Laatste Verhalen

Blijf op de hoogte van alles bij Approach

Blog article

Microsoft Beveiligingslicenties gedecodeerd en afgestemd op Zero Trust

Publicatiedatum

07.01.2025

image
Navigeren door Microsoft beveiligingslicenties kan complex zijn. Deze gids vereenvoudigt de belangrijkste plannen, stemt ze af op de Zero Trust-principes en helpt de cyberbeveiliging te optimaliseren.

Inleiding

Vaak worstelenklanten, en zelfs wij als Microsoft Security Solution Partner, met decomplexiteit van Microsofts licentiestructuur. Dit geldt vooral als het gaat om het bepalen welke beveiligingsoplossingen zijn inbegrepen. De overlappende functies, de verschillende dekkingsniveaus en Microsofts passie voor het hernoemen van producten… Dit alles kan het moeilijk maken om de juiste oplossingen voor specifieke behoeften te identificeren. Het kan ook moeilijk zijn om in te schatten van welk beschermingsniveau we kunnen profiteren.

In deze blogpost beginnen we aan een reis door de ingewikkelde wereld van Microsoft-licenties vanuit een beveiligingsstandpunt. Meer specifiek zijn onze doelen

  1. Microsoft beveiligingslicenties vereenvoudigen: De complexiteit van populaire Microsoft-licentieplannen verminderen door de beveiligingsproducten te identificeren die in deze plannen zijn opgenomen.
  2. Beslissers begeleiden: Help IT- en beveiligingsprofessionals weloverwogen beslissingen te nemen over hun beveiligingsroadmap door licentieplannen af te stemmen op een Zero Trust-perspectief. Weten welk product bij welk licentieplan hoort, vereenvoudigt strategische keuzes en kan kosten besparen op onnodige producten van derden.

Laten we erin duiken!

Zero Trust Uitgangspunten en Onderdelen

Het is misschien interessant om de drie basisprincipes van Microsofts Zero Trust-aanpak in herinnering te brengen:

  1. Expliciet verifiëren: Controleer en bevestig altijd de identiteit en beveiliging van elke gebruiker en elk apparaat, ongeacht waar ze zich bevinden.
  2. Gebruik toegang met zo min mogelijk privileges: Geef gebruikers en apparaten alleen de toegang die ze nodig hebben om hun werk te doen.
  3. Ga uit van een inbreuk: Werk altijd alsof het systeem gecompromitteerd is. Bewaak en reageer continu op bedreigingen om de schade in geval van een aanval te minimaliseren.

Microsofts Zero Trust-aanpak richt zich ook op het beveiligen van wat de componenten worden genoemd1identiteiten, eindpunten, netwerk, infrastructuur, toepassingen en gegevens.

Een diagram van een bedrijf Beschrijving automatisch gegenereerd
Microsoft Zero Trust geïntegreerd in componenten(bron)

Elk van deze componenten werkt samen om end-to-end beveiliging te bieden. We erkennen ook dat elk onderdeel een potentieel doelwit is voor cyberbedreigingen. De volgende tabel toont de zes componenten, samen met hun verwachte doelstellingen en de bijbehorende Microsoft-beveiligingsproducten:

Onderdeel Doel Bijbehorend(e) Microsoft-product(en)
Identiteiten Versteviging van gebruikersauthenticatie en toegangscontrole. Entra ID

Defender voor Identiteit

Eindpunten Apparaten beveiligen in een omgeving zonder perimeter. Intune

Defender voor eindpunten

Netwerk Gegevensoverdracht en communicatiekanalen beveiligen. Azure Netwerken (virtueel netwerk, firewall, bastion, enz.)
Infrastructuur Versterk de fundamenten van de beveiliging, van servers op locatie tot virtuele machines in de cloud. Defender voor cloud
Toepassingen Beveiliging van de applicatie-ecosystemen die bestaan uit de productiviteitstools waarmee gebruikers toegang hebben tot hun gegevens. Microsoft 365 Beveiliging voor cloudapps

Defender voor cloudapps

Gegevens De kroonjuwelen van organisaties beschermen. Defender voor Office 365

Purview

Priva

Laten we even de tijd nemen om ons vertrouwd te maken met de populairste licentieplannen die Microsoft aanbiedt. Deze licentieplannen staan centraal in de IT-strategieën van organisaties en bieden functies om de productiviteit, samenwerking en beveiliging te verbeteren:

… Om ze in kaart te brengen naar een Zero Trust Dekkingspotentieel

Wat wij definiëren als Zero Trust Dekkingspotentieel is een rating (van 1✫ tot 5✫) die weergeeft in welke mate een licentieplan verschillende beveiligingsproducten omvat en integreert. Een hogere score maakt uitgebreidere bescherming mogelijk binnen een Zero Trust beveiligingsmodel. Om die score te bepalen, doen we een aantal aannames:

