Vælg en kategori for at komme i gang
Identiteter
Bekræft og beskyt alle identiteter med stærk godkendelse i hele din digitale ejendom.
Slutpunkter
Få synlighed over enheder, der får adgang til netværket, og garantér overholdelse og tilstandsstatus, før der gives adgang.
Infrastruktur
Styrk forsvaret ved hjælp af granulær adgangskontrol, principper for adgang med færrest rettigheder og trusselsregistrering i realtid.
Data
Klassificer, markér og beskyt data i skyen og det lokale miljø for at undgå upassende deling og insiderrisici.
Netværk
Gå udover traditionel netværkssikkerhed med mikrosegmentering, trusselsregistrering i realtid og ende-til-ende-kryptering.
Omfavn en proaktiv tilgang til cybersikkerhed
Har du aktiveret multifaktorgodkendelse for interne brugere?
Hvilke former for godkendelse uden adgangskode er aktiveret for dine brugere?
Hvilke af dine brugergrupper er klargjort med enkeltlogon (SSO)?
Hvilke af følgende sikkerhedspolitikprogrammer bruger du til at træffe beslutning om adgang for virksomhedsressourcer?
Har du deaktiveret ældre godkendelse?
Anvender du registreringer i realtid for bruger- og logonrisiko, når du evaluerer adgangsanmodninger?
Hvilke af følgende teknologier har du integreret med din løsning til identitets- og adgangsstyring?
Hvilken af følgende kontekster bruges i dine adgangspolitikker?
Bruger du scoren til identitetssikkerhed som rettesnor?
Baseret på dine svar befinder du dig i den optimale fase af Nul tillid til Identitet.
Baseret på dine svar befinder du dig i den avancerede fase af Nul tillid til Identitet.
Baseret på dine svar befinder du dig i den indledende fase af Nul tillid til Identitet.
Implementer multifaktorgodkendelse.
- Multifaktorgodkendelse er med til at beskytte dine programmer, fordi den kræver, at brugere skal bekræfte deres identitet med endnu en valideringskilde, f.eks. en telefon eller et token, før der tildeles adgang.
- Microsoft Entra ID kan hjælpe dig med at aktivere multifaktorgodkendelse gratis.
- Har du allerede Microsoft Entra ID? Begynd at udrulle i dag.
Aktivér adgangskodefri godkendelse.
- Adgangskodefri godkendelsesmetoder såsom Windows Hello og Microsoft Authenticator giver en mere enkel og sikker godkendelsesoplevelse på tværs af internettet og mobilenheder. Baseret på de nyligt udviklede FIDO2-standarder giver disse metoder brugere nem og sikker godkendelse uden behov for en adgangskode.
- Microsoft kan hjælpe med at indføre adgangskodefri godkendelse i dag. Download dataarket med adgangskodefri godkendelse for at få mere at vide.
- Hvis du allerede har Microsoft Entra ID, , kan du se, hvordan du kan aktivere godkendelse uden adgangskode i dag.
Implementer enkeltlogon (SSO).
- SSO styrker ikke kun sikkerheden ved at fjerne behovet for at administrere flere forskellige legitimationsoplysninger for den samme person. Det leverer også en bedre brugeroplevelse med færre anmodninger om at logge på.
- Microsoft Entra ID leverer en SSO-oplevelse til populære software som en service-apps (SaaS) lokale apps og specialbyggede apps, der findes i enhver sky for enhver brugertype og enhver identitet.
- Planlæg din SSO-udrulning.
Håndhæv adgangskontroller med tilpasningsbare, risikobaserede politikker.
- Gå skridtet videre end simple beslutninger om adgang/blokering, og skræddersy beslutninger på baggrund af risikovillighed – såsom at tillade adgang, blokere, begrænse adgang eller kræve yderligere beviser såsom multifaktorgodkendelse.
- Brug betinget adgang i Microsoft Entra ID til at håndhæve finjusterede tilpasningsbare adgangskontroller, såsom at kræve multifaktorgodkendelse, på baggrund af brugerindhold, enhed, placering og oplysninger om sessionsrisiko.
- Planlæg din udrulning af betinget adgang.
Bloker ældre godkendelser.
- En af de mest almindelige angrebsvektorer for ondsindede aktører er at bruge stjålne eller genanvendte legitimationsoplysninger mod ældre protokoller, såsom SMTP, der ikke kan bruge moderne sikkerhedsudfordringer.
