5 cách bảo mật danh tính và truy cập Microsoft cho năm 2024

07/03/2024

Trong bài viết này Vietbay sẽ giới thiệu tới các bạn 5 cách bảo mật danh tính và truy cập Microsoft cho năm 2024

  1. Trao quyền cho lực lượng lao động của bạn với Microsoft Security Copilot.
  2. Thực thi quyền truy cập đặc quyền tối thiểu ở mọi nơi, bao gồm cả ứng dụng AI.
  3. Hãy chuẩn bị cho các cuộc tấn công phức tạp hơn.
  4. Thống nhất các chính sách truy cập trên danh tính, điểm cuối và bảo mật mạng.
  5. Kiểm soát danh tính và quyền truy cập cho multicloud.

Ưu tiên 1: Trao quyền cho lực lượng lao động của bạn với Microsoft Security Copilot

AI thế hệ năm nay sẽ được đưa sâu vào các giải pháp an ninh mạng và đóng một vai trò quan trọng trong việc đảm bảo quyền truy cập. Danh tính, cả con người và máy móc, đang nhân lên với tốc độ nhanh hơn bao giờ hết—cũng như các cuộc tấn công dựa trên danh tính. Việc sàng lọc nhật ký đăng nhập để điều tra hoặc khắc phục rủi ro danh tính không phù hợp với thực tế thiếu hụt nhân tài an ninh mạng khi có hơn 4.000 cuộc tấn công danh tính mỗi giây. Để ngăn chặn các tác nhân độc hại, các chuyên gia nhận dạng cần mọi sự trợ giúp mà họ có thể nhận được. Đây là nơi Microsoft Security Copilot có thể tạo ra sự khác biệt lớn trong tổ chức của bạn và giúp vượt qua bối cảnh bảo mật ồn ào ngày nay. AI sáng tạo có thể nâng cao một cách có ý nghĩa tài năng và sự khéo léo của các chuyên gia nhận dạng của bạn bằng các tính năng tự động hóa hoạt động ở tốc độ máy và trí thông minh.

Dựa trên Chỉ số xu hướng làm việc mới nhất, các nhà lãnh đạo doanh nghiệp đang trao quyền cho nhân viên bằng AI để tăng năng suất và giúp nhân viên thực hiện các nhiệm vụ lặp đi lặp lại và có giá trị thấp. Những người sử dụng sớm Microsoft Security Copilot, người bạn đồng hành AI của chúng tôi dành cho các nhóm an ninh mạng, đã nhận thấy hiệu suất tăng 44% và chất lượng công việc tăng 86%. Nhóm danh tính có thể sử dụng lời nhắc bằng ngôn ngữ tự nhiên trong Copilot để giảm thời gian dành cho các tác vụ thông thường, chẳng hạn như khắc phục sự cố đăng nhập và giảm thiểu khoảng trống trong quy trình làm việc trong vòng đời danh tính. Nó cũng có thể củng cố và nâng cao kiến thức chuyên môn trong nhóm với các khả năng nâng cao hơn như điều tra người dùng và các lần đăng nhập liên quan đến sự cố bảo mật trong khi thực hiện hành động khắc phục ngay lập tức.

Để tận dụng tối đa khoản đầu tư vào AI của bạn, các nhóm nhận dạng sẽ cần xây dựng thói quen nhất quán trong việc sử dụng những người bạn đồng hành AI của họ. Khi lực lượng lao động của bạn cảm thấy thoải mái khi sử dụng các công cụ này, đã đến lúc bắt đầu xây dựng thư viện nhắc nhở của công ty để phác thảo các truy vấn cụ thể thường được sử dụng cho các nhiệm vụ, dự án và quy trình kinh doanh khác nhau của công ty. Điều này sẽ trang bị cho tất cả người lao động hiện tại và tương lai một danh mục các phím tắt mà họ có thể sử dụng để làm việc hiệu quả ngay lập tức.

