Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
O DoD Zero Trust Strategy and Roadmap descreve um caminho para os parceiros do Departamento de Defesa e da Base Industrial de Defesa (DIB) adotarem uma nova estrutura de segurança cibernética com base em princípios Zero Trust. Zero Trust elimina perímetros tradicionais e suposições de confiança, permitindo uma arquitetura mais eficiente que aprimora a segurança, as experiências do usuário e o desempenho da missão.
Este guia tem recomendações para as 152 atividades de Zero Trust no DoD Zero Trust Capability Execution Roadmap. As seções correspondem aos sete pilares do modelo de Zero Trust do DoD.
Use os links a seguir para acessar as seções do guia.
- Introdução
- User
- Dispositivo
- Aplicativos e cargas de trabalho
- Dados
- Network
- Automação e orquestração
- Visibilidade e análise
7 Visibilidade e análise
Esta seção tem diretrizes e recomendações da Microsoft para atividades de Zero Trust do DoD no pilar de visibilidade e análise. Para saber mais, consulte Visibilidade, automação e orquestração com Zero Trust.
7.1 Registrar todo o tráfego
Microsoft Sentinel é um sistema SIEM (gerenciamento de eventos de informações de segurança) escalonável e nativo de nuvem. Além disso, o Sentinel é uma solução de orquestração, automação e resposta de segurança (SOAR) para lidar com grandes volumes de dados de várias fontes. Os conectores de dados do Sentinel ingerem dados entre usuários, dispositivos, aplicativos e infraestrutura, no local e em várias nuvens.
| Descrição e resultado da atividade do DoD | Diretrizes e recomendações da Microsoft |
|---|---|
Target
7.1.1 Considerações de escalaAs organizações do DoD realizam análises para determinar as necessidades atuais e futuras de dimensionamento. A escalabilidade é analisada seguindo métodos comuns de práticas recomendadas do setor e Pilares ZT. A equipe trabalha com grupos de planejamento de continuidade de negócios (BCP) e planejamento de recuperação de desastre (DPR) existentes para determinar as necessidades de ambiente distribuído em emergências e à medida que as organizações crescem. Resultados: - Infraestrutura suficiente no local - Ambiente distribuído estabelecido - Largura de banda suficiente para tráfego de rede |
Microsoft Sentinel Sentinel usa um workspace Log Analytics para armazenar dados de log de segurança para análise. Log Analytics é uma PaaS (plataforma como serviço) no Azure. Não há infraestrutura para gerenciar ou construir. - Workspace architecture - Workspace architecture best practices - Reduzir custos para Sentinel Azure Monitor Agent Transmissão de logs usando o Agente de Monitoramento do Azure para VMs (máquinas virtuais), também para dispositivos de rede locais e em outras nuvens. - Eventos de Segurança do Windows com AMA - Transmissão de logs nos formatos CEF e Syslog - Coleta de dados - Benchmark de Desempenho do Agente de Monitoramento do Azure - Ingestão escalável Infraestrutura de rede Assegure que a estrutura de rede atenda aos requisitos de largura de banda para o Microsoft 365 e monitoramento de segurança baseado na nuvem para servidores locais. - Conectividade de rede Microsoft 365 - Planejamento de rede e ajuste de desempenho - Azure ExpressRoute - Requisitos de rede do agente de máquina conectado Gerenciamento de continuidade de negócios no Azure Azure tem programas de gestão de continuidade de negócios maduros para vários setores. Examine o gerenciamento de continuidade dos negócios e a divisão de responsabilidades. - Gerenciamento de continuidade de negócios - Diretrizes de confiabilidade |