- Betinget adgang i Microsoft Entra ID kan hjælpe dig med blokere ældre godkendelse. Se flere oplysninger om at blokere ældre godkendelse.
Beskyt identiteter mod kompromittering.
- Risikovurdering i realtid kan hjælpe med at beskytte mod identitetskompromittering på tidspunktet for logon og under sessioner.
- Azure Identity Protection leverer kontinuerlig registrering i realtid, automatisk afhjælpning og forbundet intelligens til at undersøge risikable brugere og logon for at håndtere potentielle sårbarheder.
- Aktivér Identity Protection for at komme i gang. Medtag brugeres sessionsdata fra Microsoft Cloud App Security for at berige Microsoft Entra ID med mulig risikabel brugeradfærd, efter de blev godkendt.
Styrk din løsning til identitets- og adgangsstyring (IAM) med flere data.
- Jo flere data, du fodrer din IAM-løsning med, desto mere kan du forbedre din sikkerhedsstatus med granulære adgangsbeslutninger og bedre synlighed i brugere, der tilgår virksomhedsressourcer, og jo mere kan du skræddersy slutbrugeroplevelsen.
- Microsoft Entra ID, Microsoft Cloud App Security og Microsoft Defender for Endpoint arbejder alle sammen for at give beriget signalbehandling til bedre beslutningstagning.
- Konfigurer betinget adgang i Microsoft Defender for Endpoint, Microsoft Defender for Identity, og Microsoft Cloud App Security.
Finjuster dine adgangspolitikker.
- Håndhæv granulær adgangskontrol med risikobaserede tilpasningsbare adgangspolitikker, der kan integreres på tværs af slutpunkter, apps og netværk for bedre at beskytte dine data.
- Betinget adgang i Microsoft Entra ID giver dig mulighed for at håndhæve finjusterede tilpasningsbare adgangskontroller, såsom at kræve multifaktorgodkendelse, på baggrund af brugerindhold, enhed, placering og oplysninger om sessionsrisiko.
- Finjuster dine politikker for betinget adgang.
Få bedre niveau af identitetssikkerhed.
- Scoren til identitetssikkerhed i Microsoft Entra ID hjælper dig med at vurdere din identitetssikkerhed ved at analysere, hvor godt dit miljø er på linje med Microsofts anbefalinger til bedste praksis inden for sikkerhed.
- Få din score til identitetssikkerhed
Er der registreret enheder hos din identitetsudbyder?
Er enhederne tilmeldt administration af mobilenheder for interne brugere?
Er det påkrævet, at administrerede enheder overholder it-konfigurationspolitikkerne, før der gives adgang?
Har du en model for brugerne, så de kan oprette forbindelse til organisatoriske ressourcer fra ikke-administrerede enheder?
Er enhederne tilmeldt administration af mobilenheder for eksterne brugere?
Håndhæver du politikker for forebyggelse af datatab på alle administrerede og ikke-administrerede enheder?
Har du implementeret registrering af trusler mod slutpunkter for at muliggøre evaluering af enhedsrisici i realtid?
Baseret på dine svar befinder du dig i den optimale fase af Nul tillid til Identitet.
Baseret på dine svar befinder du dig i den avancerede fase af Nul tillid til Identitet.
Baseret på dine svar befinder du dig i den indledende fase af Nul tillid til Identitet.
Registrer dine enheder med din identitetsudbyder.
- For at overvåge sikkerhed og risici på tværs af flere slutpunkter, der bruges af enhver person, har du brug for synlighed i alle enheder og adgangspunkter, som kan få adgang til dine ressourcer.
- Enheder kan registreres med Microsoft Entra ID, hvilket giver din synlighed i de enheder, der tilgår dit netværk og mulighed for at benytte enhedstilstand og statusoplysninger i adgangsbeslutninger.
- Konfigurer og administrer enhedsidentiteter i Microsoft Entra ID
Tilmeld enheder i administration af mobilenheder for interne brugere.
- Når der er givet dataadgang, er det vigtigt at kunne kontrollere, hvad brugeren gør med dine virksomhedsdata, for at begrænse risici.
- Microsoft Endpoint Manager muliggør klargøring af slutpunkter, konfiguration, automatiske opdateringer, enhedssletning og andre fjernhandlinger.
- Konfigurer administration af mobilenheder til interne brugere.
Sørg for at sikre overholdelse af angivne standarder, før du giver adgang.
- Når du har identiteter for alle slutpunkter, der tilgår virksomhedsressourcer og før, der gives adgang, vil du sikre, at de opfylder de mindste sikkerhedskrav, som er indstillet af din organisation.