Ưu tiên 2: Thực thi quyền truy cập đặc quyền tối thiểu ở mọi nơi, kể cả ứng dụng AI

Một trong những câu hỏi phổ biến nhất mà chúng tôi nghe thấy là làm thế nào để bảo mật quyền truy cập vào các ứng dụng AI – đặc biệt là các ứng dụng trong môi trường công ty (bị xử phạt) và bên thứ ba (không bị trừng phạt). Rủi ro nội bộ như rò rỉ hoặc làm hỏng dữ liệu có thể dẫn đến mô hình ngôn ngữ lớn bị nhiễm độc, dữ liệu bí mật được chia sẻ trong các ứng dụng không được giám sát hoặc tạo tài khoản người dùng lừa đảo dễ bị xâm phạm. Hậu quả của việc người dùng được cấp phép quá mức đặc biệt gây tổn hại trong các ứng dụng AI bị xử phạt, nơi những người dùng được cấp phép không đúng cách có thể nhanh chóng truy cập và thao túng dữ liệu của công ty vốn không bao giờ dành cho họ.

Cuối cùng, các tổ chức phải bảo mật các ứng dụng AI của họ bằng cùng các quy tắc quản trị nhận dạng và truy cập mà họ áp dụng cho các tài nguyên còn lại của công ty. Điều này có thể được thực hiện bằng giải pháp quản trị danh tính, cho phép bạn xác định và triển khai các chính sách truy cập chi tiết cho tất cả người dùng và tài nguyên của công ty, bao gồm cả các ứng dụng AI tổng quát mà tổ chức của bạn quyết định áp dụng. Kết quả là, chỉ những người phù hợp mới có mức độ truy cập phù hợp vào các tài nguyên phù hợp. Vòng đời truy cập có thể được tự động hóa trên quy mô lớn thông qua các biện pháp kiểm soát như xác minh danh tính, quản lý quyền, quy trình làm việc trong vòng đời, yêu cầu truy cập, đánh giá và hết hạn.

Để thực thi quyền truy cập đặc quyền tối thiểu, hãy đảm bảo rằng tất cả các ứng dụng và dịch vụ được phê chuẩn, bao gồm cả các ứng dụng AI tổng quát, đều được quản lý bằng giải pháp nhận dạng và truy cập của bạn. Sau đó, xác định hoặc cập nhật chính sách truy cập của bạn bằng một công cụ như Quản trị Microsoft Entra ID để kiểm soát ai, khi nào, tại sao và trong bao lâu người dùng giữ quyền truy cập vào tài nguyên của công ty. Sử dụng quy trình làm việc trong vòng đời để tự động hóa các chính sách truy cập của người dùng để bất cứ khi nào trạng thái của người dùng thay đổi, họ vẫn duy trì cấp độ truy cập chính xác. Nếu có thể, hãy mở rộng các quy tắc quản trị tùy chỉnh và trải nghiệm người dùng cho bất kỳ khách hàng, nhà cung cấp, nhà thầu hoặc đối tác nào bằng cách tích hợp ID Microsoft Entra bên ngoài, giải pháp quản lý quyền truy cập và danh tính khách hàng (CIAM). Đối với các hành động có rủi ro cao, hãy yêu cầu bằng chứng nhận dạng trong thời gian thực bằng cách sử dụng ID được xác minh của Microsoft Entra. Microsoft Security Copilot cũng đi kèm với các chính sách quản trị tích hợp, được thiết kế riêng cho các ứng dụng AI tổng hợp để ngăn chặn việc sử dụng sai mục đích.

Ưu tiên 3: Chuẩn bị cho các cuộc tấn công tinh vi hơn

Các cuộc tấn công đã biết như phun mật khẩu không chỉ ngày càng gia tăng về cường độ, tốc độ và quy mô mà các kỹ thuật tấn công mới đang được phát triển nhanh chóng, gây ra mối đe dọa nghiêm trọng cho các đội chưa chuẩn bị. Xác thực đa yếu tố bổ sung thêm một lớp bảo mật, nhưng tội phạm mạng vẫn có thể tìm cách vượt qua nó. Các cuộc tấn công phức tạp hơn như đánh cắp mã thông báo, phát lại cookie và các chiến dịch lừa đảo do AI cung cấp cũng đang trở nên phổ biến hơn. Các nhóm nhận dạng cần phải thích ứng với bối cảnh mối đe dọa mạng mới, nơi những kẻ xấu có thể tự động hóa toàn bộ vòng đời của chiến dịch đe dọa — tất cả mà không cần viết một dòng mã nào.

