- Introduction
- Benutzer
- Gerät
- Anwendungen und Workloads
- Daten
- Network
- Automatisierung und Orchestrierung
- Sichtbarkeit und Analysen