- Microsoft Endpoint Manager kan hjælpe dig med at indstille regler for overholdelse for at sikre, at enheder opfylder de mindste sikkerhedskrav, før der gives adgang. Indstil også regler for afhjælpning for enheder, der ikke overholder angivne standarder, så personer ved, hvordan de skal løse problemet.
- Indstil regler på enheder, for at give adgang til ressourcer i din organisation ved hjælp af Intune.
Aktiver adgang for ikke-administrerede enheder efter behov.
- Det kan være vigtigt at give dine medarbejdere mulighed for at få adgang til passende ressourcer fra ikke-administrerede enheder for at opretholde produktiviteten. Men det er nødvendigt, at dine data stadig er beskyttet.
- Programmet til administration af mobilapps, Microsoft Intune, giver dig mulighed for at publicere, skubbe, konfigurere, sikre, overvåge og opdatere mobilapps til dine brugere, hvilket sikrer, at de har adgang til de apps, de skal bruge, for at udføre deres arbejde.
- Konfigurer adgang for ikke-administrerede enheder.
Tilmeld enheder i administration af mobilenheder for eksterne brugere.
- Tilmeld eksterne enheder. Tilmelding af enheder fra eksterne brugere (såsom kontrahenter, leverandører, partnere mv.) til din MDM-løsning er en god måde at sikre, at dine data er beskyttet, og at brugerne har den adgang, de skal bruge for at kunne udføre deres arbejde.
- Microsoft Endpoint Manager tilbyder klargøring af slutpunkter, konfiguration, automatiske opdateringer, enhedssletning og andre fjernhandlinger.
- Konfigurer administration af mobilenheder til eksterne brugere.
Håndhæv politikker til forebyggelse af datatab på dine enheder.
- Når der er givet adgang til data, er det vigtigt at kontrollere, hvad brugeren kan gøre med dine data. Hvis en bruger for eksempel tilgår et dokument med en virksomhedsidentitet, vil du forhindre, at det dokument bliver gemt på en ubeskyttet forbrugerplacering, eller at det bliver del med en forbrugerkommunikation eller chatapp.
- Intune-politikker om appbeskyttelse vil hjælpe med at beskytte data med eller uden tilmelding af enheder i en løsning til enhedshåndtering ved at begrænse adgang til virksomhedsressourcer og holde data inden for din it-afdelings synsfelt.
- Kom i gang med Apppolitikker for Intune.
Aktiver evaluering af enhedsrisici i realtid.
- Det er et vigtigt skridt på din Nul tillid-rejse at sørge for, at kun enheder, der er i orden, og der er tillid til, har adgang til dine virksomhedsressourcer. Når dine enheder er tilmeldt din identitetsudbyder, kan du bringe det signal ind i dine adgangsbeslutninger, så du kun tillader adgang for enheder, der er sikre og overholder angivne standarder.
- Gennem integration med Microsoft Entra ID giver Microsoft Endpoint Manager dig mulighed for at håndhæve mere granulære adgangsbeslutninger og finjustere politikker for betinget adgang på baggrund af din organisations risikovillighed. For eksempel udelukkelse af visse enhedsplatforme fra adgang til specifikke apps.
- Konfigurer betinget adgang i Microsoft Defender for Endpoint
Håndhæver du politikbaserede adgangskontroller for dine programmer?
Håndhæver du politikbaserede sessionskontroller for dine apps (f.eks. begrænset synlighed eller blokering af download)?
Har du forbundet apps, der er vigtige for virksomheden, til din platform til appsikkerhed for at overvåge data og trusler i skyen?
Hvor mange af din organisations private apps og ressourcer er tilgængelige uden VPN eller en kabelforbundet forbindelse?
Har du løbende fremsøgning af skygge-it, risikovurdering og kontrol over usanktionerede apps?
Er administrativ adgang til programmer forsynet med Just-In-Time/Just-Enough-Privilege for at reducere risikoen for permanente tilladelser?
Baseret på dine svar befinder du dig i den optimale fase af Nul tillid til Identitet.
Baseret på dine svar befinder du dig i den avancerede fase af Nul tillid til Identitet.
Baseret på dine svar befinder du dig i den indledende fase af Nul tillid til Identitet.
Håndhæv politikbaseret adgangskontrol for dine apps.
- Gå skridtet længere end simple beslutninger om adgang/blokering, og skræddersy beslutninger på baggrund af risikovillighed – såsom at tillade adgang, blokere, begrænse adgang eller kræve yderligere beviser såsom multifaktorgodkendelse.
