Pilih kategori untuk memulai
Identitas
Verifikasi dan amankan setiap identitas dengan autentikasi yang kuat di seluruh lingkungan digital Anda.
Titik akhir
Pantau semua perangkat yang mengakses jaringan serta pastikan status kepatuhan dan kondisi sebelum memberikan akses.
Aplikasi
Temukan IT Bayangan serta kontrol akses dengan analitik dan pemantauan real time.
Infrastruktur
Perkuat pertahanan menggunakan kontrol akses yang menyeluruh, prinsip akses hak istimewa terendah, dan deteksi ancaman real time.
Data
Klasifikasikan, beri label, dan lindungi data di seluruh cloud dan lokal untuk mencegah berbagi yang tidak sah dan risiko dari dalam.
Jaringan
Beralih dari keamanan jaringan tradisional dengan segmentasi mikro, deteksi ancaman real time, dan enkripsi menyeluruh.
Terapkan pendekatan proaktif terhadap keamanan cyber
Sudahkah Anda mengaktifkan autentikasi multifaktor untuk pengguna internal?
Bentuk autentikasi tanpa kata sandi apa yang tersedia untuk pengguna Anda?
Grup pengguna mana yang dapat menggunakan akses menyeluruh (SSO)?
Dari mesin kebijakan keamanan berikut, mana yang Anda gunakan untuk membuat keputusan akses bagi sumber daya perusahaan?
Apakah Anda sudah menonaktifkan autentikasi lama?
Apakah Anda menggunakan deteksi risiko proses masuk dan pengguna real time ketika mengevaluasi permintaan akses?
Manakah dari teknologi berikut yang telah Anda integrasikan dengan solusi manajemen identitas dan akses Anda?
Manakah dari konteks berikut yang digunakan dalam kebijakan akses Anda?
Apakah Anda menggunakan skor aman identitas sebagai panduan?
Berdasarkan respons Anda, Anda berada dalam tahap Zero Trust optimal untuk Identitas.
Berdasarkan respons, Anda berada dalam tahap tingkat lanjut Zero Trust untuk Identitas.
Berdasarkan respons, Anda berada pada tahap awal Zero Trust untuk Identitas.
Terapkan autentikasi multifaktor.
- Autentikasi multifaktor membantu melindungi aplikasi Anda dengan mengharuskan pengguna mengonfirmasi identitas mereka menggunakan sumber validasi kedua, seperti telepon atau token, sebelum akses diberikan.
- Microsoft Entra ID dapat membantu Anda mengaktifkan autentikasi multifaktor secara gratis.
- Sudah memiliki Microsoft Entra ID? Mulai penyebaran sekarang.
Aktifkan autentikasi tanpa kata sandi.
- Metode autentikasi tanpa kata sandi seperti Windows Hello dan Microsoft Authenticator memberikan pengalaman autentikasi yang lebih sederhana dan aman di seluruh web dan perangkat seluler. Berdasarkan standar FIDO2 yang dikembangkan baru-baru ini, metode ini memungkinkan pengguna melakukan autentikasi dengan mudah dan aman tanpa memerlukan kata sandi.
- Microsoft dapat membantu Anda menerapkan autentikasi tanpa kata sandi sekarang juga. Unduh lembar data tentang autentikasi tanpa kata sandi untuk mempelajari selengkapnya.
- Jika Anda sudah memiliki Microsoft Entra ID, lihat bagaimana Anda dapat mengaktifkan autentikasi tanpa kata sandi sekarang.
Terapkan akses menyeluruh (SSO).
- SSO tidak hanya memperkuat keamanan dengan menyingkirkan kebutuhan untuk mengelola beberapa kredensial bagi orang yang sama, tetapi juga memberikan pengalaman pengguna yang lebih baik dengan lebih sedikit perintah untuk masuk.
- Microsoft Entra ID memberikan pengalaman SSO untuk aplikasi perangkat lunak sebagai layanan (SaaS) populer, aplikasi lokal, dan aplikasi kustom yang berada di cloud apa pun untuk semua tipe pengguna dan identitas apa pun.
- Rencanakan penyebaran SSO Anda.
Terapkan kontrol akses dengan kebijakan berbasis risiko yang adaptif.
- Beralih dari keputusan akses/blokir sederhana dan sesuaikan keputusan berdasarkan faktor risiko, seperti mengizinkan akses, memblokir, membatasi akses, atau meminta bukti tambahan seperti autentikasi multifaktor.
- Gunakan akses bersyarat di Microsoft Entra ID untuk menerapkan kontrol akses adaptif yang disesuaikan, seperti mewajibkan autentikasi multifaktor, berdasarkan konteks pengguna, perangkat, lokasi, dan informasi risiko sesi.
- Rencanakan penyebaran akses bersyarat Anda.
Blokir autentikasi lama.
- Salah satu vektor serangan yang paling umum dilakukan oleh pelaku kejahatan adalah menggunakan kredensial yang dicuri atau diputar ulang terhadap protokol lama, seperti SMTP, yang tidak dapat menggunakan tantangan keamanan modern.