Target
7.1.2 Análise de LogsAs Organizações do DoD identificam e priorizam fontes de log e fluxo (por exemplo, Firewalls, Detecção e Resposta de Endpoint, Active Directory, Comutadores, Roteadores etc.) e desenvolvem um plano para a coleta dos logs de alta prioridade primeiro e depois de baixa prioridade. Um formato de log padrão do setor aberto é acordado no nível do DoD Enterprise com as organizações e implementado em requisitos futuros de aquisição. As soluções e tecnologias existentes são migradas para o formato continuamente. Resultados: - Formatos de log padronizados- Regras desenvolvidas para cada formato de log |
Microsoft Sentinel conectores de dados Conectar fontes de dados relevantes para o Sentinel. Habilite e configure regras de análise. Os conectores de dados usam formatos de log padronizados. - Arquiteturas de segurança Zero Trust - Crie conectores personalizados do Sentinel - Logs Ingestion API em Azure Monitor Consulte a orientação 6.2.2 da Microsoft em Automação e orquestração. Padronize o log com o Common Event Format (CEF), um padrão do setor usado pelos fornecedores de segurança para promover a interoperabilidade de eventos entre plataformas. Use o Syslog para sistemas que não dão suporte a logs no CEF. - CEF com conector Azure Monitor para Sentinel - Ingestão de mensagens Syslog e CEF para o Sentinel com Azure Monitor Use o Modelo Avançado de Informações de Segurança (ASIM) (visualização pública) para coletar e exibir dados de várias fontes com um esquema normalizado. - ASIM para normalizar dados |
Target
7.1.3 Análise de LogsAs atividades comuns do usuário e do dispositivo são identificadas e priorizadas com base no risco. As atividades consideradas mais simplistas e arriscadas têm análises criadas usando fontes de dados diferentes, como logs. Tendências e padrões são desenvolvidos com base na análise coletada para examinar as atividades por períodos mais longos de tempo. Resultados: - Desenvolver análise por atividade - Identificar atividades a serem analisadas |
Complete a atividade 7.1.2. Microsoft Defender XDR é um conjunto unificado de defesa corporativa pré e pós-violações de segurança que coordena a detecção, prevenção, investigação e resposta nativamente entre dispositivos, identidades, e-mail e aplicativos. Use o Defender XDR para proteger e responder a ataques sofisticados. - Investigar alertas - Zero Trust com o Defender XDR - Defender XDR para o governo dos EUA Microsoft Sentinel Desenvolva consultas de análise personalizada e visualizar dados coletados usando pastas de trabalho. - Regras de análise personalizadas para detectar ameaças - Visualizar dados coletados |
7.2 Informações de segurança e gerenciamento de eventos
Microsoft Defender XDR e Microsoft Sentinel trabalhar juntos para detectar, alertar e responder a ameaças de segurança. Microsoft Defender XDR detecta ameaças em Microsoft 365, identidades, dispositivos, aplicativos e infraestrutura. O Defender XR gera alertas no portal Microsoft Defender. Conecte alertas e dados brutos de Microsoft Defender XDR ao Sentinel e use regras de análise avançada para correlacionar eventos e gerar incidentes para alertas de alta fidelidade.