- Betinget adgang i Microsoft Entra ID giver dig mulighed for at håndhæve finjusterede tilpasningsbare adgangskontroller, såsom at kræve multifaktorgodkendelse, på baggrund af brugerindhold, enhed, placering og oplysninger om sessionsrisiko.
- Konfigurer betinget adgang til din app-adgang
Håndhæv politikbaserede sessionskontroller.
- Det er vigtigt at stoppe brud og lækager i realtid, før medarbejderne tilsigtet eller utilsigtet udsætter data og organisationer for risici, for at begrænse risikoen efter der er givet adgang. Samtidig er det vigtigt for virksomheder at give brugerne mulighed for at bruge deres egne enheder på en sikker måde.
- Microsoft Cloud App Security (MCAS) integrerer med betinget adgang i Microsoft Entra ID, så du kan konfigurere apps til at fungere med Appobjekt til betinget adgang. Styr nemt og selektivt kontrolelementer til adgang og sessioner i din organisations apps baseret på en vilkårlig betingelse i betinget adgang (f.eks. forebyggelse af dataudtrækning, beskyttelse ved download, forebyggelse af uploads, blokering af malware og meget mere).
- Opret en sessionspolitik for Cloud App Security for at komme i gang.
Forbind dine virksomhedsapps til din Cloud Application Security Broker (CASB).
- Synlighed på tværs af apps og platforme er vigtigt for at udføre styringshandlinger, f.eks. at sætte filer i karantæne eller suspendere brugere, og for at begrænse enhver markeret risiko.
- Apps, der er forbundet til Microsoft Cloud App Security (MCAS) , får øjeblikkelig beskyttelse direkte fra æsken med indbygget registrering af uregelmæssigheder. MCAS anvender analyse af enheders og brugeres adfærd (UEBA) og maskinel indlæring til at registrere usædvanlig adfærd på tværs af skyapps, hvilket hjælper med at identificere trusler, såsom ransomware, kompromitterede brugere eller uautoriserede programmer.
- Forbind din virksomheds vigtige apps i skyen til Microsoft Cloud App Security.
Giv fjernadgang til lokale apps via en programproxy.
- Det er vigtigt at give brugere sikker fjernadgang til interne apps, der kører på en lokal server, for at opretholde produktiviteten i dag.
- Microsoft Entra ID Programproxy giver sikker fjernadgang til lokale webapps uden en VPN eller dual-homed servere og firewallregler. Det er integreret med Microsoft Entra ID og Betinget adgang og giver brugerne mulighed for at få adgang til webapps via enkeltlogon, samtidig med at it-afdelingen får mulighed for at konfigurere politikker for Betinget adgang for finjusteret adgangskontrol.
- Kom i gang i dag.
Fremsøg og administrer skygge-it i dit netværk.
- Det samlede antal apps, der er tilgået af medarbejdere i den gennemsnitlige virksomhed, overstiger 1.500. Det svarer til mere end 80 GB data, der er uploadet månedligt til forskellige apps, hvoraf færre end 15 procent administreres af deres it-afdeling. I takt med at fjernarbejde bliver en realitet for de fleste, er det ikke længere nok at anvende adgangspolitikker kun på dit netværksudstyr.
- Microsoft Cloud App Security kan hjælpe dig med at finde ud af, hvilke apps, der bruges, undersøge risikoen ved disse apps, konfigurere politikker til at identificere nye risikable apps, der bruges, og fjerne sanktionen fra disse apps for at blokere dem oprindeligt ved hjælp af dit proxy- eller firewalludstyr. Se e-bogen, for at få mere at vide.
- For at komme i gang med at fremsøge og vurdere skyapps skal du konfigurere Cloud Discovery i Microsoft Cloud App Security.
Administrer virtuel maskine-adgang ved hjælp af just-in-time.
- Begræns brugeradgang med Just-In-Time og Just-Enough-Access (JIT/JEA), risikobaserede tilpasningsbare politikker og databeskyttelse til at beskytte både data og produktivitet.
- Luk ned for indgående trafik til dine Azure Virtual Machines med Azure Security Centers just-in-time (JIT) virtuelle maskine (VM) adgangsfunktion for at reducere din eksponering for angreb og samtidig give nem adgang, når du har brug for at oprette forbindelse til en VM.
- Aktivér JIT virtuel maskine-adgang.