- Akses bersyarat di Microsoft Entra ID dapat membantu Anda memblokir autentikasi lama. Lihat informasi selengkapnya tentang Memblokir Autentikasi Lama.
Melindungi identitas terhadap penyusupan.
- Penilaian risiko secara real-time dapat membantu melindungi terhadap kompromi identitas pada saat login dan selama sesi.
- Perlindungan Identitas Azure menyediakan deteksi berkelanjutan real time, remediasi otomatis, dan kecerdasan terhubung untuk menyelidiki pengguna dan akses masuk berisiko guna mengatasi potensi kerentanan.
- Aktifkan Perlindungan Identitas untuk memulai. Hadirkan data sesi pengguna dari Microsoft Cloud App Security untuk memperkaya Microsoft Entra ID dengan kemungkinan perilaku pengguna yang berisiko setelah diautentikasi.
Sempurnakan solusi Manajemen Identitas dan Akses (IAM) Anda dengan lebih banyak data.
- Semakin banyak data yang diberikan ke solusi IAM, semakin banyak hal dari kondisi keamanan yang dapat ditingkatkan dengan keputusan akses yang menyeluruh dan visibilitas yang lebih baik terkait pengguna yang mengakses sumber daya perusahaan, serta semakin banyak hal dari pengalaman pengguna akhir yang dapat disesuaikan.
- Microsoft Entra ID, Microsoft Cloud App Security, dan Microsoft Defender untuk Titik Akhir semua bekerja sama untuk memberikan pemrosesan sinyal yang diperkaya untuk pengambilan keputusan yang lebih baik.
- Konfigurasikan Akses Bersyarat di Microsoft Defender untuk Titik Akhir, Microsoft Defender untuk Identitas, dan Microsoft Cloud App Security.
Sesuaikan kebijakan akses Anda.
- Terapkan kontrol akses mendetail dengan kebijakan akses adaptif berbasis risiko yang terintegrasi di seluruh titik akhir, aplikasi, dan jaringan untuk melindungi data Anda dengan lebih baik.
- Akses Bersyarat di Microsoft Entra ID memungkinkan Anda menerapkan kontrol akses adaptif yang disesuaikan, seperti mewajibkan autentikasi multifaktor, berdasarkan konteks pengguna, perangkat, lokasi, dan informasi risiko sesi.
- Sesuaikan kebijakan Akses BersyaratAnda.
Tingkatkan postur keamanan identitas Anda.
- Skor aman identitas di Microsoft Entra ID membantu Anda menilai postur keamanan identitas dengan menganalisis seberapa selaras lingkungan Anda dengan rekomendasi praktik terbaik keamanan Microsoft.
- Dapatkan skor aman identitas Anda
Apakah perangkat telah terdaftar pada penyedia identitas Anda?
Apakah perangkat yang terdaftar dalam manajemen perangkat bergerak ditujukan untuk pengguna internal?
Apakah perangkat terkelola harus mematuhi kebijakan konfigurasi TI sebelum dapat memberikan akses?
Apakah Anda memiliki model untuk pengguna agar mereka dapat terhubung ke sumber daya organisasi dari perangkat tidak terkelola?
Apakah perangkat terdaftar dalam manajemen perangkat bergerak yang ditujukan untuk pengguna eksternal?
Apakah Anda menerapkan kebijakan pencegahan kehilangan data pada semua perangkat terkelola dan yang tidak terkelola?
Sudahkah Anda menerapkan deteksi ancaman titik akhir untuk memungkinkan evaluasi risiko perangkat secara real time?
Berdasarkan respons Anda, Anda berada dalam tahap Zero Trust optimal untuk Identitas.
Berdasarkan respons, Anda berada dalam tahap tingkat lanjut Zero Trust untuk Identitas.
Berdasarkan respons, Anda berada pada tahap awal Zero Trust untuk Identitas.
Daftarkan perangkat Anda dengan penyedia identitas Anda.
- Untuk memantau keamanan dan risiko di beberapa titik akhir yang digunakan oleh satu orang, Anda memerlukan visibilitas di semua perangkat dan titik akses yang mungkin mengakses sumber daya Anda.
- Perangkat dapat didaftarkan ke Microsoft Entra ID, yang akan memberi Anda visibilitas ke perangkat yang mengakses jaringan Anda dan kemampuan untuk memanfaatkan informasi kesehatan dan status perangkat dalam keputusan akses.
- Konfigurasikan dan kelola identitas perangkat di Microsoft Entra ID
Daftarkan perangkat dalam Manajemen Perangkat Bergerak yang ditujukan untuk pengguna internal.
- Setelah akses data diberikan, kemampuan untuk mengontrol tindakan pengguna terhadap data perusahaan Anda sangatlah penting untuk memitigasi risiko.
- Microsoft Endpoint Manager memungkinkan provisi titik akhir, konfigurasi, pembaruan otomatis, penghapusan perangkat, dan tindakan dari jarak jauh lainnya.