| Descrição e resultado da atividade do DoD | Diretrizes e recomendações da Microsoft |
|---|---|
Target
7.2.1 Alerta de ameaça Pt1As organizações do DoD utilizam a solução de Gerenciamento de Informações e Eventos de Segurança (SIEM) existente para desenvolver regras e alertas básicos para eventos comuns de ameaça (malware, phishing, etc.). Alertas e/ou ativações de regras são direcionados para a atividade paralela "ID do ativo e correlação de alertas" para iniciar a automação de respostas. Resultado: - Regras desenvolvidas para correlação de ameaças |
Microsoft Defender XDR Microsoft Defender XDR tem alertas para ameaças detectadas em pontos de extremidade multiplataforma, identidades, email, ferramentas de colaboração, aplicativos e infraestrutura de nuvem. A plataforma agrega alertas relacionados em incidentes automaticamente para simplificar a revisão de segurança. - Investigar alertas Regras de análise do Microsoft Sentinel Habilite regras de análise padrão para fontes de dados conectadas e crie regras de análise personalizadas para detectar ameaças no Sentinel. Veja a orientação da Microsoft em 7.1.3. |
Target
7.2.2 Alerta de Ameaça Pt2As Organizações do DoD expandem alertas de ameaças na solução SIEM (Gerenciamento de Informações e Eventos de Segurança) para incluir feeds de dados de CTI (Inteligência contra Ameaças Cibernéticas). Regras de desvio e anomalia são desenvolvidas no SIEM para detectar ameaças avançadas. Resultado: - Desenvolver análise para detectar desvios |
Microsoft Sentinel inteligência contra ameaças Conectar feeds de inteligência contra ameaças cibernéticas (CTI) ao Sentinel. - Inteligência contra ameaças Consulte as diretrizes da Microsoft 6.7.1 e 6.7.2 em Automação e orquestração. Soluções do Microsoft Sentinel Use regras de análise e pastas de trabalho no hub de conteúdo do Microsoft Sentinel. - Conteúdo e soluções do Sentinel Regras de análise do Microsoft Sentinel Crie regras de análise agendadas para detectar desvios, criar incidentes e disparar ações de orquestração de segurança, automação e resposta (SOAR). - Regras de análise personalizadas para detectar ameaças |
Advanced
7.2.3 Alerta de ameaça pt3O Alerta de Ameaças é expandido para incluir fontes de dados avançadas, como XDR (Detecção Estendida & Resposta), UEBA (Análise de Comportamento de Usuário e Entidade) e UAM (Monitoramento de Atividade do Usuário). Essas fontes de dados avançadas são usadas para desenvolver detecções de atividade anômalas e padrão aprimoradas. Resultados: - Identificar eventos anômalos desencadeados - Implementar a política de acionamento |
Microsoft Sentinel conectores de dados Conectar Microsoft Defender XDR ao Sentinel para agregar alertas, incidentes e dados. - Conectar Defender XDR ao Sentinel Microsoft Sentinel anomalias personalizáveis Use os modelos de anomalia personalizáveis do Microsoft Sentinel para reduzir o ruído com regras de detecção de anomalias - Anomalias personalizáveis para detectar ameaças Fusion no Microsoft Sentinel O mecanismo Fusion correlaciona alertas para ataques avançados de vários estágios. - Detecções do mecanismo Fusion Veja a orientação da Microsoft 6.4.1 em Automação e orquestração. |
Target
7.2.4 ID do ativo e correlação de alertaAs Organizações do DoD desenvolvem regras básicas de correlação usando dados de ativos e alertas. A resposta a eventos comuns de ameaça (por exemplo, malware, phishing, etc.) é automatizada na solução de gerenciamento de eventos e informações de segurança (SIEM). Resultado: - Regras desenvolvidas para respostas baseadas em ID de ativo |
Microsoft Defender XDR Microsoft Defender XDR correlaciona sinais entre dispositivos de várias plataformas, identidades, e-mail, ferramentas de colaboração, aplicativos e infraestrutura de nuvem. Configurar autorrecuperação com os recursos automatizados de investigação e resposta do Microsoft Defender. - Microsoft Defender XDR - Investigação e resposta automatizadas Entidades do Microsoft Sentinel Alertas que vão para, ou são gerados pelo Sentinel, contêm itens de dados que o Sentinel classifica em entidades: contas de usuário, hosts, arquivos, processos, endereços IP, URLs. Use páginas de entidades para exibir informações de entidade, analisar o comportamento e melhorar as investigações. - Classificar e analisar dados usando entidades - Investigar páginas de entidade |
Target
7.2.5 Linhas de base de usuário/dispositivoAs Organizações DoD desenvolvem abordagens de linha de base de usuário e dispositivo com base nos padrões corporativos do DoD para o pilar apropriado. Os atributos utilizados no estabelecimento de referências são extraídos dos padrões corporativos desenvolvidos em atividades interdisciplinares entre pilares. Resultado: - Identificar linhas de base de usuário e dispositivo |
Conectores de dados do Microsoft Sentinel Estabeleça uma linha de base para ingestão de dados no Microsoft Sentinel. No mínimo, inclua conectores Microsoft Entra ID e Microsoft Defender XDR, configure regras de análise padrão, e habilite a UEBA (análise de comportamento de entidade de usuário). - Conectar o Defender XDR ao Sentinel - Habilitar UEBA Azure Lighthouse Configure Azure Lighthouse para gerenciar espaços de trabalho do Sentinel em vários locatários. - Estender o Sentinel entre espaços de trabalho e locatários - Operações multitenant para organizações de defesa |
7.3 Análise de risco e segurança comum
Microsoft Defender XDR tem detecções, análises e alertas padrão de ameaças. Utilize as regras de análise quase em tempo real personalizáveis do Microsoft Sentinel para ajudar a correlacionar, detectar e gerar alertas de anomalias em fontes de dados conectadas.