Har du aktiveret skybeskyttelsesløsninger til infrastrukturen i hele din hybridejendom og digitale ejendom i flere skyer?
Har hver arbejdsbelastning fået tildelt en appidentitet?
Er bruger- og ressourceadgang (maskine til maskine) segmenteret for hver arbejdsmængde?
Har din sikkerhedsafdeling adgang til specialiserede trusselsdetektionsværktøjer til slutpunkter, mailangreb og identitetsangreb?
Har din sikkerhedsafdeling adgang til en SIEM-løsning (Security Information and Event Management) til at indsamle og analysere hændelser på tværs af flere kilder?
Bruger din sikkerhedsafdeling adfærdsanalyser til at registrere og undersøge trusler?
Bruger din sikkerhedsafdeling værktøjer til sikkerhedsorkestrering, automatisering og afhjælpning (SOAR) til at reducere den manuelle indsats i trusselsrespons?
Gennemgår du regelmæssigt administrative privilegier (mindst hver 180. dag) for at sikre, at administratorer kun har de nødvendige administrative rettigheder?
Har du aktiveret just-in-time-adgang til administration af servere og anden infrastruktur?
Baseret på dine svar befinder du dig i den optimale fase af Nul tillid til Identitet.
Baseret på dine svar befinder du dig i den avancerede fase af Nul tillid til Identitet.
Baseret på dine svar befinder du dig i den indledende fase af Nul tillid til Identitet.
Brug en løsning til beskyttelse af arbejdsbelastning i skyen.
- Det er vigtigt at have et omfattende overblik over alle dine arbejdsbelastninger i skyen for at holde dine ressourcer sikre i et meget distribueret miljø.
- Azure Security Center er et system til sikkerhedsadministration med en forenet infrastruktur, der styrker dine datacentres sikkerhedstilstand og giver avanceret trusselsbeskyttelse på tværs af dine hybride arbejdsbelastninger i skyen – uanset om de er i Azure eller ej – og i det lokale miljø.
- Konfigurer Azure Security Center
Tildel appidentiteter.
- Tildeling af en appidentitet er vigtigt for at sikre kommunikation mellem forskellige tjenester.
- Azure understøtter administrerede identiteter fra Microsoft Entra ID, hvilket giver nem adgang til andre Microsoft Entra ID-beskyttede ressourcer såsom Azure Key Vault, hvor hemmeligheder og legitimationsoplysninger gemmes sikkert.
- Tildel en appidentitet i Azure-portalen
Segmenter bruger- og ressourceadgang.
- Segmentering af adgang for hver arbejdsbelastning er et vigtigt skridt på din Nul tillid-rejse.
- Microsoft Azure tilbyder mange måder at segmentere arbejdsbelastninger på for at administrere bruger- og ressourceadgang. Netværkssegmentering er den overordnede tilgang, og inden for Azure kan ressourcer isoleres på abonnementsniveau med Virtuelle netværk (VNets), VNet peering-regler, Netværkssikkerhedsgrupper (NSG'er), Appsikkerhedsgrupper (ASG'er) og Azure-firewalls.
- Opret et Azure Virtual Network for at gør det mere sikkert for dine Azure-ressourcer at kommunikere sammen.
Implementer værktøjer til trusselsregistrering.
- Forebyggelse, registrering, undersøgelse og besparelse af avancerede trusler på tværs af din hybride infrastruktur vil hjælpe med at forbedre dit sikkerhedsniveau.
- Microsoft Defender for Endpoint Advanced Threat Protection er en sikkerhedsplatform for slutpunktssikkerhed, der er designet til at hjælpe virksomheders netværk med at forebygge, registrere, undersøge og bespare avancerede trusler.
- Planlæg din udrulning af Microsoft Defender for Endpoint Advanced Threat Protection
Udrul en SIEM-løsning (Security Information and Event Management).
- Efterhånden som værdien af digitale oplysninger fortsætter med at stige, så gør antallet og avanceringsgraden af angreb det også. SIEM’s tilbyder en central måde at begrænse trusler på tværs af hele ejendommen.
- Azure Sentinel er en skybaseret løsning til SIEM (Security Information and Event Management) og SOAR (Security Orchestration Automated Response), som giver dit SOC (Security Operation Center) mulighed for at arbejde fra et enkelt glaspanel for at overvåge sikkerhedshændelser på tværs af din virksomhed. Det hjælper med at beskytte alle dine aktiver ved at indsamle signaler fra hele din hybride organisation og derefter anvende intelligente analyser til at identificere trusler hurtigt.
