Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этом разделе содержатся рекомендации и рекомендации майкрософт по модели зрелости CISA Zero Trust Maturity в основных компонентах устройств.
2 устройства
CISA определяет устройство как ресурс, который подключается к сети, включая серверы, настольные и ноутбуки, принтеры, мобильные телефоны, устройства Интернета вещей, сетевое оборудование и многое другое. Ресурсы включают аппаратное и программное обеспечение, прошивку и т. д. Подробности в статье Защита конечных точек с помощью нулевого доверия.
Чтобы перейти к разделам руководства, воспользуйтесь приведенными ниже ссылками.
2.1. Функция: соблюдение политик и мониторинг соответствия требованиям
описание этапа CISA ZTMM | руководство и рекомендации Майкрософт |
---|---|
Первоначальный уровень зрелости Предприятие получает собственные характеристики устройства (например, ключи, токены, пользователи и т. д. на устройстве), но имеет ограниченные механизмы применения. Enterprise имеет предварительный, базовый процесс для утверждения использования программного обеспечения и отправки обновлений и изменений конфигурации на устройствах. |
Microsoft Intune, Microsoft Configuration Manager Семейство продуктов Microsoft Intune — это интегрированное решение для управления устройствами. Используйте возможности инвентаризации устройств Intune, изменения конфигурации устройств и обновления программного обеспечения. с помощью Microsoft Configuration Manager включите облачное подключение для модернизации и оптимизации управления устройствами. Использование сторонних решений управления мобильными устройствами (MDM) может консолидировать управление устройствами с помощью Intune. |
статус расширенной зрелости Enterprise проверил аналитические сведения (т. е. администратор может изучать и проверять данные на устройстве) при первом доступе к устройству и гарантирует соответствие для большинства устройств и виртуальных ресурсов. Предприятие использует автоматизированные методы для управления устройствами и виртуальными активами, утверждения программного обеспечения, выявления уязвимостей и установки патчей. |
Intune Настроить политики для оценки требований соответствия и конфигурации устройств. Администраторы изучают аналитические сведения и проверяют данные на управляемых устройствах в Центре администрирования Intune с помощью отчетов о соответствии устройств. - Центр администрирования Intune - Профили устройств в Intune Настройка автоматической регистрации для начального доступа к устройствам. Обеспечение соответствия требованиям Intune. - для регистрации устройств в Intune - для автоматической регистрации Для управления утвержденным программным обеспечением настройте политики контроля приложений Windows Defender с помощью Intune. - WDAC и AppLocker - Развернуть политики WDAC для управления доступом к данным и способом обмена данными приложениями на мобильных устройствах, настройте политики защиты приложений. - политики защиты приложений - создание и развертывание политики защиты приложений - управление мобильными приложениями и защита приложений - Windows Autopilot Microsoft Defender для конечной точки Интегрировать Defender для конечной точки с Intune, чтобы определить уязвимости и устранить уязвимости на управляемых устройствах Intune. Настроить Defender для конечной точки в Intune Microsoft Defender для облака защита и управление виртуальными ресурсами Azure с помощью Defender для облака, платформы защиты приложений (CNAPP). Используйте меры безопасности и методики для защиты облачных приложений от кибер-угроз и уязвимостей. Defender для Cloud Defender для Cloud, Azure Arc Для управления конфигурациями и подключения ресурсов, не принадлежащих Azure, включая виртуальные, к Defender для Cloud с помощью Azure Arc. - Azure Arc - Подключите серверы с поддержкой Azure Arc к Defender для Cloud Defender для IoT Defender для IoT — это единое решение для идентификации устройств Интернета вещей (IoT) и устройств операционных технологий (OT), а также уязвимостей и угроз. Используйте Defender для Интернета вещей для защиты сред Интернета вещей и OT, а также для устройств без агентов безопасности или полных операционных систем. Defender для Интернета вещей |
оптимальная модель зрелости Enterprise постоянно проверяет аналитические сведения и обеспечивает соответствие на протяжении всего времени существования устройств и виртуальных ресурсов. Enterprise интегрирует устройства, программное обеспечение, конфигурацию и управление уязвимостями во всех средах Enterprise, включая виртуальные ресурсы. |