| Descrição e resultado da atividade do DoD | Diretrizes e recomendações da Microsoft |
|---|---|
Target
7.3.1 Implementar Ferramentas de AnáliseAs Organizações do DoD obtêm e implementam ferramentas de análise básica focadas em cibersegurança. O desenvolvimento de análise é priorizado com base no risco e na complexidade em busca de análises fáceis e impactantes primeiro. O desenvolvimento de análise contínua concentra-se nos requisitos do pilar para atender melhor às necessidades de relatório. Resultados: - Desenvolver requisitos para ambiente analítico– Adquirir e implementar ferramentas analíticas |
Microsoft Defender XDR e Microsoft Sentinel Configure a integração entre o Microsoft Defender XDR e o Sentinel. - Microsoft Defender XDR - Sentinel e Defender XDR para Zero Trust |
Target
7.3.2 Estabelecer Comportamentos de Linha de Base de UsuárioUtilizando as análises desenvolvidas para usuários e dispositivos em uma atividade paralela, as linhas de base são estabelecidas em uma solução técnica. Essas linhas de base são aplicadas a um conjunto identificado de usuários com base no risco inicialmente e, em seguida, expandidas para a maior base de usuários da organização do DoD. A solução técnica usada é integrada à funcionalidade de machine learning para iniciar a automação. Resultados:- Identificar para linha de base – Estabelecer linhas de base baseadas em ML |
Microsoft Defender XDR A detecção e resposta automatizadas integradas do Microsoft Defender XDR constitui uma linha de frente de defesa. As diretrizes nos pilares de Usuário e Dispositivo estabelecem o comportamento da linha de base e impõem políticas com sinais Microsoft Defender XDR em Microsoft Intune (conformidade do dispositivo) e Acesso Condicional (risco de identidade e dispositivo em conformidade). Veja a orientação da Microsoft em User e Device. Regras de análise do Microsoft Sentinel Use o Sentinel para correlacionar eventos, detectar ameaças e disparar ações de resposta. Conecte fontes de dados relevantes ao Sentinel e crie regras de análise quase em tempo real para detectar ameaças durante a ingestão de dados. - Detectar ameaças Veja as diretrizes da Microsoft em . Construa um modelo de ML personalizado para analisar dados do Sentinel usando cadernos Jupyter e a plataforma traga seu próprio Machine Learning (BYO-ML). - - |
7.4 Análise de comportamento de usuário e entidade
Microsoft Defender XDR e Microsoft Sentinel detectam anomalias usando a análise de comportamento de entidade de usuário (UEBA). Detecte anomalias no Sentinel com regras de análise de Fusão, UEBA e ML (machine learning). Além disso, o Sentinel integra-se com Azure Notebooks (Jupyter Notebook) para trazer seu próprio Aprendizado de Máquina (BYO-ML) e funcionalidade de visualização.
