Обзор. Расширенное удостоверение для лицензий A5

В этой статье представлен обзор расширенных функций удостоверений, включенных в лицензию Microsoft A5 для образовательных учреждений.

защита Microsoft Entra ID и Microsoft Entra ID

     
Microsoft Entra ID план 2
- Определение стратегии идентификации и заинтересованных лиц . Начните с определения ключевых заинтересованных лиц (например, владельца безопасности, архитектора удостоверений, владельцев приложений) и определения ролей с помощью модели RACI для обеспечения подотчетности и согласованности между группами по бизнесу, ИТ и обеспечению соответствия требованиям.
- Оценка текущей среды и готовности. Используйте такие инструменты, как средство оценки готовности, чтобы оценить среду локальная служба Active Directory (AD) и определить предварительные требования для перехода на Microsoft Entra ID. Сюда входит определение устаревших зависимостей, совместимости приложений и готовности устройства.
- Проектирование архитектуры удостоверений . Определите архитектуру удостоверений, включая гибридное удостоверение (если применимо), стратегию присоединения к устройству (например, присоединение к Entra, гибридное присоединение) и методы проверки подлинности. Запланируйте условный доступ, многофакторную проверку подлинности (MFA) и вход без пароля.
- Настройка защиты и управления Microsoft Entra ID. Включите такие функции, как условный доступ на основе рисков, защита идентификации и рабочие процессы жизненного цикла. Они являются основными для плана 2 и помогают автоматизировать управление удостоверениями и безопасный доступ.
- Миграция приложений и интеграция рабочих нагрузок. Планирование и выполнение миграции приложений в Microsoft Entra ID с помощью поэтапных выпусков. Определение приоритетов приложений, поддерживающих современную проверку подлинности и единый вход. Используйте такие средства, как отчет о действиях приложений, чтобы управлять этим процессом.
- Развертывание и мониторинг многофакторной проверки подлинности (MFA) — развертывание MFA с помощью политик условного доступа. Начните с пилотных групп, а затем развернитесь волнами. Используйте защиту Microsoft Entra ID для принудительной регистрации и мониторинга рискованных входов.
- Реализация рабочих процессов жизненного цикла и проверок доступа. Автоматизация подготовки пользователей, отзывов и проверок доступа с помощью Управление Microsoft Entra ID возможностей. Это обеспечивает соответствие требованиям и снижает затраты на работу вручную.
- Мониторинг, аудит и оптимизация. Используйте Microsoft Entra Connect Health, журналы аудита и оценка безопасности удостоверений для мониторинга работоспособности системы, обнаружения аномалий и постоянного улучшения состояния удостоверений.
Защита Microsoft Entra ID
- Engage заинтересованных лиц и определение ролей. Определите ключевых заинтересованных лиц (например, администраторов безопасности, архитекторов удостоверений) и назначьте роли с помощью принципов минимальных привилегий. Используйте управление привилегированными пользователями (PIM) для управления JIT-доступом.
- Просмотрите существующие отчеты о рисках. Прежде чем включать политики, просмотрите текущие обнаружения рисков на панели мониторинга защиты Microsoft Entra ID, чтобы понять свои базовые показатели и изучить все подозрительные действия.
- Настройка политик Risk-Based . Настройка политик условного доступа на основе рисков для: Риск пользователя: Блокировать или требовать сброс пароля для пользователей, помеченных как высокий риск, и риск входа. Требовать MFA или блокировать доступ на основе уровней риска входа в режиме реального времени.
- Включить самостоятельное исправление — разрешить пользователям самостоятельно устранять события риска (например, с помощью сброса пароля или запроса MFA), чтобы сократить расходы администратора и сократить время отклика.
- Интеграция с Microsoft Defender XDR. Улучшение обнаружения путем интеграции с Microsoft Defender для конечной точки, Office 365, удостоверениями и облачными приложениями для обогащения сигналов о рисках.
- Тестирование с помощью пилотных пользователей . Применяйте политики к тестовой группе перед полным развертыванием, чтобы проверить поведение и свести к минимуму нарушения работы.
- Мониторинг и настройка политик. Используйте Microsoft Sentinel, монитор Azure или другие средства SIEM для отслеживания событий риска и эффективности политики. При необходимости настройте пороговые значения и действия.
- Информирование пользователей об изменениях . Упреждающее информирование пользователей о новых возможностях входа, запросах MFA и шагах по исправлению, чтобы обеспечить плавное внедрение.

