Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
La DoD Confiance nulle Stratégie et feuille de route décrit un chemin pour les partenaires du ministère de la Défense et de la Base industrielle de défense (DIB) pour adopter un nouveau cadre de cybersécurité basé sur des principes de Confiance nulle. Confiance nulle élimine les hypothèses traditionnelles de périmètre et de confiance, ce qui permet une architecture plus efficace qui améliore la sécurité, les expériences utilisateur et les performances de mission.
Ce guide contient des recommandations pour les activités de 152 Confiance nulle dans la feuille de route d’exécution des capacités DoD Confiance nulle. Les sections correspondent aux sept piliers du modèle doD Confiance nulle.
Utiliser les liens suivants pour accéder aux sections du guide.
- Introduction
- Utilisateur
- Appareil
- Applications et charges de travail
- Données
- Network (Réseau)
- Automatisation et orchestration
- Visibilité et analyse
5 Réseau
Cette section contient les conseils et recommandations de Microsoft pour les activités DoD Confiance nulle dans le pilier réseau. Pour plus d’informations, consultez Réseaux sécurisés avec Confiance nulle pour plus d’informations.
5.1 Mappage de flux de données
Le service Réseau virtuel Azure est un bloc de construction dans votre réseau privé dans Azure. Dans les réseaux virtuels Azure les ressources communiquent entre elles, Internet et les ressources locales.
Lorsque vous déployez une topologie de réseau hub-and-spoke multiple dans Azure, Pare-feu Azure gère le routage du trafic entre les réseaux virtuels. En outre, Pare-feu Azure Premium inclut des fonctionnalités de sécurité telles que l’inspection Transport-Layer Security (TLS), le système de détection et de prévention des intrusions réseau (IDPS), le filtrage d’URL et le filtrage de contenu.
Azure outils réseau tels que Azure Network Watcher et Azure Monitor Network Insights vous aident à mapper et visualiser le flux de trafic réseau. L’intégration de Microsoft Sentinel permet une visibilité et un contrôle du trafic réseau organisationnel, avec des rapports, des capacités d'automatisation et de détection.
| Description et résultat de l’activité DoD | Microsoft conseils et recommandations |
|---|---|
Target
5.1.1 Définir des règles et stratégies de contrôle d’accès granulaire Pt1Le DoD Enterprise, qui travaille avec les organisations, crée des règles et stratégies d’accès réseau granulaires. Le ConOps (concept d’opérations) associé est développé en conformité avec les stratégies d’accès et garantit la future supportabilité. D’un commun accord, les organisations du DoD implémenteront ces stratégies d’accès dans les technologies réseau existantes (par exemple, les pare-feu de nouvelle génération, les systèmes de prévention des intrusions, etc.) pour améliorer le niveau de risque initial. Résultats: - Fournir des normes techniques - Développer un concept d’opérations - Identifier les communautés d’intérêt |
Pare-feu Azure Premium Utilisez Réseau virtuel Azure et Pare-feu Azure Premium pour contrôler la communication et le routage entre les ressources cloud, les ressources cloud et locales et Internet. Pare-feu Azure Premium dispose de renseignements sur les menaces, de détection des menaces, et des fonctionnalités de prévention des intrusions pour sécuriser le trafic. - Stratégie de segmentation - Routage d'une topologie multi-hub-and-spoke - Fonctionnalités Pare-feu Azure Premium Utilisez Pare-feu Azure Policy Analytics pour gérer les règles de pare-feu, activer la visibilité du flux de trafic et effectuer des analyses détaillées sur les règles de pare-feu. - Pare-feu Azure Policy Analytics Azure Private Link Utilisez Azure Private Link pour accéder à Azure Plateforme en tant que service (PaaS) sur un point de terminaison privé dans un réseau virtuel. Utilisez des points de terminaison privés pour sécuriser les ressources Azure critiques uniquement sur les réseaux