Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Omdat uw organisatie mogelijk al elementen van Zero Trust-beveiliging heeft, biedt deze documentatieset conceptuele informatie om u op weg te helpen en implementatieplannen en implementatieaanbevelingen voor end-to-end naleving van Zero Trust-principes. Elk artikel fungeert als een controlelijst met implementatiedoelstellingen met stappen en koppelingen naar meer informatie.
U implementeert Zero Trust-principes in uw IT-infrastructuur door Zero Trust-controles en -technologieën te implementeren op zeven technologiepijlers. Zes van deze pijlers zijn signaalbronnen, een besturingsvlak voor afdwinging en een kritieke bron die moet worden verdedigd. De zevende pijler is de pijler die signalen van de eerste zes pijlers verzamelt en zichtbaarheid biedt voor beveiligingsincidenten en automatisering en indeling voor het reageren op en beperken van bedreigingen voor cyberbeveiliging.
De volgende artikelen bevatten conceptuele informatie en implementatiedoelstellingen voor deze zeven technologiepijlers. Gebruik deze artikelen om uw gereedheid te beoordelen en een implementatieplan te bouwen om Zero Trust-principes toe te passen.
| Technologiepijler | Beschrijving |
|---|---|
|
Identiteiten |
Identiteiten, ongeacht of ze personen, services of IoT-apparaten vertegenwoordigen, definiëren het besturingsvlak Zero Trust. Wanneer een identiteit probeert toegang te krijgen tot een resource, verifieert u die identiteit met sterke authenticatie, en zorgt u ervoor dat de toegang compliant en gangbaar is voor die identiteit. Volg de principes voor toegang tot minimale bevoegdheden. |
|
Eindpunten |
Zodra een identiteit toegang heeft gekregen tot een resource, kunnen gegevens naar verschillende eindpunten (apparaten) stromen, van IoT-apparaten naar smartphones, BYOD naar door partners beheerde apparaten en on-premises workloads naar servers in de cloud. Deze diversiteit creëert een enorme kwetsbaarheid voor aanvallen. De apparaatstatus en -naleving bewaken en handhaven voor beveiligde toegang. |
|
Gegevens |
[Uiteindelijk beschermen beveiligingsteams gegevens. Waar mogelijk moeten gegevens veilig blijven, zelfs als ze de apparaten, apps, infrastructuur en netwerken verlaten die door de organisatie worden beheerd. Gegevens classificeren, labelen en versleutelen en de toegang beperken op basis van deze kenmerken. |
|
Apps |
Toepassingen en API's bieden de interface waarmee gegevens worden verbruikt. Ze kunnen verouderde on-premises workloads zijn, worden opgeheven en verplaatst naar cloudworkloads of moderne SaaS-toepassingen. Pas besturingselementen en technologieën toe om schaduw-IT te detecteren, zorg voor de juiste in-app-machtigingen, poorttoegang op basis van realtime analyse, monitor op abnormaal gedrag, beheer gebruikersacties en valideer veilige configuratieopties. |
|
Infrastructuur |
Infrastructuur—of het nu gaat om on-premises servers, cloud-gebaseerde VM's, containers of microservices—vertegenwoordigt een kritieke bedreigingsvector. Beoordeel de versie, configuratie en JIT-toegang om de beveiliging te versterken. Gebruik telemetrie om aanvallen en afwijkingen te detecteren, en automatisch riskant gedrag te blokkeren en markeren en beschermende acties uit te voeren. |
|
Netwerk |
Alle gegevens worden uiteindelijk geopend via de netwerkinfrastructuur. Netwerkbesturingselementen kunnen kritieke besturingselementen bieden om de zichtbaarheid te verbeteren en te voorkomen dat aanvallers zich lateraal over het netwerk verplaatsen. Segmenteer netwerken (en doe diepere microsegmentatie in het netwerk) en implementeer realtime bedreigingsbeveiliging, end-to-end-versleuteling, bewaking en analyse. |
|
Zichtbaarheid, automatisering en indeling |
In onze Zero Trust-handleidingen definiëren we de aanpak voor het implementeren van een end-to-end Zero Trust-methodologie voor identiteiten, eindpunten (apparaten), gegevens, apps, infrastructuur en netwerk. Deze activiteiten vergroten uw zichtbaarheid, waardoor u betere gegevens krijgt voor het nemen van vertrouwensbeslissingen. Met elk van deze afzonderlijke gebieden die hun eigen relevante waarschuwingen genereren, hebben we een geïntegreerde mogelijkheid nodig om de resulterende instroom van gegevens te beheren om beter te beschermen tegen bedreigingen en vertrouwen in een transactie te valideren. |
Documentatieset
Volg deze tabel voor de beste Zero Trust-documentatiesets voor uw behoeften.