| Descrição e resultado da atividade do DoD | Diretrizes e recomendações da Microsoft |
|---|---|
Target
7.4.1 Linha de base e criação de perfil pt1Utilizando a análise desenvolvida para usuários e dispositivos em uma atividade paralela, perfis comuns são criados para tipos típicos de usuário e dispositivo. As análises obtidas da linha de base são atualizadas para examinar contêineres e perfis maiores. Resultados: - Desenvolver análise para detectar a alteração das condições de ameaça– Identificar perfis de ameaça de usuário e dispositivo |
Microsoft Defender XDR Visite o portal Microsoft Defender para uma exibição unificada de incidentes, alertas, relatórios e análise de ameaças. Use Microsoft Secure Score para avaliar e melhorar a postura de segurança. Criar detecções personalizadas para monitorar e responder a eventos de segurança no Microsoft Defender XDR. - Microsoft Defender - Avalie a postura de segurança com o Secure Score - Detecções Personalizadas Microsoft Sentinel Use pastas de trabalho para visualizar e monitorar dados. Crie regras de análise personalizadas e habilite a detecção de anomalias para identificar e alertar sobre a alteração das condições de ameaça. - Visualizar e monitorar dados - Análise personalizada para detectar ameaças - Personalizar anomalias para detectar ameaças |
Advanced
7.4.2 Linha de base e criação de perfil pt2As Organizações do DoD expandem linhas de base e perfis para incluir tipos de dispositivos não gerenciados e não padrão, incluindo Internet das Coisas (IoT) e Tecnologia Operacional (OT) por meio do monitoramento de saída de dados. Esses dispositivos são novamente categorizados com base em atributos padronizados e casos de uso. As análises são atualizadas para considerar as novas linhas de base e perfis, permitindo a continuidade das detecções e respostas. Usuários e dispositivos arriscados específicos são automaticamente priorizados para aumentar o monitoramento com base no risco. A detecção e a resposta são integradas com funcionalidades entre pilares. Resultados: - Adicionar perfis de ameaça para dispositivos IoT e OT – Desenvolver e estender a análise – Estender perfis de ameaça a usuários e dispositivos individuais |
Microsoft Defender XDR Descubra e proteja dispositivos não gerenciados com o Microsoft Defender para Endpoint. - Descoberta de dispositivos - Anexação de locatário para dar suporte a políticas de segurança de ponto de extremidade do Intune - Proteja dispositivos gerenciados e não gerenciados - Verificações autenticadas de dispositivos de rede - Verificação autenticada de dispositivos Windows Microsoft Defender para IoT Implante sensores do Defender para IoT em redes de tecnologia operacional (OT). O Defender para IoT dá suporte ao monitoramento de dispositivo sem agente para redes OT híbridas, locais e de nuvem. Habilite o modo de aprendizagem para uma linha de base do seu ambiente e conecte o Defender para IoT ao Microsoft Sentinel. - Defender para IoT para organizações - Monitoramento OT - Linha de base aprendida de alertas OT - Conecte o Defender para IoT ao Sentinel - Investigue entidades com páginas de entidade |
Advanced
7.4.3 Suporte de Linha de Base UEBA Pt1Análise de Comportamento de Usuários e Entidades (UEBA) em organizações do Departamento de Defesa (DoD) expande o monitoramento para análises avançadas, como Machine Learning (ML). Esses resultados, por sua vez, são revisados e alimentados novamente nos algoritmos de ML para melhorar a detecção e a resposta. Resultado: - Implementar análise baseada em ML para detectar anomalias |
|
Advanced
7.4.4 Suporte à Linha de Base do UEBA Pt2A UEBA (Análise de Comportamento de Usuário &Entity) em Organizações do DoD conclui sua expansão usando resultados tradicionais e baseados em ML (machine learning) para serem alimentados em algoritmos de IA (Inteligência Artificial). Inicialmente, as detecções baseadas em IA são supervisionadas, mas, em última análise, usando técnicas avançadas, como redes neurais, os operadores de UEBA não participam do processo de aprendizagem. Resultado: - Implementar análise baseada em ML para detectar anomalias (detecções de IA supervisionadas) |