virtuels. Le trafic du réseau virtuel vers Azure reste sur le réseau principal Azure. Il n'est pas nécessaire d'exposer le réseau virtuel à l'Internet public pour consommer des services PaaS Azure. - Réseaux sécurisés : limite de service PaaS - Bonnes pratiques de sécurité réseau Groupes de sécurité réseau Activez la journalisation des flux sur les groupes de sécurité réseau (NSG) afin d'obtenir l'activité du trafic. Visualisez les données d’activité dans Network Watcher. - journaux de flux NSG Azure Virtual Network Manager Utilisez Azure Virtual Network Manager pour les configurations centralisées de connectivité et de sécurité pour les réseaux virtuels entre différents abonnements. - Azure Virtual Network Manager Azure Firewall Manager Azure Firewall Manager est un service de gestion de la sécurité pour des stratégies de sécurité centralisées et de gestion des itinéraires pour des périmètres de sécurité basés sur le cloud. - Azure Firewall Manager Azure Policy Utilisez Azure Policy pour appliquer des normes réseau, comme la redirection forcée du trafic via Pare-feu Azure ou d’autres équipements réseau. Interdire les adresses IP publiques ou appliquer l’utilisation sécurisée des protocoles de chiffrement. - Definitions pour les services de mise en réseau Azure Azure Monitor Use Azure Network Watcher et Azure Monitor Network Insights pour une représentation complète et visuelle de votre network. - Network Watcher - Network insights |
Target
5.1.2 Définir des règles et stratégies de contrôle d’accès granulaire Pt2Les organisations du DoD utilisent des normes d’étiquetage et de classification des données afin de développer des filtres de données pour l’accès des API à l’infrastructure SDN. Les points de décision de l’API sont formalisés au sein de l’architecture SDN et implémentés avec des applications et services non critiques pour la tâche/mission. Résultats: - Définir des filtres d’étiquetage des données pour l’infrastructure d’API |
Groupes de sécurité d’application Utiliser des groupes de sécurité d’application pour configurer la sécurité réseau en tant qu’extension de la structure d’application. Regrouper des machines virtuelles et définir des stratégies de sécurité réseau, basées sur les groupes. - Application security groups Azure balises de service Utilisez les balises de service pour les machines virtuelles Azure et les réseaux virtuels Azure pour restreindre l’accès réseau aux services Azure en cours d’utilisation. Azure gère les adresses IP associées à chaque balise. - Azure balises de service Pare-feu Azure Azure Firewall Manager est un service de gestion de la sécurité pour la stratégie de sécurité centralisée et la gestion des itinéraires pour les périmètres de sécurité basés sur le cloud (pare-feu, DDoS, WAF). Utilisez des groupes IP pour gérer les adresses IP pour les règles Pare-feu Azure. - Azure Firewall Manager - IP groups Azure Virtual Network Manager Gestionnaire de réseau virtuel est un service de gestion pour regrouper, configurer, déployer, afficher et gérer des réseaux virtuels globalement dans les abonnements. - Common cas d’usage Azure Network Watcher Enable Network Watcher pour surveiller, diagnostiquer et afficher les métriques. Activez ou désactivez les journaux d’activité pour Azure ressources IaaS (infrastructure-as-a-service). Utilisez Network Watcher pour surveiller et réparer l’intégrité réseau des produits IaaS tels que les machines virtuelles, les réseaux virtuels, les passerelles d’application, les équilibreurs de charge et plus. - Azure Network Watcher |
5.2 SDN (Software Defined Network)
Les réseaux virtuels constituent la base des réseaux privés dans Azure. Avec un réseau virtuel(VNet), une organisation contrôle la communication entre les ressources Azure et localement. Filtrez et routez le trafic et intégrez d’autres services Azure tels que Pare-feu Azure, Azure Front Door, Azure Application Gateway, Passerelle VPN Azure et Azure ExpressRoute.