Microsoft Entra Условный доступ Настроить Условный доступ для обеспечения постоянного контроля доступа к приложениям и данным на основе состояния соответствия устройств. Конфигурации применяются на протяжении всего времени существования устройства. Требовать доступ только к ресурсам совместимых устройств. - условный доступ - настройка элементов управления в политике и требовать соответствие устройств Управление уязвимостями Microsoft Defender используйте управление уязвимостями Microsoft Defender для непрерывного мониторинга и получения рекомендаций. Включите приоритизацию на основе рисков с помощью индекса безопасности и индекса уязвимости. DVM имеет непрерывную инвентаризацию установленного программного обеспечения (приложений), цифровых сертификатов, оборудования, встроенного ПО, а также расширений браузера. - Управление уязвимостями Defender - Мониторинг рисков и соответствия Microsoft Defender для облака, Defender для серверов Defender для серверов в Defender для облака обеспечивает обнаружение угроз и расширенную защиту на компьютерах Windows и Linux, работающих в Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP) и в локальных средах. Defender для серверов |
2.2. Функция: управление рисками для активов и цепочки поставок
Описание этапа CISA ZTMM | руководство и рекомендации Майкрософт |
---|---|
начальное состояние зрелости Enterprise отслеживает все физические и некоторые виртуальные активы и управляет рисками цепочки поставок путем установления политик и контрольных базовых показателей в соответствии с федеральными рекомендациями с помощью надежной платформы (например, NIST SCRM.) |
Microsoft Intune Использовать Intune для просмотра сведений об управляемых устройствах: спецификациях оборудования, установленных приложениях и состоянии соответствия требованиям. Централизованное представление помогает отслеживать работоспособность устройств, обеспечивать соответствие корпоративным политикам и управлять конфигурациями устройств. Intune Defender для конечной точки Defender для конечной точки дополняет Intune инвентаризацией устройств, защищенных Defender для конечной точки. Интегрируйте Intune и Defender для конечных точек для отслеживания физических и виртуальных активов. Инвентаризация устройств Используйте программное обеспечение и облачные службы Microsoft с помощью политик цепочки поставок для управления базовыми показателями в соответствии с федеральными рекомендациями. Это действие поддерживает ответственное обеспечение и целостность цепочки поставок. цепочка поставок |
состояние расширенной зрелости Enterprise начинает разрабатывать комплексное корпоративное представление физических и виртуальных активов с помощью автоматизированных процессов, которые могут функционировать между несколькими поставщиками для проверки приобретений, отслеживания циклов разработки и предоставления сторонних оценок. |
Microsoft Intune использовать Intune для регистрации устройств в операционных системах, таких как Windows, macOS, iOS, Android и т. д. Регистрация создает централизованную инвентаризацию устройств, включая спецификации оборудования, установленные приложения и состояние соответствия требованиям. Чтобы упростить подключение устройств, реализуйте автоматическую регистрацию устройств, например Windows Autopilot и программу регистрации устройств Apple (DEP). - Перенос в Intune - регистрация устройств в Intune Microsoft Defender для конечной точки Развертывание Defender для конечной точки для представления физических и виртуальных ресурсов во всей компании, включая установленное программное обеспечение и автоматизацию. Ознакомьтесь с аналитическими сведениями о устройствах, создающих оповещения системы безопасности, включая домен, уровень риска и операционную систему. Используйте возможность обнаружения, чтобы найти неуправляемые устройства в сети. Обнаружение устройств использует подключенные сетевые конечные точки для сбора, обследования или сканирования устройств, находящихся вне управления. Используйте страницу уязвимостей в Microsoft Defender для известных уязвимостей и CVE, включая оценки сторонних экспертов, по идентификатору CVE.Управление уязвимостями в Защитнике - , инвентаризация программного обеспечения - уязвимости в моей организации |
Оптимальное состояние зрелости Enterprise имеет комплексное представление обо всех активах от поставщиков и поставщиков услуг практически или почти в режиме реального времени, автоматизирует управление рисками цепочки поставок, где это возможно, создает операции, которые способны выдерживать сбои в цепочке поставок, и включает лучшие практики. |