Để giữ an toàn trong bối cảnh mối đe dọa danh tính không ngừng gia tăng ngày nay, chúng tôi khuyên bạn nên áp dụng phương pháp tiếp cận nhiều lớp. Bắt đầu bằng cách triển khai xác thực đa yếu tố chống lừa đảo dựa trên mật mã hoặc sinh trắc học, chẳng hạn như Windows Hello, khóa bảo mật FIDO2, xác thực dựa trên chứng chỉ và mật mã (cả chuyển vùng và giới hạn thiết bị). Những phương pháp này có thể giúp bạn chống lại hơn 99% các cuộc tấn công danh tính cũng như các âm mưu lừa đảo và lừa đảo nâng cao.

Đối với các cuộc tấn công phức tạp như đánh cắp mã thông báo và phát lại cookie, hãy sử dụng công cụ bảo vệ danh tính được hỗ trợ bởi máy học và Cổng web an toàn (SWG) để phát hiện nhiều tín hiệu rủi ro cảnh báo hành vi bất thường của người dùng. Sau đó, sử dụng đánh giá quyền truy cập liên tục (CAE) với các tính năng bảo vệ mã thông báo để phản hồi các tín hiệu rủi ro trong thời gian thực và chặn, thách thức, giới hạn, thu hồi hoặc cho phép người dùng truy cập. Đối với các cuộc tấn công mới như bot mật khẩu một lần (OTP) lợi dụng sự mệt mỏi của xác thực đa yếu tố, hãy đào tạo nhân viên về các chiến thuật kỹ thuật xã hội phổ biến và sử dụng ứng dụng Microsoft Authenticator để ngăn chặn lời nhắc đăng nhập khi phát hiện ra cuộc tấn công mệt mỏi xác thực đa yếu tố. Cuối cùng, đối với các tình huống có độ đảm bảo cao, hãy cân nhắc sử dụng thông tin xác thực có thể xác minh—xác nhận danh tính kỹ thuật số từ các nguồn có thẩm quyền—để nhanh chóng xác minh thông tin xác thực của một cá nhân và bảo mật cấp quyền truy cập ít đặc quyền nhất.

Tùy chỉnh các chính sách của bạn trong trung tâm quản trị Microsoft Entra để bắt buộc xác thực mạnh mẽ, chống lừa đảo cho mọi tình huống, bao gồm cả xác thực từng bước bằng ID được xác minh của Microsoft Entra. Đảm bảo triển khai công cụ bảo vệ danh tính như Microsoft Entra ID Protection, hiện có khả năng bảo vệ mã thông báo, để phát hiện và gắn cờ các tín hiệu rủi ro của người dùng mà công cụ CAE dựa trên rủi ro của bạn có thể chủ động phản hồi. Cuối cùng, bảo mật tất cả lưu lượng truy cập Internet, bao gồm tất cả các ứng dụng phần mềm dưới dạng dịch vụ (SaaS), bằng Microsoft Entra Internet Access, một SWG tập trung vào danh tính giúp bảo vệ người dùng khỏi lưu lượng truy cập Internet độc hại và nội dung không an toàn.

Ưu tiên 4: Thống nhất các chính sách truy cập trên toàn bộ danh tính, điểm cuối và bảo mật mạng

Trong hầu hết các tổ chức, các chức năng nhận dạng, điểm cuối và bảo mật mạng đều được tách biệt và các nhóm sử dụng các công nghệ khác nhau để quản lý quyền truy cập. Đây là vấn đề vì nó yêu cầu thực hiện các thay đổi về quyền truy cập có điều kiện ở nhiều nơi, làm tăng nguy cơ xảy ra lỗ hổng bảo mật, dư thừa và chính sách truy cập không nhất quán giữa các nhóm. Các công cụ nhận dạng, điểm cuối và mạng cần được tích hợp trong một công cụ chính sách, vì không danh mục nào có thể bảo vệ tất cả các điểm truy cập.

Bằng cách áp dụng mô hình bảo mật Zero Trust mở rộng danh tính, điểm cuối và bảo mật mạng, bạn có thể dễ dàng quản lý và thực thi các chính sách truy cập chi tiết ở một nơi. Điều này giúp giảm độ phức tạp trong hoạt động và có thể loại bỏ những khoảng trống trong phạm vi chính sách. Ngoài ra, bằng cách thực thi các chính sách truy cập có điều kiện chung từ một vị trí duy nhất, công cụ chính sách của bạn có thể phân tích một tập hợp tín hiệu đa dạng hơn như mạng, danh tính, điểm cuối và các điều kiện ứng dụng trước khi cấp quyền truy cập vào bất kỳ tài nguyên nào—mà không cần thực hiện bất kỳ thay đổi mã nào.