| Description et résultat de l’activité DoD | Microsoft conseils et recommandations |
|---|---|
Target
5.2.1 Définir des API SDNLe DoD Enterprise travaille avec des organisations afin de définir les API nécessaires et d’autres interfaces de programmation pour activer les fonctionnalités SDN (mise en réseau définie par logiciel). Ces API activeront l’automatisation du point de décision d’authentification, du proxy de contrôle de livraison d’application et des passerelles de segmentation. Résultats: - Les API SDN sont normalisées et implémentées - Les API sont fonctionnelles pour le point de décision AuthN, le proxy de contrôle de livraison d’application et les passerelles de segmentation |
Azure Resource Manager Deploy et configurez des réseaux Azure à l’aide d’API Azure Resource Manager (ARM). Azure outils de gestion : Azure portail, Azure PowerShell, interface Azure Command-Line (CLI) et les modèles utilisent les mêmes API ARM pour authentifier et autoriser les requêtes. - Azure Resource Manager - Azure Références d’API REST Azure rôles Assigner des rôles Azure intégrés pour la gestion des ressources réseau. Suivez les principes de moindre privilège et attribuez des rôles juste-à-temps (JIT) via PIM. - rôles intégrés Azure |
Target
5.2.2 Implémenter une infrastructure programmable SDNEn suivant les normes des API, les exigences et fonctionnalités de l’API SDN, les organisations du DoD implémenteront une infrastructure SDN (mise en réseau définie par logiciel) pour activer des tâches d’automatisation. Les passerelles de segmentation et les points de décision d’authentification sont intégrés à l’infrastructure SDN, ainsi que la journalisation de sortie dans un référentiel standardisé (par exemple, SIEM, Log Analytics) pour la surveillance et les alertes. Résultats: - Implémentation du proxy de contrôle de livraison d’applications - Création des activités de journalisation SIEM - Implémentation de l’analyse des activités utilisateur (UAM) - Intégration dans le point de décision d’authentification |
Azure ressources réseau Un accès externe sécurisé aux applications hébergées dans un réseau virtuel avec : Azure Front Door (AFD), Azure Application Gateway ou Pare-feu Azure. AFD et Application Gateway ont des fonctionnalités d’équilibrage de charge et de sécurité pour Open Web Application Security Project (OWASP) Top 10 et bots. Vous pouvez créer des règles personnalisées. Pare-feu Azure dispose d’un filtrage des informations sur les menaces au niveau de la couche 4. - Filtrage et protection natifs pour le cloud contre les menaces connues - Conception d'architecture réseau Microsoft Sentinel Pare-feu Azure, Application Gateway, ADF et Azure Bastion exportent des journaux vers Sentinel, ou d’autres systèmes SIEM (Security Information and Event Management) à des fins d’analyse. Utilisez des connecteurs dans Sentinel ou Azure Policy pour appliquer cette exigence dans un environnement. - Pare-feu Azure avec Sentinel - Connecteur de pare-feu d'applications web Azure vers Sentinel - Trouvez des connecteurs de données Sentinel Proxy d’application Microsoft Entra Déployez le proxy d'application pour publier et distribuer des applications privées sur votre réseau local. Intégrer des solutions partenaires d’accès hybride sécurisé. - Application proxy - Déployer un proxy d'application - Intégrations SHA des partenaires Protection Microsoft Entra ID Déployer Protection Microsoft Entra ID et apporter des signaux de risque de connexion à l'accès conditionnel. Voir les conseils de Microsoft 1.3.3 dans Utilisateur. Microsoft Defender for Cloud Apps Utiliser Defender for Cloud Apps pour surveiller les sessions d'application web à risque. - Defender for Cloud Apps |
Target
5.2.3 Segmenter les flux des plans de contrôle, de gestion et de donnéesL’infrastructure réseau et les flux sont segmentés physiquement ou logiquement dans les plans de contrôle, de gestion et de données. La segmentation de base à l’aide des approches IPv6/VLAN est implémentée pour mieux organiser le trafic entre les plans de données. Analytics et NetFlow sont automatiquement alimentés depuis l’infrastructure mise à jour dans les centres d’opérations et les outils d’analyse. Résultats: - Segmentation IPv6 - Activer la création de rapports d’informations NetOps automatisée - Garantir le contrôle de la configuration dans l’entreprise - Intégration dans SOAR |