- Siapkan Manajemen Perangkat Bergerak untuk pengguna internal.
Pastikan kepatuhan sebelum memberikan izin akses.
- Setelah memiliki identitas dari semua titik akhir yang mengakses sumber daya perusahaan dan sebelum akses diberikan, Anda perlu memastikan bahwa identitas tersebut memenuhi persyaratan keamanan minimum yang ditetapkan oleh organisasi.
- Microsoft Endpoint Manager dapat membantu Anda menetapkan aturan kepatuhan untuk memastikan perangkat memenuhi persyaratan keamanan minimum sebelum akses diberikan. Selain itu, tetapkan aturan remediasi untuk perangkat yang tidak memenuhi syarat agar semua orang mengetahui cara untuk mengatasi masalah.
- Tetapkan aturan di perangkat untuk memberikan akses ke sumber daya di organisasi Anda menggunakan Intune.
Aktifkan akses untuk perangkat tak terkelola sesuai kebutuhan.
- Memungkinkan karyawan mengakses sumber daya yang tepat dari perangkat tak terkelola sangat penting untuk mempertahankan produktivitas. Namun, data Anda harus selalu terlindungi.
- Manajemen Aplikasi Seluler Microsoft Intune memungkinkan Anda menerbitkan, mendorong, mengonfigurasi, mengamankan, memantau, dan memperbarui aplikasi seluler untuk pengguna, guna memastikan mereka memiliki akses ke aplikasi yang diperlukan untuk melakukan pekerjaannya.
- Konfigurasikan akses untuk perangkat yang tidak terkelola.
Daftarkan perangkat di Manajemen Perangkat Bergerak untuk pengguna eksternal.
- Mendaftarkan perangkat eksternal Mendaftarkan perangkat dari pengguna eksternal (seperti kontraktor, vendor, mitra, dll.) ke dalam solusi MDM Anda adalah cara terbaik untuk memastikan data Anda terlindungi dan mereka memiliki akses yang diperlukan untuk melakukan pekerjaan mereka.
- Microsoft Endpoint Manager memungkinkan provisi titik akhir, konfigurasi, pembaruan otomatis, penghapusan perangkat, dan tindakan dari jarak jauh lainnya.
- Siapkan Manajemen Perangkat Bergerak untuk pengguna eksternal.
Terapkan kebijakan pencegahan kehilangan data di perangkat Anda.
- Setelah akses data diberikan, mengontrol hal yang dapat dilakukan pengguna dengan data Anda sangat penting. Misalnya, jika pengguna mengakses dokumen dengan identitas perusahaan, Anda perlu mencegah agar dokumen tidak disimpan di lokasi penyimpanan konsumen yang tidak terlindungi, atau dibagikan dengan aplikasi komunikasi atau obrolan konsumen.
- Kebijakan perlindungan aplikasi Intune akan membantu melindungi data dengan atau tanpa mendaftarkan perangkat di solusi manajemen perangkat dengan membatasi akses ke sumber daya perusahaan dan menyimpan data di dalam lingkup departemen TI Anda.
- Mulai dengan kebijakan Aplikasi Intune.
Aktifkan evaluasi risiko perangkat secara real time.
- Memastikan hanya perangkat yang sehat dan tepercaya yang diizinkan mengakses sumber daya perusahaan Anda merupakan langkah penting dalam perjalanan Zero Trust. Setelah perangkat terdaftar di penyedia identitas, Anda dapat menyertakan sinyal tersebut ke dalam keputusan akses agar hanya mengizinkan akses dari perangkat yang aman dan memenuhi syarat.
- Melalui integrasi dengan Microsoft Entra ID, Microsoft Endpoint Manager memungkinkan Anda menerapkan keputusan akses yang lebih menyeluruh dan menyesuaikan kebijakan Akses Bersyarat berdasarkan faktor risiko organisasi Anda. Misalnya, tidak mengizinkan platform perangkat tertentu mengakses aplikasi tertentu.
- Konfigurasikan Akses Bersyarat di Pertahanan Microsoft untuk Titik Akhir
Apakah Anda menerapkan kontrol akses berbasis kebijakan untuk aplikasi Anda?
Apakah Anda menerapkan kontrol sesi berbasis kebijakan untuk aplikasi Anda (misalnya, membatasi visibilitas atau memblokir download)?
Sudahkah Anda menghubungkan aplikasi penting bisnis ke platform keamanan aplikasi Anda untuk memantau data cloud dan ancaman cloud?
Berapa banyak aplikasi dan sumber daya pribadi organisasi Anda yang tersedia tanpa VPN atau koneksi kabel?
Apakah Anda memiliki Shadow IT Discovery, penilaian risiko, dan pengendalian aplikasi yang tidak berizin?
Apakah Hak Istimewa Just-In-Time/Just-Enough menyediakan akses administratif ke aplikasi untuk meminimalkan risiko izin permanen?
Berdasarkan respons Anda, Anda berada dalam tahap Zero Trust optimal untuk Identitas.
