דלג לתוכן

וובינר Microsoft Zero Trust

וובינר מקיף זה חוקר את מודל האבטחה Zero Trust של Microsoft, ומספק הדרכה מעשית ליישום עקרונות Zero Trust בארגון שלך. למד כיצד לעבור מעבר לאבטחה מבוססת גבולות מסורתית לגישה מודרנית ממוקדת זהויות המגנה על הנכסים הדיגיטליים שלך.

  • משך: 90 דקות
  • פורמט: הצגה אינטראקטיבית עם הדגמות חיות
  • קהל יעד: מנהלי אבטחה, אנשי מקצוע, מנהלי IT
  • דרישות מקדימות: הבנה בסיסית של מושגי אבטחה
  • חומרים: מדריכי תצורה, תבניות מדיניות, שיטות עבודה מומלצות
  • שליטה בארכיטקטורת Zero Trust ורכיבים ליבה
  • למידת תכונות ניהול מכשירים ואבטחה מתקדמות
  • יישום אסטרטגיות הגנה מקיפות על נקודות קצה
  • גילוי שיטות עבודה מומלצות לניהול אבטחה ארגונית

מודול 1: יסודות Zero Trust (15 דקות)

Section titled “מודול 1: יסודות Zero Trust (15 דקות)”
  • אבולוציית ניהול אבטחה: מאבטחה מבוססת גבולות לניהול מאוחד
  • ארכיטקטורת Zero Trust: רכיבים ליבה ושילוב שירותים
  • יכולות ניהול: MDM, MAM, וניהול מכשירים מאוחד
  • ערך עסקי: שיפורי אבטחה ויעילויות תפעולית

מודול 2: ניהול זהויות וגישה (20 דקות)

Section titled “מודול 2: ניהול זהויות וגישה (20 דקות)”
  • Entra ID (Azure AD): ניהול זהויות וגישה מודרני
  • אימות רב-גורמי: חיזוק אימות עם MFA ואימות ללא סיסמה
  • גישה מותנית: יישום מדיניות גישה מותנית חכמות
  • גישה מבוססת סיכון: הערכת סיכון והתאמה דינמית

מודול 3: אבטחת נקודות קצה (20 דקות)

Section titled “מודול 3: אבטחת נקודות קצה (20 דקות)”
  • Microsoft Defender for Endpoint: הגנה מתקדמת על נקודות קצה
  • Intune Endpoint Security: ניהול אבטחת נקודות קצה
  • תצורת אבטחה: יישום תצורות אבטחה עקביות
  • תאימות מכשירים: אכיפת תאימות ובקרת גישה

מודול 4: הגנה על יישומים ונתונים (20 דקות)

Section titled “מודול 4: הגנה על יישומים ונתונים (20 דקות)”
  • Microsoft Cloud App Security: אבטחת יישומי ענן
  • Microsoft Information Protection: הגנה על מידע רגיש
  • יישומי Microsoft 365: אבטחת סביבת עבודה משולבת
  • סיווג נתונים: סיווג אוטומטי והגנה על נתונים

מודול 5: ניטור ותגובה (15 דקות)

Section titled “מודול 5: ניטור ותגובה (15 דקות)”
  • Microsoft Sentinel: ניטור אבטחה ותגובה לאירועים
  • Azure Monitor: ניטור ואנליטיקה מקיפים
  • תגובה אוטומטית: אוטומציה של תגובה לאיומים
  • דיווח ואנליזה: דיווחים מתקדמים ואנליזת איומים
Microsoft Zero Trust Architecture
├── Identity Layer
│ ├── Entra ID (Azure AD)
│ ├── Multi-Factor Authentication
│ ├── Conditional Access
│ └── Identity Protection
├── Device Layer
│ ├── Microsoft Intune
│ ├── Endpoint Security
│ ├── Compliance Policies
│ └── Device Registration
├── Application Layer
│ ├── Microsoft Cloud App Security
│ ├── Application Proxy
│ ├── Single Sign-On
│ └── API Management
├── Data Layer
│ ├── Microsoft Information Protection
│ ├── Azure Information Protection
│ ├── Data Classification
│ └── Data Loss Prevention
└── Infrastructure Layer
├── Network Security
├── Azure Firewall
├── DDoS Protection
└── Virtual Network Security
חלון טרמינל
# יצירת מדיניות גישה מותנית ל-Zero Trust
$caPolicy = @{
"displayName" = "Zero Trust Conditional Access Policy"
"state" = "Enabled"
"conditions" = @{
"users" = @{
"includeUsers" = @("All")
"excludeUsers" = @("GuestsOrExternalUsers")
}
"applications" = @{
"includeApplications" = @("All")
}
"clientAppTypes" = @("Browser", "MobileAppsAndDesktopApps")
"locations" = @{
"includeLocations" = @("All")
"excludeLocations" = @("Unknown", "Anonymous")
}
}
"grantControls" = @{
"operator" = "AND"
"builtInControls" = @("Mfa", "CompliantDevice", "DomainJoinedDevice")
}
"sessionControls" = @{
"signInFrequency" = @{
"type" = "Hours"
"value" = 8
}
"persistentBrowserSession" = "Never"
}
}
New-AzureADMSConditionalAccessPolicy -Policy $caPolicy