Azure Resource Manager Azure Resource Manager est un service de déploiement et de gestion avec une couche de gestion pour créer, mettre à jour et supprimer des ressources dans un compte Azure. - Azure les plans de contrôle et de données - Plans de contrôle multitenants - Sécurité opérationnelle Azure Microsoft Sentinel Connecter l'infrastructure réseau Azure à Sentinel. Configurez les connecteurs de données Sentinel pour les solutions réseau non Azure. Utiliser des requêtes d’analytique personnalisées pour déclencher Sentinel SOAR Automation. - Réponse aux menaces avec des playbooks - Détection et réponse pour Pare-feu Azure avec Logic Apps Voir les conseils de Microsoft dans la version 5.2.2. |
Advanced
5.2.4 Détection et optimisation des ressource réseauLes organisations du DoD automatisent la détection des ressources réseau via l’infrastructure SDN en limitant l’accès aux appareils en fonction d’approches méthodiques basées sur les risques. L’optimisation est effectuée en fonction de l’analyse SDN pour améliorer les performances globales et fournir l’accès approuvé nécessaire aux ressources. Résultats: - Actualisation technique/Évolution technologique - Fournir des contrôles d’optimisation/de performance |
Azure Monitor Utilisez les insights réseau d'Azure Monitor pour voir une représentation visuelle complète des ressources réseau, y compris la topologie, l’intégrité et les métriques. Voir les conseils de Microsoft dans 5.1.1. Microsoft Defender for Cloud Defender for Cloud découvre et répertorie un inventaire des ressources approvisionnées dans Azure, les autres clouds, et les environnements locaux. - Environnement multicloud - Gérer la posture de sécurité des ressources Microsoft Defender for Endpoint Intégrez des points de terminaison et configurez la découverte d’appareils pour collecter, sonder ou analyser votre réseau pour détecter des appareils non gérés. - Vue d’ensemble de la découverte des appareils |
Advanced
5.2.5 Décisions d’accès en temps réelL’infrastructure SDN utilise des sources de données inter-piliers tels que l’analyse des activités des utilisateurs, l’analyse des activités des entités, les profils de sécurité d’entreprise et bien plus encore pour prendre des décisions d’accès en temps réel. Machine Learning est utilisé pour faciliter la prise de décision en fonction de l’analyse réseau avancée (capture complète de paquets, etc.). Des stratégies sont constamment implémentées dans l’entreprise à l’aide de normes d’accès unifiées. Résultats: - Analyser les journaux SIEM avec le moteur Analytics pour fournir des décisions d’accès aux stratégies en temps réel - Prise en charge de l’envoi de paquets capturés, de flux de données/réseau et d’autres journaux spécifiques à Analytics - Flux réseau de transport de bout en bout de segments - Auditer les stratégies de sécurité à des fins de cohérence dans l’entreprise |
Complétez les activités 5.2.1 - 5.2.4. Microsoft Sentinel Détectez les menaces en envoyant les journaux réseau à Sentinel pour analyse. Utiliser des fonctionnalités telles que la veille des menaces, la détection avancée des attaques à plusieurs étapes, la chasse aux menaces et les requêtes intégrées. L’automatisation Sentinel permet aux opérateurs de bloquer les adresses IP malveillantes. - Détecter les menaces avec des règles d'analyse - Connecteur Pare-feu Azure pour Sentinel Azure Network Watcher Utilisez Azure Network Watcher pour capturer le trafic réseau à destination et en provenance de machines virtuelles et de groupes de machines virtuelles. - Capture de paquets Microsoft Defender pour le Cloud Defender pour le Cloud évalue la conformité aux contrôles de sécurité réseau prescrits dans les cadres tels que le Microsoft Cloud Security Benchmark, le DoD Impact Level 4 (IL4) et IL5, et le National Institute of Standards and Technology (NIST) 800-53 R4/R5. - Contrôle de sécurité : Sécurité du réseau Accès Conditionnel Utilisez le carnet d'analyse et de rapports d'accès conditionnel pour comprendre les effets des stratégies d'accès conditionnel organisationnelles. - Analyses et rapports |
5.3 Macro-segmentation
Les abonnements Azure sont des structures de niveau supérieur destinées à séparer les ressources Azure. La communication entre les ressources de différents abonnements est configurée de manière explicite. Les ressources de réseau virtuel (VNet) d’un abonnement fournissent une autonomie des ressources au niveau du réseau. Par défaut, les réseaux virtuels ne peuvent pas communiquer avec d’autres réseaux virtuels. Pour activer la communication réseau entre les réseaux virtuels, mettez-les en paire et utilisez Pare-feu Azure pour contrôler et surveiller le trafic.
