Delen via


Zero Trust-implementatie voor technologiepijlers

Omdat uw organisatie mogelijk al elementen van Zero Trust-beveiliging heeft, biedt deze documentatieset conceptuele informatie om u op weg te helpen en implementatieplannen en implementatieaanbevelingen voor end-to-end naleving van Zero Trust-principes. Elk artikel fungeert als een controlelijst met implementatiedoelstellingen met stappen en koppelingen naar meer informatie.

U implementeert Zero Trust-principes in uw IT-infrastructuur door Zero Trust-controles en -technologieën te implementeren op zeven technologiepijlers. Zes van deze pijlers zijn signaalbronnen, een besturingsvlak voor afdwinging en een kritieke bron die moet worden verdedigd. De zevende pijler is de pijler die signalen van de eerste zes pijlers verzamelt en zichtbaarheid biedt voor beveiligingsincidenten en automatisering en indeling voor het reageren op en beperken van bedreigingen voor cyberbeveiliging.

Diagram van elementen van zichtbaarheid, automatisering en indeling in Zero Trust.

De volgende artikelen bevatten conceptuele informatie en implementatiedoelstellingen voor deze zeven technologiepijlers. Gebruik deze artikelen om uw gereedheid te beoordelen en een implementatieplan te bouwen om Zero Trust-principes toe te passen.

Technologiepijler Beschrijving
Vingerafdrukpictogram
Identiteiten
Identiteiten, ongeacht of ze personen, services of IoT-apparaten vertegenwoordigen, definiëren het besturingsvlak Zero Trust. Wanneer een identiteit probeert toegang te krijgen tot een resource, verifieert u die identiteit met sterke authenticatie, en zorgt u ervoor dat de toegang compliant en gangbaar is voor die identiteit. Volg de principes voor toegang tot minimale bevoegdheden.
Eindpuntpictogram.
Eindpunten
Zodra een identiteit toegang heeft gekregen tot een resource, kunnen gegevens naar verschillende eindpunten (apparaten) stromen, van IoT-apparaten naar smartphones, BYOD naar door partners beheerde apparaten en on-premises workloads naar servers in de cloud. Deze diversiteit creëert een enorme kwetsbaarheid voor aanvallen. De apparaatstatus en -naleving bewaken en handhaven voor beveiligde toegang.
Pictogram van enen en nullen.
Gegevens
[Uiteindelijk beschermen beveiligingsteams gegevens. Waar mogelijk moeten gegevens veilig blijven, zelfs als ze de apparaten, apps, infrastructuur en netwerken verlaten die door de organisatie worden beheerd. Gegevens classificeren, labelen en versleutelen en de toegang beperken op basis van deze kenmerken.
Toepassingsvensterpictogram.
Apps
Toepassingen en API's bieden de interface waarmee gegevens worden verbruikt. Ze kunnen verouderde on-premises workloads zijn, worden opgeheven en verplaatst naar cloudworkloads of moderne SaaS-toepassingen. Pas besturingselementen en technologieën toe om schaduw-IT te detecteren, zorg voor de juiste in-app-machtigingen, poorttoegang op basis van realtime analyse, monitor op abnormaal gedrag, beheer gebruikersacties en valideer veilige configuratieopties.
Icoon voor dataopslag-schijven.
Infrastructuur
Infrastructuur—of het nu gaat om on-premises servers, cloud-gebaseerde VM's, containers of microservices—vertegenwoordigt een kritieke bedreigingsvector. Beoordeel de versie, configuratie en JIT-toegang om de beveiliging te versterken. Gebruik telemetrie om aanvallen en afwijkingen te detecteren, en automatisch riskant gedrag te blokkeren en markeren en beschermende acties uit te voeren.
Netwerkdiagram pictogram.
Netwerk
Alle gegevens worden uiteindelijk geopend via de netwerkinfrastructuur. Netwerkbesturingselementen kunnen kritieke besturingselementen bieden om de zichtbaarheid te verbeteren en te voorkomen dat aanvallers zich lateraal over het netwerk verplaatsen. Segmenteer netwerken (en doe diepere microsegmentatie in het netwerk) en implementeer realtime bedreigingsbeveiliging, end-to-end-versleuteling, bewaking en analyse.
Tandwielpictogram.
Zichtbaarheid, automatisering en indeling
In onze Zero Trust-handleidingen definiëren we de aanpak voor het implementeren van een end-to-end Zero Trust-methodologie voor identiteiten, eindpunten (apparaten), gegevens, apps, infrastructuur en netwerk. Deze activiteiten vergroten uw zichtbaarheid, waardoor u betere gegevens krijgt voor het nemen van vertrouwensbeslissingen. Met elk van deze afzonderlijke gebieden die hun eigen relevante waarschuwingen genereren, hebben we een geïntegreerde mogelijkheid nodig om de resulterende instroom van gegevens te beheren om beter te beschermen tegen bedreigingen en vertrouwen in een transactie te valideren.