Berdasarkan respons, Anda berada dalam tahap tingkat lanjut Zero Trust untuk Identitas.
Berdasarkan respons, Anda berada pada tahap awal Zero Trust untuk Identitas.
Terapkan kontrol akses berbasis kebijakan untuk aplikasi Anda.
- Beralih dari keputusan akses/blokir sederhana dan sesuaikan keputusan berdasarkan faktor risiko, seperti mengizinkan akses, memblokir, membatasi akses, atau meminta bukti tambahan seperti autentikasi multifaktor.
- Akses Bersyarat di Microsoft Entra ID memungkinkan Anda menerapkan kontrol akses adaptif yang disesuaikan, seperti mewajibkan autentikasi multifaktor, berdasarkan konteks pengguna, perangkat, lokasi, dan informasi risiko sesi.
- Konfigurasikan Akses Bersyarat untuk akses aplikasi Anda
Terapkan kontrol sesi berbasis kebijakan.
- Menghentikan pelanggaran dan kebocoran secara real-time sebelum karyawan secara sengaja atau tidak sengaja membahayakan data dan organisasi adalah kunci untuk memitigasi risiko setelah akses diberikan. Selain itu, bisnis harus memungkinkan karyawan menggunakan perangkat pribadi mereka dengan aman.
- Microsoft Cloud App Security (MCAS) terintegrasi dengan akses bersyarat Microsoft Entra ID sehingga Anda dapat mengonfigurasi aplikasi agar dapat digunakan dengan Kontrol Aplikasi Akses Kondisional. Terapkan kontrol sesi dan akses secara selektif dan mudah di aplikasi organisasi Anda berdasarkan persyaratan apa pun dalam akses bersyarat (seperti mencegah penyusupan data, melindungi saat mengunduh, mencegah pengunggahan, memblokir program jahat, dan lainnya).
- Buat kebijakan sesi Microsoft Cloud App Security untuk memulai.
Hubungkan aplikasi bisnis ke broker keamanan aplikasi cloud (CASB).
- Visibilitas di seluruh aplikasi dan platform sangat penting untuk melakukan tindakan tata kelola, seperti mengkarantina file atau menangguhkan pengguna, serta memitigasi risiko apa pun yang ditandai bendera.
- Aplikasi yang Terhubung ke Microsoft Cloud App Security (MCAS) mendapatkan perlindungan instan, dan siap pakai dengan deteksi anomali bawaan. MCAS menggunakan analisis perilaku entitas dan pengguna (UEBA) serta pembelajaran mesin untuk mendeteksi perilaku tidak biasa di seluruh aplikasi cloud, membantu mengidentifikasi ancaman, seperti ransomware, pengguna yang disusupi, atau aplikasi jahat.
- Hubungkan aplikasi cloud penting bisnis Anda ke Microsoft Cloud App Security.
Berikan akses jarak jauh ke aplikasi lokal melalui proksi aplikasi.
- Memberikan pengguna akses jarak jauh yang aman ke aplikasi internal yang berjalan di server lokal sangat penting untuk menjaga produktivitas pada saat ini.
- Proksi Aplikasi Microsoft Entra ID menyediakan akses jarak jauh yang aman ke aplikasi web lokal tanpa VPN atau server jalur ganda dan aturan firewall. Terintegrasi dengan Microsoft Entra ID dan Akses Bersyarat, hal tersebut memungkinkan pengguna mengakses aplikasi web melalui sistem masuk tunggal sekaligus memungkinkan TI untuk mengonfigurasi kebijakan Akses Bersyarat untuk kontrol akses yang disesuaikan.
- Mulailah hari ini.
Temukan dan kelola TI bayangan di jaringan Anda.
- Jumlah total aplikasi yang diakses oleh karyawan di rata-rata perusahaan melebihi 1.500. Jumlah tersebut setara lebih dari 80 GB data diunggah setiap bulan ke berbagai aplikasi, dan kurang dari 15 persen dikelola oleh departemen TI mereka. Saat sistem kerja jarak jauh diterapkan secara nyata di sebagian besar perusahaan, menerapkan kebijakan akses ke peralatan jaringan Anda saja tidak lagi cukup.
- Microsoft Cloud App Security dapat membantu Anda menemukan aplikasi mana yang sedang digunakan, mengeksplorasi risiko aplikasi tersebut, mengonfigurasi kebijakan untuk mengidentifikasi aplikasi berisiko baru yang sedang digunakan, dan membatalkan sanksi terhadap aplikasi tersebut untuk memblokirnya secara asli menggunakan proksi atau peralatan firewall Anda. Lihat e-book, untuk mempelajari lebih lanjut.
- Untuk mulai menemukan dan menilai aplikasi cloud, siapkan Cloud Discovery di Microsoft Cloud App Security.
Kelola akses komputer virtual menggunakan Just-in-Time.
- Batasi akses pengguna dengan Akses Just-In-Time dan Just-Enough (JIT/JEA), kebijakan adaptif berbasis risiko, dan perlindungan data untuk membantu mengamankan data serta mempertahankan produktivitas.