Fusion no Microsoft Sentinel Use a detecção avançada de ataque multifase na regra de análise Fusion no Microsoft Sentinel. Fusion é um mecanismo de correlação treinado por ML que detecta ataques de múltiplos estágios e ameaças persistentes avançadas (APTs). Identifica combinações de comportamentos anômalos e atividades suspeitas, que, de outra forma, seriam difíceis de detectar. - Detecção avançada de ataques em múltiplos estágios Cadernos do Microsoft Sentinel Construa seus próprios modelos personalizados de Aprendizado de Máquina para analisar dados do Microsoft Sentinel usando os notebooks Jupyter e a plataforma bring-your-own-Machine-Learning (BYO-ML). - BYO-ML para o Sentinel - Notebooks Jupyter e MSTICPy |
7.5 Integração da inteligência contra ameaças
Microsoft Defender Inteligência contra Ameaças simplifica a triagem, a resposta a incidentes, a busca de ameaças, o gerenciamento de vulnerabilidades e a CTI (inteligência contra ameaças cibernéticas) de especialistas em ameaças da Microsoft e outras fontes. Microsoft Sentinel se conecta à Inteligência de Ameaças do Microsoft Defender e a fontes de CTI de terceiros.
| Descrição e resultado da atividade do DoD | Diretrizes e recomendações da Microsoft |
|---|---|
Target
7.5.1 Programa de Inteligência contra Ameaças Cibernéticas Pt1O DoD Enterprise trabalha com as Organizações para desenvolver e a política de programa CTI (Inteligência contra Ameaças Cibernéticas), padrão e processo. As organizações utilizam esta documentação para desenvolver equipes de CTI organizacional com as principais partes interessadas de missão e tarefa. As equipes de CTI integram feeds comuns de dados com o gerenciamento de eventos e informações de segurança (SIEM) para melhorar o alerta e a resposta. Integrações com pontos de controle de dispositivos e rede (por exemplo, Firewalls, Soluções de Segurança de Endpoint, etc.) são criadas para realizar o monitoramento básico de dados orientados por CTI. Resultados: - A equipe de Inteligência contra Ameaças Cibernéticas está estabelecida com partes interessadas críticas - Os feeds de CTI públicos e de linha de base estão sendo utilizados pelo SIEM para gerar alertas - Existem pontos de integração básicos com pontos de imposição de dispositivo e rede (por exemplo, NGAV, NGFW, NG-IPS) |
Microsoft Defender Inteligência contra Ameaças Conectar Defender Threat Intelligence e outros feeds de inteligência contra ameaças ao Sentinel. - Defender Threat Intelligence - Habilitar conector de dados para Defender Threat Intelligence - Conectar plataformas de inteligência contra ameaças ao Sentinel Rede do Azure Integrar recursos de rede com Microsoft Sentinel. - Sentinel com Firewall de Aplicativo Web do Azure - Azure Firewall com Sentinel |
Target
7.5.2 Programa de Inteligência contra Ameaças Cibernéticas Pt2As Organizações do DoD expandem suas equipes de CTI (Inteligência contra Ameaças Cibernéticas) para incluir novos stakeholders conforme apropriado. Os feeds de dados CTI autenticados, privados e controlados são integrados ao gerenciamento de eventos e informações de segurança (SIEM) e aos pontos de imposição dos pilares Dispositivo, Usuário, Rede e Dados. Resultados: - A equipe de Inteligência de Ameaças Cibernéticas está estabelecida, incluindo partes interessadas adicionais conforme necessário - Feeds controlados e privados estão sendo utilizados pelo SIEM e outras ferramentas de análise apropriadas para alertas e monitoramento - A integração está estabelecida para pontos de aplicação estendidos dentro dos pilares dispositivo, usuário, rede e dados (UEBA, UAM) |
Microsoft Sentinel conectores de dados Gerencie recursos de rede no Azure com a API REST. Estabelecer integração básica com pontos de imposição de rede usando playbooks do Sentinel e Logic Apps. - Operações REST de rede virtual - Resposta a ameaças com playbooks do Sentinel Encontre playbooks para outros pontos de imposição de rede no repositório de playbooks do Sentinel. - Playbooks do Sentinel no GitHub |
7.6 Políticas dinâmicas automatizadas
A pilha de Segurança da Microsoft usa machine learning (ML) e inteligência artificial (IA) para proteger identidades, dispositivos, aplicativos, dados e infraestrutura. Com Microsoft Defender XDR e acesso condicional, as detecções de ML estabelecem níveis de risco agregados para usuários e dispositivos.