Условного доступа Microsoft "Entra" настроить политики условного доступа, чтобы требовать совместимых устройств, управляемых при помощи Intune или поддерживаемых с помощью партнеров по интеграции управления мобильными устройствами (MDM). Этот элемент управления обеспечивает представление активов в режиме реального времени или почти в реальном времени. - Предоставить элементы управления в политике, требовать соответствие устройств - сторонние партнеры по обеспечению соответствия устройств в Intune Intune, Microsoft Defender для Endpoint Включить Defender для Endpoint и Intune, чтобы создать подключение от службы к службе. Подключите устройства для управления с помощью Intune к Defender для конечной точки. Подключение позволяет просматривать ресурсы в режиме "в режиме реального времени" или "почти в режиме реального времени". Аналитика угроз в Defender для конечной точки обеспечивает аналитику угроз от исследователей Майкрософт по безопасности. Группы безопасности используют его для поддержки автоматизированного управления рисками, включая риск цепочки поставок. - Настройка Defender для конечной точки в Intune - Устранение возникающих угроз с помощью Defender для конечной точки Defender для Интернета Вещей Defender для Интернета Вещей определяет устройства Интернета Вещей (IoT) и операционные технологии (OT), уязвимости и угрозы. Используйте Defender для IoT для защиты сред IoT и операционных технологий, включая устройства без агентов безопасности. Defender для IoT Управление внешними атаками в Microsoft Defender Defender EASM постоянно обнаруживает и картографирует цифровые поверхности атак с внешним представлением сетевой инфраструктуры. Группы безопасности и ИТ определяют неизвестные, приоритеты рисков, устраняют угрозы, также расширяют уязвимость и контроль воздействия за пределами брандмауэра. Инсайты об атакующей поверхности создаются с данными об уязвимостях и инфраструктуре. Ознакомьтесь с ключевыми областями озабоченности. Defender EASM |
2.3 Функция: доступ к ресурсам
Описание этапа CISA ZTMM | руководство и рекомендации Майкрософт |
---|---|
начальное состояние зрелости Это предприятие требует, чтобы некоторые устройства или виртуальные ресурсы сообщали характеристики, а затем эти сведения использовались для утверждения доступа к ресурсам. |
Microsoft Entra ID Зарегистрировать устройства конечных пользователей с помощью Microsoft Entra ID. Управляйте удостоверениями устройств из Центра администрирования Microsoft Entra. - присоединенные устройства Microsoft Entra - гибридно присоединенные устройства - зарегистрированные устройства условный доступ Microsoft Entra Используйте сигналы устройств, такие как их местоположение, в политиках условного доступа для принятия решений о безопасности. Используйте фильтры на основе атрибутов устройства для включения и исключения политик. - условия - фильтр для устройств |
статус высокой зрелости начальный доступ к ресурсам организации учитывает проверенные сведения об устройствах или виртуальных ресурсах. |
Microsoft Intune, Microsoft Defender для конечной точки Управление устройствами с помощью Intune, развертывание Defender для конечной точки и настройка политики соответствия устройств. См. раздел 2.1 функции применение политики и соответствие требованиям; Продвинутый уровень зрелости. Условный доступ Создание политик условного доступа, требующих гибридного или соответствующего устройства. Включите аналитические сведения об устройстве или виртуальном ресурсе в решения о доступе к ресурсам. См. раздел 2.1 функции: применение политики и соответствие требованиям. приложения Microsoft Entra Интегрировать приложения и управлять доступом пользователей с идентификатором Microsoft Entra. См. раздел 1.1 Функция: проверка подлинности. прокси приложения Microsoft Entra Разверните прокси приложения или решение партнера по безопасному гибридному доступу (SHA), чтобы обеспечить условный доступ для локальных и устаревших приложений через Доступ к сети с нулевым доверием (ZTNA). SHA с Microsoft Entra |
оптимальное состояние зрелости доступ к ресурсам компании учитывает аналитику рисков в реальном времени относительно устройств и виртуальных активов. |