| Documentatieset | Helpt u... | Rollen |
|---|---|---|
| Acceptatieframework voor fase- en staprichtlijnen voor belangrijke bedrijfsoplossingen en -resultaten | Zero Trust-beveiliging van de C-suite toepassen op de IT-implementatie. | Beveiligingsarchitecten, IT-teams en projectmanagers |
| Resource voor evaluatie en voortgangstracering | Beoordeel de gereedheid van uw infrastructuur en volg uw voortgang. | Beveiligingsarchitecten, IT-teams en projectmanagers |
| Zero Trust-partnerpakket | Co-branded tracking resources, workshop en architectuur illustraties | Partners en beveiligingsarchitecten |
| Implementatie van technologiepijlers voor conceptuele informatie en implementatiedoelstellingen | Pas Zero Trust-beveiligingen toe die zijn afgestemd op typische IT-technologiegebieden. | IT-teams en beveiligingspersoneel |
| Zero Trust voor kleine bedrijven | Pas Zero Trust-principes toe op klanten van kleine bedrijven. | Klanten en partners die werken met Microsoft 365 voor Bedrijven |
| Zero Trust voor Microsoft Copilots voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen | Zero Trust-beveiliging toepassen op Microsoft Copilots. | IT-teams en beveiligingspersoneel |
| Zero Trust-implementatieplan met Microsoft 365 voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen | Zero Trust-beveiliging toepassen op uw Microsoft 365-organisatie. | IT-teams en beveiligingspersoneel |
| Reactie op incidenten met XDR en geïntegreerde SIEM | XDR-hulpprogramma's instellen en deze integreren met Microsoft Sentinel | IT-teams en beveiligingspersoneel |
| Zero Trust voor Azure-services voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen | Zero Trust-beveiliging toepassen op Azure-workloads en -services. | IT-teams en beveiligingspersoneel |
| Partnerintegratie met Zero Trust voor ontwerprichtlijnen voor technologiegebieden en specialisaties | Zero Trust-beveiliging toepassen op microsoft-cloudoplossingen van partners. | Partnerontwikkelaars, IT-teams en beveiligingspersoneel |
| Ontwikkelen met behulp van Zero Trust-principes voor ontwerprichtlijnen en best practices voor het ontwikkelen van toepassingen | Zero Trust-beveiliging toepassen op uw toepassing. | Toepassingsontwikkelaars |
| Richtlijnen van de Amerikaanse overheid voor CISA, DoD en het Memorandum for Zero Trust-architectuur | Prescriptieve aanbevelingen voor vereisten voor de Amerikaanse overheid | IT-architecten en IT-teams |
Aanbevolen training
| Opleiding | De leidende principes en kernonderdelen van Zero Trust vaststellen |
|---|---|
|
Gebruik dit leertraject om inzicht te krijgen in de basisprincipes van het toepassen van Zero Trust-principes op de belangrijkste technologische pijlers van identiteiten, eindpunten, toegang tot toepassingen, netwerken, infrastructuur en gegevens. |