Use o risco do dispositivo para marcar um dispositivo como não compatível. O nível de risco de identidade permite que as organizações exijam métodos de autenticação resistentes a phishing, dispositivos compatíveis, maior frequência de entrada e muito mais. Use condições de risco e controles de acesso condicional para impor políticas de acesso automatizado e dinâmico.
| Descrição e resultado da atividade do DoD | Diretrizes e recomendações da Microsoft |
|---|---|
Advanced
7.6.1 AI-Enabled Network AccessDoD Organizations utilizam os Perfis de Infraestrutura e Segurança Empresarial do SDN para habilitar o acesso à rede orientada por inteligência artificial (IA)/Machine Learning (ML). A análise de atividades anteriores é usada para ensinar os algoritmos de IA/ML a melhorar a tomada de decisões. Resultado: - O acesso à rede é controlado por IA com base na análise de ambiente |
Microsoft Defender XDR Interrupção automática de ataque em Microsoft Defender XDR limita a movimentação lateral. Esta ação reduz os efeitos de um ataque de ransomware. Os pesquisadores de Segurança da Microsoft usam modelos de IA para combater complexidades de ataques avançados usando o Defender XDR. A solução correlaciona sinais em incidentes de alta confiança para identificar e conter os ataques em tempo real. - Interrupções de ataque Os recursos de proteção do Microsoft Defender SmartScreen e da proteção da Web se expandem para o sistema operacional para bloquear ataques de comando e controle (C2). - Proteger sua rede - AI para interromper ransomware operado por humanos Microsoft Sentinel Use o Azure Firewall para visualizar atividades de firewall, detectar ameaças com recursos de investigação de IA, correlacionar atividades e automatizar ações de resposta. - Azure Firewall com Sentinel |
Advanced
7.6.2 Controle de Acesso Dinâmico Ativado por IAOrganizações do DoD utilizam o acesso dinâmico baseado em regras anteriores para ensinar algoritmos de Inteligência Artificial (IA)/Machine Learning (ML) a tomar decisões de acesso a diferentes recursos. Os algoritmos de atividade de "acesso à rede habilitado para IA" são atualizados para habilitar uma tomada de decisão mais ampla para todos os DAAS. Resultado: - JIT/JEA são integrados à IA |
Conditional Access Require Microsoft Defender for Endpoint nível de risco da máquina na política de conformidade do Microsoft Intune. Use a conformidade do dispositivo e as condições de risco do Microsoft Entra ID Protection em políticas de Acesso Condicional. - Políticas de acesso baseadas em risco - Políticas de conformidade para definir regras para dispositivos gerenciados pelo Intune Gerenciamento de Identidade Privilegiada Utilize sinais de conformidade de dispositivos e o nível de risco de proteção de identidade para definir um contexto de autenticação para acessos privilegiados. Exigir contexto de autenticação para solicitações do PIM para impor políticas para acesso JIT (just-In-time). Confira as diretrizes da Microsoft 7.6.1 nesta seção e 1.4.4 no Usuário. |
Próximas etapas
Configurar os serviços de nuvem da Microsoft para a Estratégia de Zero Trust do DoD:
- Introdução
- User
- Dispositivo
- Aplicativos e cargas de trabalho
- Dados
- Network
- Automação e orquestração
- Visibilidade e análise