Pour en savoir plus, consulter Sécuriser et gérer des charges de travail avec une segmentation au niveau réseau.
| Description et résultat de l’activité DoD | Microsoft conseils et recommandations |
|---|---|
Target
5.3.1 Macro-segmentation du centre de donnéesLes organisations du DoD implémentent une macro-segmentation focalisée sur le centre de données à l’aide d’architectures hiérarchiques traditionnelles (web, application, base de données) et/ou basées sur des services. Les contrôles de proxy et/ou de mise en application sont intégrés aux solutions SDN basées sur les attributs et le comportement de l’appareil. Résultats: - Journaliser les actions sur SIEM - Établir des vérifications de proxy/application des attributs, du comportement et d’autres données de l’appareil - Analyser les activités avec un moteur d’analyse |
Mise en réseau Azure Concevez et mettez en œuvre des services de mise en réseau Azure, basés sur des architectures établies, comme les zones de déploiement à l'échelle de l'entreprise. Segmentez Azure réseaux virtuels (réseaux virtuels) et suivez les bonnes pratiques de sécurité réseau Azure. Utilisez des contrôles de sécurité réseau lorsque des paquets franchissent différentes limites de VNet. - Pratiques exemplaires pour la sécurité réseau - Souveraineté et zones d’atterrissage Azure - Topologie réseau et connectivité - Mise en réseau et connectivité Protection Microsoft Entra ID Déployez Protection Microsoft Entra ID et utilisez des signaux d’appareil et de risque dans votre ensemble de stratégies d’accès conditionnel. Consultez le conseil Microsoft 1.3.3 dans Utilisateur et 2.1.4 dans Appareil. Microsoft Sentinel Utilisez les journaux d’activité depuis Microsoft Entra ID, les ressources réseau à envoyer à Microsoft Sentinel pour l’audit, la chasse aux menaces, la détection et la réponse. Activer l’analyse du comportement des entités utilisateur (UEBA) dans Sentinel. Voir les recommandations Microsoft dans 5.2.2 et 1.6.2 dans User. Microsoft Defender XDR Intégrer Microsoft Defender pour Endpoint avec Microsoft Defender pour Cloud Apps et bloquer l’accès aux applications non approuvées. - Intégrer Defender pour Cloud Apps avec Microsoft Defender pour Endpoint - Découvrir et bloquer le shadow IT |
Target
5.3.2 Macro-segmentation B/C/P/SLes organisations du DoD implémentent la macro-segmentation de base, de camp, de poste et de station en utilisant des zones réseau logiques limitant le mouvement latéral. Les contrôles de proxy et/ou de mise en application sont intégrés aux solutions SDN basées sur les attributs et le comportement de l’appareil. Résultats: - Établir des vérifications de proxy/application des attributs, du comportement et d’autres données de l’appareil - Journaliser les actions sur SIEM - Analyser les activités avec un moteur d’analyse - Tirer profit de SOAR pour fournir des décisions d’accès à la stratégie RT |
Complete activity 5.3.1. Microsoft Sentinel Use Pare-feu Azure pour visualiser les activités de pare-feu, détecter les menaces avec les fonctionnalités d’investigation ia, mettre en corrélation les activités et automatiser les actions de réponse. - Pare-feu Azure |
5.4 Micro-segmentation
Les groupes de sécurité réseau (NSG) et les groupes de sécurité d’application (ASG) fournissent une micro segmentation de sécurité réseau pour les réseaux Azure. Les ASG simplifient le filtrage du trafic en fonction des modèles d’application. Déployer plusieurs applications dans le même sous-réseau et isoler le trafic en fonction des ASG.