- Kunci lalu lintas masuk ke Azure Virtual Machines dengan fitur akses mesin virtual (VM) just-in-time (JIT) Azure Security Center untuk mengurangi paparan Anda terhadap serangan sekaligus memberikan akses mudah saat Anda perlu terhubung ke VM.
- Aktifkan akses mesin virtual JIT.
Sudahkah Anda mengaktifkan solusi perlindungan infrastruktur cloud di seluruh kawasan digital hybrid dan multicloud Anda?
Apakah setiap beban kerja memiliki identitas aplikasi yang ditetapkan?
Apakah akses pengguna dan sumber daya (mesin-ke-mesin) tersegmentasi untuk setiap beban kerja?
Apakah tim operasi keamanan Anda memiliki akses ke alat pendeteksi ancaman khusus untuk titik akhir, serangan email, dan serangan identitas?
Apakah tim operasi keamanan Anda memiliki akses ke solusi security information event management (SIEM) untuk mengumpulkan dan menganalisis kejadian dari berbagai sumber?
Apakah tim operasi keamanan Anda menggunakan analisis perilaku untuk mendeteksi dan menyelidiki ancaman?
Apakah tim operasi keamanan Anda menggunakan alat security orchestration, automation, and remediation (SOAR) untuk mengurangi upaya manual dalam respons ancaman?
Apakah Anda meninjau hak administratif secara rutin (setidaknya setiap 180 hari) untuk memastikan admin hanya memiliki hak administratif secukupnya?
Apakah Anda telah mengaktifkan akses Just-in-Time untuk administrasi server dan infrastruktur lainnya?
Berdasarkan respons Anda, Anda berada dalam tahap Zero Trust optimal untuk Identitas.
Berdasarkan tanggapan Anda, Anda berada pada tahap tingkat lanjut Zero Trust untuk Identitas.
Berdasarkan respons, Anda berada pada tahap awal Zero Trust untuk Identitas.
Gunakan solusi perlindungan beban kerja cloud.
- Memiliki pemahaman yang komprehensif tentang semua beban kerja cloud sangat penting untuk mengamankan sumber daya Anda dalam lingkungan yang sangat terdistribusi.
- Azure Security Center adalah sistem manajemen keamanan infrastruktur terpadu yang memperkuat postur keamanan pusat data Anda dan memberikan perlindungan ancaman tingkat lanjut di seluruh beban kerja hibrid Anda di cloud - baik yang berada di Azure atau tidak - serta di lokasi.
- Konfigurasikan Azure Security Center
Tetapkan identitas aplikasi.
- Menetapkan identitas aplikasi sangat penting untuk mengamankan komunikasi antara beberapa layanan.
- Azure mendukung identitas terkelola dari Microsoft Entra ID, memudahkan akses ke sumber daya yang dilindungi Microsoft Entra ID lainnya, seperti Azure Key Vault yang menyimpan rahasia dan kredensial dengan aman.
- Tetapkan identitas aplikasi di Portal Azure
Segmentasikan akses pengguna dan sumber daya.
- Menyegmentasikan akses untuk setiap beban kerja adalah langkah penting dalam perjalanan Zero Trust Anda.
- Microsoft Azure menawarkan beragam cara untuk membagi beban kerja guna mengelola akses sumber daya dan pengguna. Segmentasi jaringan adalah pendekatan umum, dan di dalam Azure, sumber daya dapat diisolasi di tingkat langganan dengan Jaringan virtual (VNet), aturan peering VNet, Grup Keamanan Jaringan (NSGs), Grup Keamanan Aplikasi (ASGs), dan Azure Firewall.
- Buat Azure Virtual Network untuk memungkinkan sumber daya Azure Anda berkomunikasi secara aman bersama-sama.
Terapkan alat deteksi ancaman.
- Mencegah, mendeteksi, menyelidiki, dan merespons ancaman tingkat lanjut di seluruh infrastruktur hibrid Anda akan membantu meningkatkan postur keamanan Anda.
- Advanced Threat Protection Microsoft Defender untuk Titik Akhir adalah platform keamanan titik akhir perusahaan yang dirancang untuk membantu jaringan perusahaan mencegah, mendeteksi, menyelidiki, dan merespons ancaman tingkat lanjut.
- Rencanakan penyebaran Advanced Threat Protection Microsoft Defender untuk Titik Akhir Anda
Sebarkan solusi Security Information and Event Management (SIEM).
- Seiring dengan meningkatnya nilai informasi digital, jumlah dan kecanggihan serangan juga meningkat. SIEM menyediakan cara terpusat untuk mengatasi ancaman di seluruh lingkungan.
- Azure Sentinel adalah solusi security information event management (SIEM) dan security orchestration automated response (SOAR) berbasis cloud yang memungkinkan Security Operations Center (SOC) Anda bekerja dari satu panel kaca untuk memantau peristiwa keamanan di seluruh perusahaan Anda. Ini membantu melindungi semua aset Anda dengan mengumpulkan sinyal dari seluruh organisasi hibrid Anda dan kemudian menerapkan analisis cerdas untuk mengidentifikasi ancaman dengan cepat.