- Udrul Sentinel for at komme i gang.
Implementer adfærdsanalyse.
- Når du opretter ny infrastruktur, skal du sikre, at du også etablerer regler for overvågning og underretninger. Dette er nøglen til at identificere, hvornår en ressource viser uventet adfærd.
- Microsoft Defender for Identity giver mulighed for indsamling af signaler til at identificere, registrere og undersøge avancerede trusler, kompromitterede identiteter og ondsindede insiderhandlinger, der er rettet mod din organisation.
- Få mere at vide om Microsoft Defender for Identity
Konfigurer automatiske undersøgelser.
- Sikkerhedsteams står over for udfordringer med at håndtere de mange forskellige underretninger, der opstår fra det tilsyneladende uendelige flow af trusler. Implementering af en løsning med funktionaliteter til automatisk undersøgelse og afhjælpning (AIR) kan hjælpe dit sikkerhedsteam med at håndtere trusler mere effektivt.
- Microsoft Defender for Endpoint Advanced Threat Protection inkluderer funktioner til automatisk undersøgelse og afhjælpning til at hjælpe med at undersøge underretninger og reagere øjeblikkeligt for at håndtere brud. Disse funktionaliteter kan reducere mængden af underretninger markant, hvilket giver sikkerhedsteamet mulighed for at fokusere på mere avancerede trusler og andre initiativer af høj værdi.
- Få mere at vide om automatiserede undersøgelser.
Styr adgangen til privilegerede ressourcer.
- Personale bør bruge administrativ adgang sparsomt. Når der er behov for administrative funktioner, bør brugere få midlertidig administrativ adgang.
- PIM (Privileged Identity Management) i Microsoft Entra ID giver dig mulighed for at fremsøge, begrænse og overvåge adgangsrettigheder for privilegerede identiteter. PIM kan hjælpe med at sikre, at din administratorkonto forbliver sikker ved at begrænse adgangen til vigtige handlinger ved hjælp af just-in-time, tidsbegrænset og rollebaseret adgangskontrol.
- Udrul Privileged Identity Management for at komme i gang
Giv just-in-time-adgang til privilegerede konti.
- Personale bør bruge administrativ adgang sparsomt. Når der er behov for administrative funktioner, bør brugere få midlertidig administrativ adgang.
- PIM (Privileged Identity Management) i Microsoft Entra ID giver dig mulighed for at fremsøge, begrænse og overvåge adgangsrettigheder for privilegerede identiteter. PIM kan hjælpe med at sikre, at din administratorkonto forbliver sikker ved at begrænse adgangen til vigtige handlinger ved hjælp af just-in-time, tidsbegrænset og rollebaseret adgangskontrol.
- Udrul Privileged Identity Management for at komme i gang.
Har din organisation defineret en dataklassificeringstaksonomi?
Bliver beslutninger om adgang styret af datafølsomhed og ikke enkle kontrolelementer til perimeternetværk?
Bliver virksomhedsdata aktivt og kontinuerligt fremsøgt af følsomhed på enhver placering?
Bliver beslutninger om dataadgang styret af politik og håndhævet af en maskine til sikkerhedspolitik i skyen? (f.eks. tilgængelig hvor som helst på internet)
Er de mest følsomme filer vedvarende beskyttet med kryptering for at forhindre brug af uautoriseret adgang?
Er der etableret kontrolelementer til forebyggelse af datatab til at overvåge, give besked om eller begrænse flowet af følsomme oplysninger (f.eks. blokering af mails, uploads eller kopiering til USB)?
Baseret på dine svar befinder du dig i den optimale fase af Nul tillid til Identitet.
Baseret på dine svar befinder du dig i den avancerede fase af Nul tillid til Identitet.
Baseret på dine svar befinder du dig i den indledende fase af Nul tillid til Identitet.
Definer en klassificeringstaksonomi.
- At definere den rette mærkattaksonomi og de rette beskyttelsespolitikker er det vigtigste skridt i databeskyttelsesstrategien, så start med at lave en markeringsstrategi, der afspejler din organisations følsomhedskrav for oplysninger.
- Få mere at vide om dataklassificering.
- Når du er klar, kan du gå i gang med følsomhedsmærkater.
Styr adgangsbeslutninger baseret på følsomhed.