Pour en savoir plus, consulter Sécuriser et gérer des charges de travail avec une segmentation au niveau réseau.
| Description et résultat de l’activité DoD | Microsoft conseils et recommandations |
|---|---|
Target
5.4.1 Implémenter la micro-segmentationLes organisations du DoD implémentent une infrastructure de micro-segmentation dans un environnement SDN, ce qui permet la segmentation de base des composants du service (par exemple, web, application, base de données), ports et protocoles. L’automatisation de base est acceptée en cas de modifications de stratégie, notamment de prise de décision d’API. Les environnements d’hébergement virtuel implémentent la micro-segmentation au niveau de l’hôte/du conteneur. Résultats: - Accepter les modifications de stratégie automatisées - Implémenter des points de décision d’API - Implémenter NGF/Micro FW/un agent de point de terminaison dans un environnement d’hébergement virtuel |
Activité compléter 5.3.1. Pare-feu Azure Premium Utilisez Pare-feu Azure Premium en tant que pare-feu de nouvelle génération (NGF) dans votre stratégie de segmentation du réseau Azure. Voir les conseils de Microsoft dans 5.1.1. Groupes de sécurité d'application Dans les groupes de sécurité réseau (NSG), vous pouvez utiliser des groupes de sécurité d'application pour configurer la sécurité réseau comme une extension de la structure d'application. Simplifier les stratégies de sécurité réseau en associant des ressources Azure pour la même application à l’aide de groupes de sécurité d’application. - Secure et régir les charges de travail avec une segmentation au niveau du réseau - Azure Kubernetes Service Exiger Azure interface de mise en réseau de conteneur (Azure CNI) pour les applications dans Azure Kubernetes Service (AKS) à l’aide de définitions intégrées dans Azure Policy. Implémentez la microsegmentation au niveau des conteneurs dans AKS en utilisant les stratégies réseau. concepts de mise en réseau pour AKS- - Configurer la mise en réseau CNI Overlay d'Azure - Sécuriser le trafic entre les pods à l'aide de politiques réseau - Référence de la politique AKS Microsoft Defender pour serveurs Intégrer des machines virtuelles Azure, des machines virtuelles dans d’autres environnements d’hébergement cloud et des serveurs locaux pour Defender pour serveurs. La protection réseau dans Microsoft Defender for Endpoint empêche les processus au niveau de l’hôte de communiquer avec des domaines, des noms d’hôte ou des adresses IP spécifiques correspondant aux indicateurs de compromission (IoC). - Planifiez le déploiement de Defender pour les serveurs - Protégez votre réseau - Créer des indicateurs |
Target
5.4.2 Micro-segmentation d’application et d’appareilLes organisations du DoD utilisent des solutions SDN (mise en réseau définie par logiciel) pour établir une infrastructure répondant aux fonctionnalités cibles ZT : zones réseau logiques, contrôle d’accès conditionnel, en fonction du rôle et de l’attribut pour les utilisateurs et les appareils, services de PAM pour les ressources réseau et contrôle stratégique de l’accès aux API. Résultats : - Attribuer un rôle, un attribut et un contrôle d'accès basé sur des conditions aux utilisateurs et appareils - Fournir des services de gestion des accès privilégiés - Limiter l'accès sur une base par identité pour les utilisateurs et les appareils - Créer des zones réseau logiques |
Microsoft Entra ID Integrate applications avec Microsoft Entra ID. Gérer l’accès avec des rôles d'application, des groupes de sécurité et des packages d'accès. Consultez la guidance 1.2 de Microsoft dans User. Accès conditionnel Concevoir un ensemble de politiques d'Accès conditionnel pour une autorisation dynamique en fonction de l'utilisateur, du rôle, du groupe, de l'appareil, de l'application cliente, du risque d'identité, et de la ressource d'application. Utilisez des contextes d’authentification pour créer des zones réseau logiques, en fonction des conditions utilisateur et environnementales. Voir les conseils de Microsoft 1.8.3 dans Utilisateur. Privileged Identity Manager Configurez PIM pour un accès juste-à-temps (JIT) aux rôles privilégiés et aux groupes de sécurité Microsoft Entra. Voir les conseils de Microsoft 1.4.2 dans Utilisateur. Machines virtuelles Azure et bases de données SQL