Microsoft Entra ID Protection настройте Microsoft Entra ID Protection для обнаружения рисков, включая риск устройства, а также для выявления рискованных пользователей и событий входа. Используйте условия риска при входе и для пользователей, чтобы согласовать политики с уровнями риска. Требовать многофакторную аутентификацию (MFA) для рискованных входов. - защита идентификационных данных - развертывание зашиты идентификационных данных Microsoft Intune, Microsoft Defender для Endpoint включить Defender для Endpoint и Intune, чтобы установить подключение между службами. Подключение управляемых через Intune устройств к Microsoft Defender для конечных точек для получения представлений активов в реальном времени или почти в реальном времени. С помощью Defender для конечной точки используйте сигналы риска угроз для блокировки доступа к устройствам на основе оценки риска. Корпорация Майкрософт рекомендует разрешить доступ к устройствам с средней оценкой риска или ниже. - Настройка Defender для конечной точки в Intune - Управление уязвимостями Defender - Мониторинг риска и соответствия требованиям Условный Доступ Создание политики соответствующего устройства в Условном Доступе. Используйте аналитику рисков в режиме реального времени на устройствах и виртуальных ресурсах для принятия решений о доступе к ресурсам. См. раздел 2.1 функции: применение политики и соответствие требованиям |
2.4 Функция: обнаружение угроз устройств
CISA ZTMM Описание Этапа | рекомендации и руководство Майкрософт |
---|---|
начальное состояние зрелости Enterprise имеет некоторые автоматизированные процессы для развертывания и обновления возможностей защиты от угроз на устройствах и виртуальных ресурсов с ограниченной интеграцией с применением политик и мониторингом соответствия требованиям. |
Microsoft Defender для конечной точки Развернуть Defender для конечной точки для устройств пользователей. Развернуть Defender для конечной точки Defender для Облака Чтобы автоматизировать процессы развертывания и обновления возможностей защиты от угроз в виртуальных ресурсах Azure, интегрируйте Defender для конечной точки с Defender для Облака. Интеграция Defender для конечной точки |
расширенный статус зрелости Enterprise начинает консолидировать возможности защиты от угроз в централизованные решения для устройств и виртуальных активов и интегрирует большую часть этих возможностей с применением политик и мониторингом соответствия требованиям. |
Microsoft Intune Настройте программу Intune для политик соответствия устройств. Включите оценку риска устройства в Defender для Endpoint для соответствия требованиям политики. политика соответствия устройств Intune Интегрируйте Defender для Endpoint с Intune как решение Mobile Threat Defense (MTD). Для устаревших устройств, управляемых Microsoft Configuration Manager, настройте подключение к облаку. - Defender для конечной точки в Intune - настройка Defender для конечной точки в Intune - Облачное подключение Пилотной Defender XDR, а затем развертывание компонентов и служб XDR Defender. XDR Defender Настройка интеграции развернутых компонентов XDR в Microsoft Defender. - Defender для конечной точки с помощью Defender для облачных приложений - Defender для удостоверений и Defender для облачных приложений - Purview Information Protection и Defender для облачных приложений Azure Arc Используйте серверы с поддержкой Azure Arc для управления и защиты физических серверов Windows и Linux. Также защищайте виртуальные машины за пределами Azure. Развертывание Azure Arc для серверов, размещенных за пределами Azure. Подключите серверы с поддержкой Arc к подписке, защищённой Защитником для сервера. - серверов с поддержкой Azure Arc - агент подключенной машины Azure Defender для облака Включите Defender для серверов для подписок с виртуальными машинами в Azure. Планы Defender для серверов включают Defender для облака для серверов. Defender для серверов |
Оптимальное состояние зрелости Enterprise имеет централизованное решение для защиты от угроз, развернутое с расширенными возможностями для всех устройств и виртуальных ресурсов, а также единый подход к защите от угроз устройств, применению политик и мониторингу соответствия требованиям. |
XDR Defender Для включения расширенных возможностей для устройств и виртуальных ресурсов интегрируйте XDR Defender в стратегии операций безопасности. - Defender XDR и операции безопасности - Расширенный поиск В Defender XDR оповещения — это сигналы от источников, которые являются результатом деятельности по обнаружению угроз. Сигналы указывают на вредоносные или подозрительные события в среде. Оповещения могут указывать на более широкую, сложную атаку. Связанные оповещения агрегируются и коррелируются для формирования инцидента, который представляет собой атаку. : оповещения, инциденты и корреляция в XDR Defender Microsoft Sentinel . Настроить соединители данных Sentinel для XDR Defender. Включите правила аналитики. - Обнаружение и управление Sentinel - Подключите данные Defender XDR к Sentinel - Sentinel и Defender XDR для Zero Trust Microsoft Defender Threat Intelligence Defender TI агрегирует и расширяет критически важные источники данных, представленные в удобном для использования интерфейсе. Сопоставляйте индикаторы компрометации (IoCs) со связанными статьями, профилями субъектов и уязвимостями. Аналитики используют Defender TI для совместной работы с коллегами-аналитиками. Defender TI |