3. תצורת אבטחת נקודות קצה

Section titled “3. תצורת אבטחת נקודות קצה”
{
"endpointSecurity": {
"antivirus": {
"realTimeProtection": "Enabled",
"behavioralMonitoring": "Enabled",
"networkInspection": "Enabled",
"cloudBlockLevel": "High",
"cloudExtendedTimeout": 50
},
"firewall": {
"enabled": "Enabled",
"blockAllIncomingRequests": false,
"enableStealthMode": true,
"blockIncomingPings": true
},
"attackSurfaceReduction": {
"blockOfficeCommunicationApps": "Enabled",
"blockOfficeExecutableContent": "Enabled",
"blockOfficeInjection": "Enabled",
"blockScriptExecution": "Enabled"
},
"controlledFolderAccess": {
"enabled": "Enabled",
"protectedFolders": ["C:\\Users", "C:\\Program Files"],
"allowedApplications": ["Microsoft Office", "Windows System"]
}
}
}
חלון טרמינל
# הגדרת הגנת מידע עם Microsoft Information Protection
Install-Module -Name AIPService
Connect-AipService
# יצירת מדיניות סיווג
$classificationPolicy = @{
"name" = "Zero Trust Data Classification"
"description" = "מדיניות סיווג מידע עבור Zero Trust"
"labels" = @(
@{
"name" = "Highly Confidential"
"color" = "Red"
"tooltip" = "מידע סודי ביותר"
"protection" = @{
"encryption" = "Enabled"
"rightsManagement" = "Enabled"
"expiration" = "Never"
}
},
@{
"name" = "Confidential"
"color" = "Orange"
"tooltip" = "מידע סודי"
"protection" = @{
"encryption" = "Enabled"
"rightsManagement" = "Enabled"
"expiration" = "365 days"
}
},
@{
"name" = "Internal"
"color" = "Blue"
"tooltip" = "מידע פנימי"
"protection" = @{
"encryption" = "Disabled"
"watermark" = "Enabled"
}
}
)
}
Add-AipScopingPolicy -Policy $classificationPolicy
חלון טרמינל
# הגדרת ניטור אבטחה עם Microsoft Sentinel
Connect-AzAccount
Select-AzSubscription -SubscriptionId "your-subscription-id"
# יצירת כלל ניטור ל-Zero Trust
$monitoringRule = @{
"name" = "Zero Trust Security Monitoring"
"description" = "ניטור אבטחה מקיף לסביבת Zero Trust"
"enabled" = true
"query" = @"
SecurityEvent
| where TimeGenerated > ago(1h)
| where EventID in (4624, 4625, 4672, 4673, 4688, 4768, 4769, 4770, 4771)
| summarize count() by Computer, EventID, Account
| where count_ > 10
| order by count_ desc
"@
"severity" = "Medium"
"tactics" = @("InitialAccess", "CredentialAccess")
"techniques" = @("T1078", "T1110")
}
New-AzSentinelAlertRule -ResourceGroupName "your-rg" -WorkspaceName "your-workspace" -Rule $monitoringRule
  • הערכת מצב קיים: הערכת תשתית וזיהוי פערים
  • תכנון דרכים: תכנון דרכים ליישום הדרגתי
  • הדגמת היתכנות: הדגמת היתכנות עם קבוצת פיילוט
  • הרחבה מבוקרת: הרחבה מבוקרת לכלל הארגון