Configurez les machines virtuelles Azure et les instances SQL pour utiliser les identités Microsoft Entra pour la connexion utilisateur. - Connexion à Windows dans Azure - Connexion à la machine virtuelle Linux dans Azure - Authentification avec Azure SQL Bastion Azure Utilisez Bastion pour vous connecter en toute sécurité aux machines virtuelles Azure avec des adresses IP privées à partir du portail Azure, ou en utilisant un interpréteur de commandes sécurisé natif (SSH) ou un client de protocole de bureau à distance (RDP). - Bastion Microsoft Defender pour serveurs Utilisez l’accès juste-à-temps (JIT) aux machines virtuelles pour les protéger contre un accès réseau non autorisé. - Activez l'accès JIT sur les machines virtuelles |
Advanced
5.4.3 Procéder à une micro-segmentationLes organisations du DoD utilisent la micro-segmentation et l’infrastructure d’automatisation SDN existantes permettant de procéder à une micro-segmentation du processus. Les processus au niveau de l’hôte sont segmentés en fonction des stratégies de sécurité et un accès est octroyé en utilisant une prise de décision d’accès en temps réel. Résultats: - Segmenter les processus au niveau de l’hôte pour les stratégies de sécurité - Prendre en charge des décisions d’accès en temps réel et des modifications de stratégie - Prendre en charge le déchargement des journaux d’activité à des fins d’analyse et d’automatisation - Prendre en charge le déploiement dynamique de la stratégie de segmentation |
Complétez l'activité 5.4.2. Microsoft Defender pour Endpoint Activez la protection réseau dans Defender pour Endpoint afin de bloquer les processus et applications au niveau de l'hôte d'être connectés à des domaines réseau malveillants, adresses IP ou noms d'hôtes compromis. Voir les recommandations de Microsoft 4.5.1. Évaluation de l'accès continu L'évaluation de l'accès continu (CAE) permet à des services tels que Exchange Online, SharePoint Online et Microsoft Teams de s’abonner à des événements Microsoft Entra, tels que la désactivation de comptes et les détections à haut risque dans Protection Microsoft Entra ID. Voir les recommandations de Microsoft 1.8.3 dans Utilisateur. Microsoft Sentinel Utiliser les connecteurs pour consommer les journaux de Microsoft Entra ID et envoyer les ressources réseau à Microsoft Sentinel pour l'audit, la chasse aux menaces, la détection, et la réponse. Voir les recommandations de Microsoft dans 5.2.2 et 1.6.2 dans Utilisateur. |
Target
5.4.4 Protéger les données en transitEn fonction des mappages et de l’analyse des flux de données, des stratégies sont activées par les organisations du DoD pour autoriser la protection des données en transit. Les cas d’usage courants tels que le partage d’informations de coalition, le partage au-delà des limites du système et la protection entre les composants architecturaux sont inclus dans les stratégies de protection. Résultats: - Protéger les données en transit pendant le partage d’informations de coalition - Protéger les données en transit au-delà des limites hautes du système - Intégrer des données dans la protection du transit entre les composants d’architecture |
Microsoft 365 Utiliser Microsoft 365 pour la collaboration DoD. Microsoft 365 services chiffrent les données au repos et en transit. - Chiffrement dans Microsoft 365 ID externe Microsoft Entra Microsoft 365 et Microsoft Entra ID améliorent le partage de coalition avec une intégration et une gestion faciles d’accès pour les utilisateurs dans d’autres locataires DoD. - Collaboration interentreprises - Partage d’invités sécurisé Configurer l'accès entre locataires et les paramètres de cloud Microsoft pour contrôler la façon dont les utilisateurs collaborent avec des organisations externes. - Accès entre locataires - Paramètres de cloud Microsoft Gouvernance de Microsoft Entra ID Gouverner les cycles de vie d'accès des utilisateurs externes avec la gestion des droits. - Accès externe avec gestion des droits d’utilisation Microsoft Defender pour le Cloud Utiliser Defender pour le Cloud pour évaluer en permanence et appliquer des protocoles de transport sécurisés pour les ressources cloud. - Gestion de la posture de sécurité du cloud |
Étapes suivantes
Configurez Microsoft services cloud pour la stratégie de Confiance nulle DoD :