2.5 Функция: видимость и аналитика
описание этапа CISA ZTMM | Рекомендации и советы Майкрософт |
---|---|
состояние начальной зрелости Enterprise использует цифровые идентификаторы (например, адреса интерфейса, цифровые теги) наряду с ручной инвентаризацией и мониторингом конечных устройств, когда это возможно. Некоторые корпоративные устройства и виртуальные ресурсы находятся под автоматизированным анализом (например, сканирование на основе программного обеспечения) для обнаружения аномалий на основе риска. |
Microsoft Intune, Microsoft Defender для конечной точки Каждое устройство имеет цифровой идентификатор. Предприятие может протестировать автоматизированный анализ для обнаружения аномалий, используя некоторые устройства и виртуальные ресурсы, на основе оценки риска. См. раздел 2.1: функция – внедрение и соблюдение политики. |
состояние расширенной зрелости Enterprise автоматизирует сбор данных инвентаризации (включая мониторинг конечных точек на всех стандартных устройствах пользователей, например, настольных компьютерах и ноутбуках, мобильных телефонах, планшетах и их виртуальных ресурсах) и обнаружении аномалий для обнаружения несанкционированных устройств. |
Защитник для конечных точек Для обнаружения несанкционированных устройств, автоматизации процесса сбора инвентаризации и обнаружения аномалий. Обнаружение устройств Intune Чтобы просмотреть детали об управляемых устройствах, используйте инвентаризацию устройств Intune.сведения об устройстве в Intune |
Оптимальное состояние зрелости Enterprise автоматизирует сбор данных о состоянии всех подключенных к сети устройств и виртуальных ресурсов, сопоставляя их с идентичностями, мониторя конечные точки и обнаруживая аномалии, чтобы информировать о доступе к ресурсам. Система отслеживает шаблоны развёртывания и (или) свёртывания виртуальных ресурсов на предмет аномалий. |
Условный доступ Microsoft Entra Настройте политики условного доступа, чтобы требовать соответствие для подключенных к сети устройств. Intune управляет устройствами или их управляет поддерживаемый партнер по интеграции с системами управления мобильными устройствами (MDM). Для этого элемента управления требуется, чтобы устройства регистрировались в Intune, что автоматизирует сбор состояния, мониторинг конечных точек и обнаружение аномалий для информирования о доступе к ресурсам. - Настройка элементов управления в условном доступе требует соответствия устройств - сторонними партнерами по соответствию устройств в Intune поддержка Microsoft Defender XDR Для обнаружения аномалий от пользователей, устройств и приложений, развертывайте и интегрируйте компоненты в Defender XDR. - Defender XDR - Развертывание поддерживаемых устройств - архитектуры нулевого доверия с Defender XDR Microsoft Entra ID Protection Обнаружение аномалий в защите идентификаторов улучшается благодаря интеграции с другими компонентами Defender XDR. Риски в защите идентификаторов Условный доступ Настройте политики условного доступа на основе рисков, исходя из рисков для идентичности и входа, включая обнаружение аномалий. Требуется устойчивая к фишингу многофакторная аутентификация (MFA) для рискованных входов. Чтобы отслеживать эффекты, создайте политику для блокировки пользователей с высоким уровнем риска в режиме только для отчетов для политики доступа, основанной на риске. Fusion в Microsoft Sentinel Подключите необходимые источники данных в Sentinel и включите обнаружение сложных многоэтапных атак. - Подключение источников данных к Sentinel - Расширенное обнаружение многоэтапных атак |
2.6 Функция: автоматизация и оркестрация
описание этапа CISA ZTMM | руководства и рекомендации Майкрософт |
---|---|
начальное состояние зрелости Предприятие начинает использовать средства и сценарии для автоматизации процессов подготовки, настройки, регистрации и/или отмены подготовки устройств и виртуальных ресурсов. |