Управление удостоверениями (Майкрософт)

     
Управление удостоверениями (Майкрософт)
- Оценка ландшафта удостоверений и определение целей управления . Начните с панели мониторинга управления удостоверениями, чтобы оценить текущее состояние клиента ( количество пользователей, гостевые учетные записи, привилегированные роли и доступ к приложениям) и определить цели управления на основе требований к безопасности, соответствию требованиям и производительности.
- Автоматизация жизненного цикла удостоверений . Реализуйте автоматизацию жизненного цикла для подключения, перехода ролей и отключения. Используйте входящую подготовку из систем управления персоналом, таких как Workday или SuccessFactors, и настройте рабочие процессы жизненного цикла для запуска таких задач, как приветственные сообщения электронной почты или временные пропуска доступа.
- Назначение и управление доступом к ресурсам . Используйте управление правами для определения пакетов доступа для сотрудников и гостей. Автоматизируйте запросы на доступ, утверждения и политики истечения срока действия, чтобы пользователи имели доступ только к тому, что им нужно, когда они в этом нуждаются.
- Управление гостевым и партнерским доступом . Установите политики для внешних пользователей, связав клиент с подпиской для выставления счетов за ежемесячное активное использование пользователей (MAU). Используйте пакеты доступа и проверки для управления жизненным циклом гостевого доступа и обеспечения соответствия требованиям.
- Защита привилегированных удостоверений и управление ими. Защита учетных записей с высоким риском с помощью управление привилегированными пользователями (PIM). Определите JIT-доступ, рабочие процессы утверждения и журналы аудита для таких ролей, как администратор безопасности.
- Проведение проверок доступа и мониторинг соответствия требованиям . Планирование периодических проверок доступа для пользователей, групп и приложений. Используйте встроенные отчеты и панели мониторинга для мониторинга охвата политик, выявления пробелов и обеспечения постоянного соответствия требованиям.
- Итерация и улучшение с помощью панели мониторинга управления . Используйте панель мониторинга управления удостоверениями для отслеживания хода реализации, выявления пробелов в автоматизации и принятия мер с помощью встроенных ссылок на документацию и средства конфигурации.

Защита идентификации Майкрософт

     
Условный доступ на основе рисков (риск входа, риск пользователя). Использует оценки риска входа в режиме реального времени (например, незнакомое расположение или устройство) и риск пользователей (например, утечка учетных данных или подозрительное поведение) для автоматического применения политик, таких как MFA, сброс пароля или блокировка доступа, помогая организациям заблаговременно устранять угрозы идентификации при сохранении производительности пользователей.
Контекст проверки подлинности (активная проверка подлинности) — включает проверку подлинности с повышенным риском, требуя более строгих элементов управления доступом, таких как многофакторная проверка подлинности или проверка соответствующего устройства, когда пользователи обращаются к конфиденциальным приложениям или выполняют действия с высоким риском на основе контекста их сеанса и политик условного доступа.
Фильтры устройств и приложений для условного доступа Microsoft Entra. Позволяет администраторам применять детализированные политики доступа, ориентируясь на определенные атрибуты устройства (например, состояние соответствия или операционная система) и свойства приложений (например, идентификатор приложения или издатель), что позволяет точно контролировать, какие пользователи могут получать доступ к ресурсам при определенных условиях.
Защита маркеров . Обеспечивает криптографическую привязку маркеров доступа к устройству, на которое они были выданы, предотвращая кражу маркеров и атаки на воспроизведение, путем применения политик условного доступа, которые проверяют использование маркеров только из доверенных, совместимых конечных точек.
Уязвимости и учетные записи риска . Уязвимости относятся к слабым местам в конфигурациях или системах, которые могут быть использованы, в то время как учетные записи риска — это удостоверения пользователей, помеченные подозрительным поведением, например утечкой учетных данных, нетипичными входами или действиями, связанными с вредоносными программами, которые обнаруживаются с помощью машинного обучения и аналитики угроз, чтобы обеспечить автоматическое исправление и принудительное применение условного доступа.
Исследование событий риска . Структурированный процесс выявления, анализа и реагирования на подозрительные действия, связанные с удостоверениями, такие как рискованные входы, утечка учетных данных или аномальное поведение, с помощью отчетов о рисках, временных шкал пользователей и действий по исправлению, таких как сброс паролей или принудительное применение условного доступа для устранения угроз и обеспечения безопасности организации.

Управление внутренними рисками Microsoft

     
Управление рисками Майкрософт . Позволяет учебным заведениям обнаруживать, исследовать и устранять внутренние угрозы, такие как утечка данных или нарушения политик, путем анализа поведения пользователей в службах Microsoft 365, сохраняя при этом конфиденциальность и поддерживая соответствие нормативным требованиям, таким как FERPA и GDPR.
Управление привилегированным доступом (PAM) (Майкрософт) позволяет учреждениям обнаруживать и устранять внутренние угрозы, такие как неправильное использование повышенных разрешений или несанкционированный доступ к данным, путем обеспечения JIT-доступа, мониторинга привилегированных действий и применения адаптивных политик, которые защищают конфиденциальные данные учащихся и преподавателей, обеспечивая соответствие требованиям FERPA и GDPR.