Documentatieset

Volg deze tabel voor de beste Zero Trust-documentatiesets voor uw behoeften.

Documentatieset Helpt u... Rollen
Acceptatieframework voor fase- en staprichtlijnen voor belangrijke bedrijfsoplossingen en -resultaten Zero Trust-beveiliging van de C-suite toepassen op de IT-implementatie. Beveiligingsarchitecten, IT-teams en projectmanagers
Resource voor evaluatie en voortgangstracering Beoordeel de gereedheid van uw infrastructuur en volg uw voortgang. Beveiligingsarchitecten, IT-teams en projectmanagers
Zero Trust-partnerpakket Co-branded tracking resources, workshop en architectuur illustraties Partners en beveiligingsarchitecten
Implementatie van technologiepijlers voor conceptuele informatie en implementatiedoelstellingen Pas Zero Trust-beveiligingen toe die zijn afgestemd op typische IT-technologiegebieden. IT-teams en beveiligingspersoneel
Zero Trust voor kleine bedrijven Pas Zero Trust-principes toe op klanten van kleine bedrijven. Klanten en partners die werken met Microsoft 365 voor Bedrijven
Zero Trust voor Microsoft Copilots voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen Zero Trust-beveiliging toepassen op Microsoft Copilots. IT-teams en beveiligingspersoneel
Zero Trust-implementatieplan met Microsoft 365 voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen Zero Trust-beveiliging toepassen op uw Microsoft 365-organisatie. IT-teams en beveiligingspersoneel
Reactie op incidenten met XDR en geïntegreerde SIEM XDR-hulpprogramma's instellen en deze integreren met Microsoft Sentinel IT-teams en beveiligingspersoneel
Zero Trust voor Azure-services voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen Zero Trust-beveiliging toepassen op Azure-workloads en -services. IT-teams en beveiligingspersoneel
Partnerintegratie met Zero Trust voor ontwerprichtlijnen voor technologiegebieden en specialisaties Zero Trust-beveiliging toepassen op microsoft-cloudoplossingen van partners. Partnerontwikkelaars, IT-teams en beveiligingspersoneel
Ontwikkelen met behulp van Zero Trust-principes voor ontwerprichtlijnen en best practices voor het ontwikkelen van toepassingen Zero Trust-beveiliging toepassen op uw toepassing. Toepassingsontwikkelaars
Richtlijnen van de Amerikaanse overheid voor CISA, DoD en het Memorandum for Zero Trust-architectuur Prescriptieve aanbevelingen voor vereisten voor de Amerikaanse overheid IT-architecten en IT-teams
Opleiding De leidende principes en kernonderdelen van Zero Trust vaststellen
Gebruik dit leertraject om inzicht te krijgen in de basisprincipes van het toepassen van Zero Trust-principes op de belangrijkste technologische pijlers van identiteiten, eindpunten, toegang tot toepassingen, netwerken, infrastructuur en gegevens.