- Sebarkan Sentinel untuk memulai.
Terapkan analitik perilaku.
- Ketika membuat infrastruktur baru, pastikan bahwa Anda juga menetapkan aturan untuk memantau dan memberikan peringatan. Hal ini adalah kunci untuk mengidentifikasi saat sumber daya menampilkan perilaku yang tidak terduga.
- Microsoft Defender untuk Identitas memungkinkan pengumpulan sinyal untuk mengidentifikasi, mendeteksi, dan menyelidiki ancaman tingkat lanjut, identitas yang disusupi, dan tindakan jahat orang dalam yang diarahkan ke organisasi Anda.
- Pelajari selengkapnya tentang Microsoft Defender untuk Identitas
Siapkan penyelidikan otomatis.
- Tim operasi keamanan menghadapi tantangan dalam mengatasi banyaknya peringatan yang muncul dari aliran ancaman yang sepertinya tidak pernah berakhir. Menerapkan solusi dengan kemampuan penyelidikan dan remediasi otomatis (AIR) dapat membantu tim operasi keamanan Anda mengatasi ancaman dengan lebih efisien dan efektif.
- Advanced Threat Protection Pertahanan Microsoft untuk Titik Akhir mencakup kemampuan investigasi dan remediasi otomatis untuk membantu memeriksa peringatan dan mengambil tindakan segera untuk menyelesaikan pelanggaran. Kemampuan ini dapat mengurangi volume peringatan secara signifikan, sehingga operasi keamanan dapat fokus pada ancaman yang lebih canggih dan inisiatif bernilai tinggi lainnya.
- Pelajari selengkapnya tentang penyelidikan otomatis.
Atur akses ke sumber daya istimewa.
- Karyawan harus menggunakan akses administratif sesuai kebutuhan. Ketika fungsi administratif diperlukan, pengguna harus menerima akses administratif sementara.
- Privileged Identity Management (PIM) di Microsoft Entra ID memungkinkan Anda menemukan, membatasi, dan memantau hak akses untuk identitas hak istimewa. PIM dapat membantu memastikan akun admin Anda tetap aman dengan membatasi akses ke operasi penting menggunakan kontrol akses just-in-time, terikat waktu, dan berbasis peran.
- Sebarkan Privileged Identity Management untuk memulai
Berikan akses just-in-time untuk akun yang memiliki hak istimewa.
- Personil harus menggunakan akses administratif dengan hemat. Ketika fungsi administratif diperlukan, pengguna harus menerima akses administratif sementara.
- Privileged Identity Management (PIM) di Microsoft Entra ID memungkinkan Anda menemukan, membatasi, dan memantau hak akses untuk identitas hak istimewa. PIM dapat membantu memastikan akun admin Anda tetap aman dengan membatasi akses ke operasi penting menggunakan kontrol akses just-in-time, terikat waktu, dan berbasis peran.
- Sebarkan Privileged Identity Management untuk memulai.
Apakah organisasi Anda telah menetapkan taksonomi klasifikasi data?
Apakah keputusan akses diatur oleh sensitivitas data dan bukan kontrol perimeter jaringan yang sederhana?
Apakah data perusahaan secara aktif dan terus-menerus ditemukan berdasarkan sensitivitas di lokasi mana pun?
Apakah keputusan akses data diatur oleh kebijakan dan ditegakkan oleh mesin kebijakan keamanan cloud? (misalnya tersedia di mana saja di internet)
Apakah file yang paling sensitif selalu dilindungi dengan enkripsi untuk mencegah penggunaan akses yang tidak sah?
Apakah terdapat kontrol pencegahan kehilangan data untuk memantau, memperingatkan, atau membatasi aliran informasi sensitif (misalnya, memblokir email, mengunggah, atau menyalin ke USB)?
Berdasarkan respons Anda, Anda berada dalam tahap Zero Trust optimal untuk Identitas.
Berdasarkan respons, Anda berada dalam tahap tingkat lanjut Zero Trust untuk Identitas.
Berdasarkan respons, Anda berada pada tahap awal Zero Trust untuk Identitas.
Tentukan taksonomi klasifikasi.
- Menentukan taksonomi label dan kebijakan perlindungan yang tepat adalah langkah paling penting dalam strategi perlindungan data, jadi mulailah dengan membuat strategi pelabelan yang mencerminkan persyaratan sensitivitas organisasi Anda terhadap informasi.
- Pelajari tentang klasifikasi data.
- Jika Anda sudah siap, mulailah dengan label sensitivitas.
Atur keputusan akses berdasarkan sensitivitas.