2. שילוב עם מערכות קיימות

Section titled “2. שילוב עם מערכות קיימות”
  • מיפוי תלותיות: מיפוי תלותיות ואינטגרציות
  • תכנון מעבר: תכנון מעבר ממערכות מיושנות
  • בדיקות תאימות: בדיקות תאימות וביצועים
  • אופטימיזציה: אופטימיזציה של ביצועים
  • הכנת משתמשים: הכנת משתמשים לשינויים
  • הדרכה מקיפה: הדרכה מקיפה ותמיכה
  • תקשורת ברורה: תקשורת ברורה עם כל בעלי עניין
  • משוב מתמיד: איסוף משוב ושיפור מתמיד
  • מדדי ביצוע: הגדרת מדדי ביצוע ו-KPIs
  • ניטור מתמיד: ניטור מתמיד של ביצועים
  • אנליזת נתונים: אנליזת נתונים וזיהוי מגמות
  • שיפור מתמיד: שיפור מתמיד של תצורות ותהליכים

מקרה בוחן 1: ארגון פיננסי גדול

Section titled “מקרה בוחן 1: ארגון פיננסי גדול”

אתגר: ארגון פיננסי עם 20,000 עובדים נדרש לעמוד בדרישות רגולטוריות קפדניות תוך שמירה על יעילות תפעולית.

פתרון: יישום מלא של Zero Trust עם Entra ID, Intune, Defender, ו-Information Protection.

תוצאות:

  • הפחתה של 90% באירועי אבטחה
  • עמידה מלאה בדרישות SOX ו-HIPAA
  • שיפור של 50% ביעילות תפעולית
  • הפחתה של 70% בעלויות תפעולה

מקרה בוחן 2: חברת טכנולוגיה

Section titled “מקרה בוחן 2: חברת טכנולוגיה”

אתגר: חברת טכנולוגיה עם 5,000 עובדים נדרשה לאבטח נכסים קנייניים תוך אפשור גישה גלובלית.

פתרון: יישום Zero Trust עם דגש על הגנת נכסים קנייניים וגישה מאובטחת.

תוצאות:

  • הגנה מלאה על נכסים קנייניים
  • שיפור של 80% באבטחת נכסים קנייניים
  • תמיכה בעבודה מרחוק ל-100% עובדים
  • הפחתה של 85% בסיכוני דליפת מידע
  • תיעוד Microsoft: תיעוד רשמי של Microsoft Zero Trust
  • מסלולי למידה: מודולי למידה של Microsoft Learn עבור Zero Trust
  • הסמכות: הסמכות Microsoft לאבטחה וזהויות
  • קהילה: קהילת Zero Trust של Microsoft ופורומים
  • מרכז הניהול של Entra ID: ממשק ניהול עיקרי
  • PowerShell SDK: יכולות אוטומציה
  • Graph Explorer: כלי חקירת API
  • כלי ניתוח: Azure Monitor ו-Log Analytics
  • תמיכת Microsoft: תמיכה טכנית והדרכה
  • שותפים: שותפי יישום של Microsoft
  • שירותי ייעוץ: שירותי ייעוץ ויישום
  • תכניות הדרכה: תכניות הדרכה מותאמות אישית

וובינר זה חוקר את מודל האבטחה Zero Trust של Microsoft ומספק הדרכה מעשית ליישום עקרונות Zero Trust בארגון שלך. הוובינר מכסה את הרכיבים החיוניים, תכונות מתקדמות, ואסטרטגיות יישום לאבטחת ארגונים מודרנית.

מסקנות מרכזיות:

  • אבטחה ממוקדת זהויות: מעבר לגישה מבוססת זהויות
  • הגנה מקיפה: הגנה על זהויות, מכשירים, יישומים, ונתונים
  • אימות חזק: אימות רב-גורמי והערכת סיכון
  • ניטור מתמיד: ניטור ותגובה בזמן אמת
  • אוטומציה: אוטומציה של תהליכי אבטחה

הצעדים הבאים עבור הארגון שלך:

  1. הערכה: הערכת תשתית אבטחה קיימת
  2. תכנון: פיתוח תוכנית יישום מקיפה
  3. יישום: יישום הדרגתי של רכיבי Zero Trust
  4. אופטימיזציה: ניטור מתמיד ואופטימיזציה

על ידי יישום האסטרטגיות והשיטות המומלצות המכוסות בוובינר זה, הארגון שלך יכול להשיג תשתית אבטחה מודרנית המגנה על הנכסים הדיגיטליים שלך תוך אפשור פרודוקטיביות ויעילות תפעולית משופרות.