Microsoft Intune Начните автоматизацию для развертывания, настройки и снятия развертывания устройств. Intune Microsoft Entra ID Реализуйте Microsoft Entra ID для упрощения регистрации устройств. Автоматизируйте регистрацию устройств Microsoft Defender for Endpoint Примените базовые конфигурации безопасности для управления защитой устройств. Defender for Endpoint Microsoft Sentinel Используйте Sentinel для мониторинга состояния устройств. Sentinel |
продвинутый уровень зрелости Компания внедрила механизмы мониторинга и контроля, чтобы выявлять и вручную отключать или изолировать несоответствующие (уязвимые, непроверенные сертификаты, незарегистрированные MAC-адреса) устройства и виртуальные ресурсы. |
Intune Применение политики соответствия и управление конфигурациями устройств. Политика соответствия в Intune Defender для конечных точек Обнаружение и реагирование на уязвимости и проблемы соответствия с помощью расширенной защиты от угроз. Обнаружение угроз и реагирование в Defender для конечных точек Sentinel Использование Sentinel для расширенного сбора данных, анализа и оповещений в целях поддержки мониторинга и обеспечения выполнения. Расширенный мониторинг в Sentinel |
Оптимальное состояние зрелости Предприятие имеет полностью автоматизированные процессы подготовки, регистрации, мониторинга, изоляции, устранения и снятия с подготовки устройств и виртуальных активов. |
Intune Автоматизация жизненного цикла устройств: подготовка, регистрация, мониторинг и отмена подготовки. Автоматизация жизненного цикла устройств в Intune Microsoft Entra ID Для единого подхода интегрируйте управление устройствами с удостоверениями и контролем доступа. Интегрировать управление устройствами с Microsoft Entra ID Microsoft Defender XDR Используйте Microsoft Defender XDR для расширенного и автоматического обнаружения угроз и реагирования. Расширенное обнаружение угроз с помощью Microsoft Defender XDR Sentinel Использовать Sentinel для автоматизации мониторинга, соблюдения требований и реагирования на инциденты. Автоматизация с помощью Sentinel |
2.7. Функция: управление
описание этапа CISA ZTMM | Рекомендации и указания Microsoft |
---|---|
начальное состояние зрелости предприятие устанавливает и применяет политики для закупок новых устройств, управления жизненным циклом нестандартных вычислительных устройств и виртуальных активов, а также регулярно проводит мониторинг и сканирование устройств. |
Microsoft Intune Создавать политики для закупок и жизненных циклов новых устройств. Обеспечение базовой конфигурации и управления. Intune Microsoft Defender для конечной точки регулярно отслеживать и проверять устройства для выявления уязвимостей и проблем соответствия требованиям. Defender для конечной точки Sentinel Реализовать методики мониторинга и сканирования, чтобы увидеть состояние устройства и потенциальные проблемы. Sentinel |
статус расширенной зрелости Enterprise устанавливает корпоративные политики для жизненного цикла устройств и виртуальных активов, включая их учет и подотчетность, с некоторыми автоматизированными мерами принудительного применения. Подотчетность с некоторыми автоматизированными механизмами принудительного применения. |
Intune Определяйте и применяйте комплексные политики управления жизненным циклом для устройств и виртуальных активов. Политика соответствия требованиям в Intune Защитник для конечных точек Повышайте безопасность и соответствие с помощью автоматизированных механизмов принудительного выполнения и расширенного мониторинга. Обнаружение угроз и реагирование Sentinel Используйте Sentinel для подробного учёта устройств и подотчетности. Интеграция с автоматизированным применением, где это возможно. расширенный мониторинг |
оптимальное состояние зрелости Enterprise автоматизирует политики жизненного цикла всех подключенных к сети устройств и виртуальных ресурсов в организации. |
Intune Автоматизация управления жизненным циклом устройств и виртуальных активов: приобретение, настройка, мониторинг и снятие с учета. Автоматизация жизненного цикла устройств с помощью Intune Microsoft Entra ID Для бесшовного подхода к управлению устройствами и ресурсами интегрируйте политики жизненного цикла с удостоверениями и управлением доступом. Интегрировать управление устройствами Microsoft Defender XDR Использовать Microsoft Defender XDR для автоматического и расширенного обнаружения угроз, реагирования и обеспечения на разных устройствах и ресурсах. Расширенное обнаружение угроз Sentinel Sentinel автоматизирует мониторинг, обеспечение соблюдения требований и управление жизненным циклом на уровне предприятия. Автоматизация с помощью Sentinel |
Дальнейшие действия
Настройте облачные службы Майкрософт для модели зрелости нулевого доверия CISA.