  • De producten in het plan zijn volledig geconfigureerd volgens best practices en richtlijnen.
  • Identiteit is de nieuwe perimeter. Daarom schatten we een licentieplan dat beter identiteits- en toegangsbeheer omvat hoger in dan een plan dat dat niet doet (als alles gelijk blijft).
  • Hoe meer beveiligingsproducten in uw plan zijn opgenomen, hoe beter de algemene beveiliging is die u kunt bereiken door verbeterde integratie (bijv. Defender for Endpoint met Intune of Entra ID met Defender for Identity).
Zero Trust-component Product O365 E3 O365 E5 EMS E3 EMS E5 M365 E3 MBP M365 E5
Identiteiten Entra ID Gratis
Entra ID P1
Entra ID P2
Verdediger voor Identiteit
Eindpunten Intune
Defender voor eindpunten (P1)
Defender voor eindpunten (P2)
Defender voor bedrijven
Netwerk Azure netwerken
Infrastructuur Defender voor Cloud
Apps Cloud applicatiebeveiliging
Defender voor cloud-apps
Gegevens Defender voor Office 365 (P1)
Defender voor Office 365 (P2)
Doel
Priva
Zero Trust Dekkingspotentieel 1✫ 2✫ 2✫ 3✫ 3✫ 4✫ 5✫
: Inbegrepen / ◼ : Gedeeltelijk inbegrepen (subset van volledige mogelijkheden) / ▲: Beschikbaar als aanvulling (pay-as-you-go) – december 2024

Licentieplannen zoals M365 E3, MBP en M365 E5 bieden essentiële identiteits- en apparaatbescherming, die cruciaal zijn voor een robuuste beveiligingshouding. Hoewel M365 E5 de beste optie is, is het belangrijk om het potentieel van uw huidige plan te maximaliseren voordat u een upgrade naar deze uitgebreide ‘Rolls-Royce’ oplossing overweegt.

Ik wil een Zero Trust-strategie toepassen op Microsoft-producten, waar moet ik beginnen?

Nu je een beter idee hebt van de producten die beschikbaar zijn, vraag je je misschien af: ” Wat moet ik doen om een Zero Trust-strategie met deze producten te implementeren?

Een Zero Trust implementatie moet beginnen met het beoordelen van je beveiligingsstatus. Om te beginnen kun je de Microsoft Zero Trust Maturity Assessment Quiz doen .2 om snel de volwassenheidsniveaus van het netwerk, de endpoints, de gegevens en de identiteit van de gebruiker in uw organisatie te evalueren. Het Microsoft Zero Trust Volwassenheidsmodel3 biedt ook nuttige informatie over hoe van een traditioneel beveiligingsmodel over te stappen naar een optimaal Zero Trust-model.

Microsoft Zero Trust-volwassenheidsmodel: van traditioneel naar optimaal(bron)

Overweeg voor het implementatiegedeelte het Zero Trust Rapid Modernisation Plan (RaMP).4 als je snel belangrijke beschermingslagen wilt implementeren. RaMP richt zich op belangrijke zaken die de beveiliging en productiviteit verbeteren met minimale middelen. Het bevat niet alleen projectmanagementstappen, maar ook checklists voor het implementeren van Zero Trust componenten.

Benadering als betrouwbare Microsoft-partner voor beveiligingsoplossingen

Als Microsoft Security Solution Partner hanteren we een holistische aanpak om uw cyberbeveiliging te verbeteren. Deze aanpak omvat IAM, cloudbeveiliging, bescherming tegen bedreigingen en informatiebeheer. Zo zorgen we ervoor dat uw investering in Microsoft-technologieën de samenwerking bevordert en uw verdediging tegen digitale bedreigingen versterkt.

Laten we samen uw digitale toekomst veiligstellen. Neem contact met ons op voor meer informatie over hoe we een beveiligingsstrategie kunnen ontwikkelen die is afgestemd op uw bedrijfsdoelstellingen.

  1. Zero Trust componenten – Opleiding | Microsoft Leren
  2. Microsoft Zero Trust Maturity Assessment Quiz | Microsoft Beveiliging
  3. https://aka.ms/Zero-Trust-Vision
  4. Zero Trust snel moderniseringsplan | Microsoft Learn

ANDERE VERHALEN

Nog geen gerelateerde inhoud

Neem contact met ons op voor meer informatie over onze diensten en oplossingen

Ons team helpt je op weg naar cybersereniteit

Stuur je ons liever een e-mail?