- Semakin sensitif data, semakin besar kontrol perlindungan dan penerapan yang diperlukan. Demikian pula, pengendaliannya juga harus sepadan dengan sifat risiko yang terkait dengan cara dan dari mana data diakses (misalnya, jika permintaan berasal dari perangkat yang tidak dikelola atau dari pengguna eksternal). Microsoft Information Protection menawarkan serangkaian kontrol perlindungan yang fleksibel berdasarkan sensitivitas dan risiko data.
- Beberapa data sensitif memerlukan perlindungan kebijakan yang menerapkan enkripsi guna memastikan hanya pengguna yang berwenang yang dapat mengakses data tersebut.
- Siapkan label Sensitivitas atur keputusan akses. Azure Purview yang baru menyediakan layanan tata kelola data terpadu yang dirancang berdasarkan Microsoft Information Protection. Baca blog pengumuman
- untuk mempelajari selengkapnya.
Terapkan strategi klasifikasi dan pelabelan data yang kuat.
- Perusahaan memiliki data dalam jumlah besar sehingga sulit untuk diberi label dan klasifikasi secara memadai. Menggunakan pembelajaran mesin untuk memperoleh klasifikasi otomatis yang lebih cerdas dapat membantu mengurangi beban pengguna akhir dan memberikan pengalaman pelabelan yang lebih konsisten.
- Microsoft 365 menyediakan tiga cara untuk mengklasifikasikan konten, termasuk pencocokan pola otomatissecara manual, dan pengklasifikasi yang Dapat Dilatihbaru kami. Pengklasifikasi yang dapat dilatih sangat cocok untuk konten yang tidak mudah diidentifikasi dengan metode pencocokan pola manual atau otomatis. Untuk repositori file lokal dan situs SharePoint 2013+ lokal, pemindai Azure Information Protection (AIP) dapat membantu menemukan, mengklasifikasikan, melabeli, dan melindungi informasi sensitif.
- Lihat panduan penyebaran pelabelan kami untuk memulai.
Atur keputusan akses berdasarkan kebijakan.
- Beralih dari sekadar keputusan akses/pemblokiran dan sesuaikan keputusan akses untuk data Anda berdasarkan selera risiko—seperti mengizinkan akses, memblokir, membatasi akses, atau memerlukan bukti tambahan seperti autentikasi multifaktor.
- Akses Bersyarat di Azure AD memungkinkan Anda menerapkan kontrol akses adaptif yang disesuaikan, seperti mewajibkan autentikasi multifaktor, berdasarkan konteks pengguna, perangkat, lokasi, dan informasi risiko sesi.
- Integrasikan Azure Information Protection dengan Microsoft Cloud App Security untuk mengaktifkan kebijakan Akses Bersyarat.
Menegakkan hak akses dan penggunaan terhadap data yang dibagikan di luar batas perusahaan.
- Untuk memitigasi risiko dengan tepat tanpa berdampak negatif pada produktivitas, Anda harus mampu mengontrol dan mengamankan email, dokumen, dan data sensitif yang Anda bagikan di luar perusahaan.
- Perlindungan Informasi Azure membantu mengamankan email, dokumen, dan data sensitif di dalam maupun di luar perusahaan Anda. Mulai dari klasifikasi yang mudah hingga izin dan label tersemat, selalu tingkatkan perlindungan data dengan Perlindungan Informasi Azure, di mana pun file disimpan atau dengan siapa pun file tersebut dibagikan.
- Rencanakan penyebaran Anda untuk memulai.
Terapkan kebijakan pencegahan kehilangan data (DLP).
- Untuk mematuhi standar bisnis dan peraturan industri, organisasi harus melindungi informasi sensitif dan mencegah pengungkapannya secara tidak sengaja. Informasi sensitif dapat mencakup data keuangan atau informasi identitas pribadi seperti nomor kartu kredit, nomor jaminan sosial, atau catatan kesehatan.
- Gunakan rentang kebijakan DLP di Microsoft 365 untuk mengidentifikasi, memantau, dan secara otomatis melindungi item sensitif di seluruh layanan seperti Teams, Exchange, SharePoint, dan OneDrive, aplikasi Office seperti Word, Excel, dan PowerPoint, titik akhir Windows 10, aplikasi cloud non-Microsoft, berbagi file lokal, dan SharePoint, dan Microsoft Cloud App Security.
Apakah jaringan Anda tersegmentasi untuk mencegah pergerakan lateral?
Perlindungan apa saja yang diterapkan untuk melindungi jaringan Anda?
Apakah Anda menggunakan kontrol akses yang aman untuk melindungi jaringan?
Apakah Anda mengenkripsi semua komunikasi jaringan Anda (termasuk mesin ke mesin) menggunakan sertifikat?
Apakah Anda menggunakan perlindungan dan pemfilteran ancaman berbasis ML dengan sinyal berbasis konteks?
Berdasarkan respons Anda, Anda berada dalam tahap Zero Trust optimal untuk Identitas.
Berdasarkan tanggapan Anda, Anda berada pada tahap tingkat lanjut Zero Trust untuk Identitas.
Berdasarkan tanggapan Anda, Anda berada pada tahap awal Zero Trust untuk Identitas.