- Jo mere følsomme data er, desto større beskyttelseskontrol og håndhævning kræves der. På lignende vis bør kontrollerne også være i overensstemmelse med typen af de risici, der er forbundet med, hvordan og hvorfra dataene tilgås (for eksempel om en anmodning stammer fra ikke-administrerede enheder eller fra eksterne brugere). Microsoft Information Protection tilbyder et fleksibelt sæt af beskyttelseskontroller baseret på datafølsomhed og risiko.
- Nogle følsomme data kræver beskyttelse af politikker, der håndhæver kryptering for at sikre, at kun autoriserede brugere kan få adgang til dataene.
- Konfigurer følsomhedsmærkater styr adgangsbeslutninger. Det nye Azure Purview giver en samlet tjeneste til datastyring, som bygger på Microsoft Information Protection. Læs bloggen med bekendtgørelsen
- for at få mere at vide.
Implementer en robust dataklassificerings- og markeringsstrategi.
- Virksomheder har store mængder data, der kan være udfordrende at markere og klassificere korrekt. Ved hjælp af maskinel indlæring til smartere, automatisk klassificering kan du reducere byrden for slutbrugere og få en mere konsekvent markeringsoplevelse.
- Microsoft 365 giver tre måder at klassificere indhold på, herunder manuelt, automatisk match af mønster og vores nye trænbare klassifikatorer. Trænbare klassifikatorer er velegnede til indhold, der ikke er nemt at identificere via manuelle eller automatiske metoder til match af mønstre. For lokale fillagre og SharePoint 2013+-websteder i det lokale miljø kan Azure Information Protection (AIP)-scanneren hjælpe med at fremsøge, klassificere, markere og beskytte følsomme oplysninger.
- Se vores vejledning i udrulning af markering for at komme i gang.
Styr adgangsbeslutninger på baggrund af politik.
- Gå skridtet videre end simple beslutninger om adgang/blokering, og skræddersy beslutninger om dine data på baggrund af risikovillighed – såsom at tillade adgang, blokere, begrænse adgang eller kræve yderligere beviser såsom multifaktorgodkendelse.
- Betinget adgang i Azure AD giver dig mulighed for at håndhæve finjusterede tilpasningsbare adgangskontroller, såsom at kræve multifaktorgodkendelse, på baggrund af brugerindhold, enhed, placering og oplysninger om sessionsrisiko.
- Integrer Azure Information Protection med Microsoft Cloud App Security til at aktivere Betinget adgang-politikker.
Håndhæv adgangs- og brugsrettigheder til data, der deles uden for virksomhedens grænser.
- For at kunne begrænse risici tilstrækkeligt uden at påvirke produktiviteten negativt skal du kunne kontrollere og sikre mails, dokumenter og følsomme data, som du deler uden for din virksomhed.
- Azure Information Protection hjælper med at sikre mails, dokumenter og følsomme data i og uden for din virksomheds vægge. Fra nem klassificering til indlejrede mærkater og tilladelser – få bedre databeskyttelse altid med Azure Information Protection, uanset hvor de er gemt og hvem, de deles med.
- Planlæg din udrulning for at komme i gang.
Implementer politikker for forebyggelse af datatab (DLP).
- For at overholde virksomhedsstandarder og brancheregulativer skal organisationer beskytte følsomme oplysninger og forhindre, at de utilsigtet afsløres. Følsomme oplysninger kan inkludere økonomiske data eller personlige identificerbare oplysninger, såsom kreditkortnumre, personnumre eller sundhedsjournaler.
- Brug et udvalg af DLP-politikker i Microsoft 365 til at identificere, overvåge og automatisk beskytte følsomme elementer på tværs af tjenester som Teams, Exchange, SharePoint og OneDrive, Office-apps som Word, Excel og PowerPoint, Windows 10-slutpunkter, apps i skyen fra andre end Microsoft, lokale fildelinger og SharePoint og Microsoft Cloud App Security.
Er dine netværk segmenteret for at forhindre lateral bevægelse?
Hvilke beskyttelseskontroller bruger du til at beskytte dine netværk?
Bruger du sikre adgangskontroller til at beskytte dit netværk?
Krypterer du al din netværkskommunikation (inklusive maskine til maskine) ved hjælp af certifikater?
Bruger du trusselsbeskyttelse baseret på maskinel indlæring og filtrering med indholdsbaserede signaler?
Baseret på dine svar befinder du dig i den optimale fase af Nul tillid til Identitet.
Baseret på dine svar befinder du dig i den avancerede fase af Nul tillid til Identitet.
Baseret på dine svar befinder du dig i den indledende fase af Nul tillid til Identitet.
Segmenter dine netværk.