Giải pháp Security Service Edge (SSE) của Microsoft có khả năng nhận dạng danh tính và đang mang lại sự đổi mới độc đáo cho danh mục SSE bằng cách kết hợp các chính sách truy cập danh tính, điểm cuối và bảo mật mạng. Giải pháp này bao gồm Microsoft Entra Internet Access, một SWG để bảo vệ các ứng dụng SaaS và lưu lượng truy cập Internet, cũng như Microsoft Entra Private Access, giải pháp Zero Trust Network Access (ZTNA) để đảm bảo quyền truy cập vào tất cả các ứng dụng và tài nguyên. Khi bạn hợp nhất các chính sách truy cập mạng và danh tính của mình, việc bảo mật quyền truy cập và quản lý vòng đời truy cập có điều kiện của tổ chức của bạn sẽ dễ dàng hơn.

Ưu tiên 5: Kiểm soát danh tính và quyền truy cập cho multicloud

Ngày nay, khi việc áp dụng đa đám mây ngày càng gia tăng, việc có được khả năng hiển thị đầy đủ về danh tính nào, con người hay máy móc, có quyền truy cập vào những tài nguyên nào trên các đám mây khác nhau của bạn trở nên khó khăn hơn bao giờ hết. Ngoài ra, với khối lượng công việc do AI điều khiển tăng mạnh, số lượng danh tính máy đang được sử dụng trong môi trường nhiều đám mây đang tăng lên nhanh chóng, vượt xa số lượng danh tính con người từ 10 đến 1. Nhiều danh tính trong số này được tạo ra với quá nhiều quyền và ít hoặc không có sự quản lý, với ít quyền quản lý hơn. hơn 5% quyền được cấp thực sự được sử dụng, cho thấy rằng phần lớn danh tính máy không tuân thủ các nguyên tắc truy cập đặc quyền tối thiểu. Do đó, những kẻ tấn công đã chuyển sự chú ý sang các ứng dụng, tập trung vào danh tính khối lượng công việc như một vectơ đe dọa mới dễ bị tổn thương. Các tổ chức cần một trung tâm kiểm soát thống nhất để quản lý danh tính và quyền của khối lượng công việc trên tất cả các đám mây của họ.

Việc đảm bảo quyền truy cập vào cơ sở hạ tầng đa đám mây của bạn trên tất cả các loại danh tính bắt đầu bằng việc chọn phương pháp phù hợp với tổ chức của bạn. Zero Trust cung cấp một khuôn khổ tuyệt vời, có thể tùy chỉnh, áp dụng tốt cho nhận dạng khối lượng công việc cũng như cho nhận dạng con người. Bạn có thể áp dụng hiệu quả các nguyên tắc này với nền tảng quản lý quyền được hưởng cơ sở hạ tầng đám mây (CIEM), nền tảng này cung cấp thông tin chuyên sâu về các quyền được cấp trên multicloud của bạn, cách chúng được sử dụng và khả năng điều chỉnh kích thước các quyền đó. Việc mở rộng các biện pháp kiểm soát này cho danh tính máy của bạn sẽ yêu cầu một công cụ được xây dựng có mục đích để nhận dạng khối lượng công việc sử dụng thông tin xác thực mạnh, chính sách truy cập có điều kiện, giám sát tín hiệu bất thường và rủi ro, đánh giá quyền truy cập và hạn chế vị trí.

Hợp nhất và hợp lý hóa việc quản lý multicloud của tổ chức bạn bắt đầu bằng việc chẩn đoán tình trạng cơ sở hạ tầng multicloud của bạn với Microsoft Entra Permissions Management, tính năng này sẽ giúp bạn khám phá, phát hiện, điều chỉnh kích thước phù hợp và quản lý danh tính multicloud của tổ chức bạn. Sau đó, bằng cách sử dụng ID Microsoft Entra Workload, di chuyển danh tính khối lượng công việc của bạn sang danh tính được quản lý nếu có thể và áp dụng các nguyên tắc Zero Trust mạnh mẽ cũng như các biện pháp kiểm soát quyền truy cập có điều kiện cho chúng.

Nguồn: Microsoft

Tham khảo thêm: 

Liên hệ Vietbay để nhận được các gói ưu đãi đặc biệt: 

Phần mềm công nghệ thông tin

Phần mềm thịnh hành