Buat segmentasi pada jaringan Anda.
- Menyegmentasikan jaringan dengan menerapkan perimeter yang ditentukan perangkat lunak dengan kontrol yang semakin terperinci akan meningkatkan biaya yang harus ditanggung penyerang untuk menyebar melalui jaringan Anda, sehingga secara signifikan mengurangi pergerakan ancaman secara lateral.
- Azure menawarkan beragam cara untuk membagi jaringan guna mengelola akses sumber daya dan pengguna. Segmentasi jaringan adalah pendekatan yang menyeluruh. Dalam Azure, sumber daya dapat diisolasi di tingkat langganan dengan jaringan virtual, aturan peering jaringan virtual, grup keamanan jaringan, grup keamanan aplikasi, dan Azure Firewall.
- Rencanakan strategi Segmentasi Anda.
Pasang perlindungan jaringan.
- Aplikasi cloud yang telah membuka titik akhir ke lingkungan eksternal, seperti internet atau jejak lokal Anda, berisiko terhadap serangan yang datang dari lingkungan tersebut. Anda harus memindai lalu lintas untuk mencari payload atau logika berbahaya.
- Azure menyediakan layanan seperti Azure DDoS Protection Service, Azure Firewall, dan Azure Web Application Firewall yang memberikan perlindungan ancaman komprehensif.
- Siapkan alat perlindungan jaringanAnda
Siapkan akses admin terenkripsi.
- Akses admin sering kali menjadi vektor ancaman berbahaya. Mengamankan akses sangat penting untuk mencegah penyusupan.
- Azure VPN Gateway adalah layanan VPN berskala tinggi dan berbasis cloud yang memungkinkan akses jarak jauh bagi pengguna yang sepenuhnya terintegrasi dengan Microsoft Entra ID, akses bersyarat, dan autentikasi multifaktor. Azure Virtual Desktop dari Azure memungkinkan pengalaman desktop jarak jauh yang aman dari mana saja, dikelola oleh Azure Proksi Aplikasi Microsoft Entra ID menerbitkan aplikasi web lokal Anda menggunakan pendekatan akses Zero Trust.
- Azure Bastion menyediakan konektivitas Remote Desktop Protocol (RDP) dan Secure Shell Protocol (SSH) yang aman ke semua komputer virtual dalam jaringan virtual yang telah disediakan. Menggunakan Azure Bastion membantu melindungi mesin virtual Anda dari mengekspos port RDP/SSH ke dunia luar sambil tetap menyediakan akses aman menggunakan RDP/SSH.
- Sebarkan Azure Bastion.
Enkripsi semua lalu lintas jaringan.
- Organisasi yang gagal melindungi data saat transit lebih rentan terhadap serangan man-in-the-middle, penyadapan, dan pembajakan sesi. Serangan ini dapat menjadi langkah awal yang digunakan oleh penyerang untuk mendapatkan akses ke data rahasia.
- Enkripsi menyeluruh dimulai dari konektivitas ke Azure terlebih dahulu, lalu ke aplikasi backend atau sumber daya. Azure VPN Gateway membuatnya lebih mudah untuk terhubung ke Azure melalui terowongan terenkripsi. Azure Front Door dan Application Gateway dapat membantu dengan pelepasan SSL, inspeksi WAF, dan enkripsi ulang. Pelanggan dapat merancang lalu lintas mereka untuk dijalankan melalui SSL end-to-end. Inspeksi TLS premium Azure Firewall memungkinkan Anda melihat, mendeteksi, dan memblokir lalu lintas berbahaya dalam koneksi terenkripsi melalui mesin IDPS canggihnya. Enkripsi TLS menyeluruh di Azure Application Gateway membantu Anda mengenkripsi dan mengirimkan data sensitif dengan aman ke backend sambil memanfaatkan fitur penyeimbangan beban Layer-7. Enkripsi TLS menyeluruh di Azure Application Gateway di Azure Application Gateway.
Menerapkan perlindungan dan pemfilteran ancaman berbasis pembelajaran mesin.
- Ketika kecanggihan dan frekuensi serangan terus meningkat, organisasi harus memastikan bahwa mereka siap untuk menanganinya. Pemfilteran dan perlindungan terhadap ancaman berbasis pembelajaran mesin dapat membantu organisasi merespons dengan lebih cepat, meningkatkan penyelidikan, mengotomatiskan remediasi, dan mengelola skala dengan lebih mudah. Selain itu, kejadian dapat digabungkan dari beberapa layanan (DDoS, WAF, dan FW) ke dalam Microsoft SIEM, Azure Sentinel, untuk menyediakan analitik keamanan cerdas.
- Azure DDoS Protection menggunakan pembelajaran mesin untuk membantu memantau lalu lintas aplikasi yang dihosting Azure, mendasari dan mendeteksi arus lalu lintas volumetrik, serta menerapkan mitigasi otomatis.
- Aktifkan Standar Azure DDoS Protection.
Ikuti Microsoft Security