- Segmentering af netværk ved at implementere software-definerede perimetre med stigende granulære kontroller øger angriberes omkostning ved at sprede sig i dit netværk, hvilket markant reducerer den laterale bevægelse af trusler.
- Microsoft Azure tilbyder mange måder at segmentere netværk på for at administrere bruger- og ressourceadgang. Netværkssegmentering er den overordnede tilgang. I Microsoft Azure kan ressourcer isoleres på abonnementsniveau med virtuelle netværk, peering-regler for virtuelle netværk, netværkssikkerhedsgrupper, appsikkerhedsgrupper og Azure Firewall.
- Planlæg din segmenteringsstrategi.
Få netværksbeskyttelse på plads.
- Skyprogrammer, der har åbne slutpunkter til eksterne miljøer, såsom internettet eller dit lokale fodaftryk, er i risiko for angreb, der kommer ind fra disse miljøer. Det er nødvendigt, at du scanner trafikken for ondsindede nyttedata eller logik.
- Azure tilbyder tjenester som Azure DDoS Protection Service, Azure Firewall, og Azure Firewall for webprogram der leverer omfattende beskyttelse mod trusler.
- Konfigurer dine værktøjer til netværksbeskyttelse
Konfigurer krypteret administratoradgang.
- Administratoradgang er ofte en vigtig trusselsvektor. Det er vigtigt at sikre adgang for at forhindre kompromittering.
- Azure VPN Gateway er en cloudbaseret VPN-tjeneste i stor skala, som muliggør fjernadgang for brugere, der er fuldt integreret med Microsoft Entra ID, betinget adgang og multifaktorgodkendelse. Azure Virtual Desktop fra Azure muliggør en sikker fjernskrivebordsoplevelse, uanset din placering, administreret af Azure Microsoft Entra ID Programproxy publicerer dine lokale webapps med en nul tillid-tilgang til adgang.
- Azure Bastion leverer sikker forbindelse for RDP (Fjernskrivebordsprotokol) og SSH (Secure Shell Protocol) til alle virtuelle maskiner i det virtuelle netværk, det er klargjort i. Brug af Azure Bastion er med til at beskytte dine virtuelle maskiner mod eksponering af RDP/SSH-porte til verden udenfor, samtidig med at der tilbydes sikker adgang ved hjælp af RDP/SSH.
- Udrul Azure Bastion.
Krypter al netværkstrafik.
- Organisationer, der ikke formår at beskytte data under overførsel, er mere udsat for angreb fra tredjemand, aflytning og sessionskapring. Disse angreb kan være det første skridt, angribere bruger, til at få adgang til fortrolige data.
- Slutpunkt til slutpunkt-kryptering starter med forbindelse til Azure først og hele vejen til backend-programmet eller -ressourcen. Azure VPN Gateway gør det lettere at forbinde til Azure over en krypteret tunnel. Azure Front Door og Application Gateway kan hjælpe med SSL-aflastning, WAF-inspektion og genkryptering. Kunder kan designe deres trafik, så det kører over SSL slutpunkt til slutpunkt. Azure Firewall Premium TLS-inspektion giver dig mulighed for at se, registrere og blokere ondsindet trafik inden for en krypteret forbindelse via dens avancerede IDPS-motor. Slutpunkt-til-slutpunkt TLS-kryptering i Azure Application Gateway hjælper dig med at kryptere og overføre følsomme data på en sikker måde til backend, samtidig med at fordelene ved funktionen til belastningsbalancering i Layer-7 udnyttes. Slutpunkt-til-slutpunkt TLS-kryptering i Azure Application Gateway med Azure Application Gateway.
Implementer trusselsbeskyttelse og filtrering baseret på maskinel indlæring.
- Efterhånden som angreb bliver mere og mere avancerede og hyppige, skal organisationer sikre, at de er udstyret til at håndtere dem. Trusselsbeskyttelse og filtrering baseret på maskinel indlæring kan hjælpe organisationer med at reagere hurtigere, forbedre undersøgelser, automatisere afhjælpning og lettere administrere skalering. Desuden kan hændelser aggregeres fra flere tjenester (DDoS, WAF og FW) til Microsoft SIEM, Azure Sentinel for at levere intelligent sikkerhedsanalyse.
- Azure DDoS Protection bruger maskinel indlæring til at hjælpe med at overvåge din Azure-hostede programtrafik, basere og registrere volumetriske trafikstrømme og anvende automatisk afhjælpning.
- Aktivér Azure DDoS Protection Standard.
Følg Microsoft Security