Udostępnij za pośrednictwem


Wdrażanie modelu Zero Trust dla filarów technologii

Ponieważ Organizacja może już mieć elementy ochrony zero trust, ten zestaw dokumentacji zawiera informacje koncepcyjne umożliwiające rozpoczęcie pracy i plany wdrażania oraz zalecenia dotyczące implementacji dotyczące kompleksowego przestrzegania zasad zero trust. Każdy artykuł działa jako lista kontrolna celów wdrożenia z krokami i linkiem do dodatkowych informacji.

Zasady zerowego zaufania są wdrażane w całej infrastrukturze IT przez wdrożenie mechanizmów kontroli i technologii Zero Trust w siedmiu filarach technologii. Sześć z tych filarów to źródła sygnałów, płaszczyzna sterowania do wymuszania i krytyczny zasób do obrony. Siódmy filar jest filarem, który zbiera sygnały z pierwszych sześciu filarów i zapewnia wgląd w incydenty bezpieczeństwa oraz automatyzację i aranżację reagowania na zagrożenia cyberbezpieczeństwa i ich łagodzenia.

Diagram przedstawiający elementy widoczności, automatyzacji i aranżacji w usłudze Zero Trust.

Poniższe artykuły zawierają informacje koncepcyjne i cele wdrażania dla tych siedmiu filarów technologii. Skorzystaj z tych artykułów, aby ocenić gotowość i utworzyć plan wdrożenia, aby zastosować zasady Zero Trust.

Filar technologii Opis
Ikona odcisku palca
Tożsamości
Tożsamości — niezależnie od tego, czy reprezentują osoby, usługi, czy urządzenia IoT — definiują płaszczyznę sterowania Zero Trust. Gdy tożsamość próbuje uzyskać dostęp do zasobu, sprawdź, czy tożsamość ma silne uwierzytelnianie, i upewnij się, że dostęp jest zgodny i typowy dla tej tożsamości. Postępuj zgodnie z zasadami dostępu z najmniejszymi uprawnieniami.
Ikona punktów końcowych.
Punkty końcowe
Po udzieleniu tożsamości dostępu do zasobu dane mogą przepływać do różnych punktów końcowych (urządzeń), od urządzeń IoT do smartfonów, od urządzeń w modelu BYOD do urządzeń zarządzanych przez partnerów, oraz od obciążeń lokalnych do serwerów hostowanych w chmurze. Ta różnorodność tworzy ogromny obszar powierzchni ataku. Monitoruj stan zdrowia i wymuszaj zgodność urządzeń w celu zapewnienia bezpiecznego dostępu.
Ikona jedynek i zer.
Data
[Ostatecznie zespoły ds. zabezpieczeń chronią dane. Jeśli to możliwe, dane powinny pozostać bezpieczne, nawet jeśli opuszczają one urządzenia, aplikacje, infrastrukturę i sieci, które kontroluje organizacja. Klasyfikowanie, etykietowanie i szyfrowanie danych oraz ograniczanie dostępu na podstawie tych atrybutów.
Ikona okna aplikacji.
Aplikacje
Aplikacje i interfejsy API zapewniają interfejs, za pomocą którego są używane dane. Mogą to być starsze obciążenia lokalne, przeniesione do obciążeń w chmurze lub nowoczesne aplikacje SaaS. Stosowanie kontrolek i technologii w celu odnajdywania niezatwierdzonych zasobów IT, zapewniania odpowiednich uprawnień w aplikacji, uzyskiwania dostępu do bramy na podstawie analizy w czasie rzeczywistym, monitorowania nietypowego zachowania, kontrolowania akcji użytkownika i weryfikowania bezpiecznych opcji konfiguracji.
Ikona dysków magazynu danych.
Infrastruktura
Infrastruktura — zarówno na serwerach lokalnych, maszynach wirtualnych w chmurze, kontenerach, jak i mikrousługach — reprezentuje krytyczny wektor zagrożenia. Ocena wersji, konfiguracji i dostępu JIT w celu wzmocnienia zabezpieczeń. Użyj telemetrii do wykrywania ataków i anomalii oraz automatycznego blokowania i flagowania ryzykownych zachowań oraz podejmowania działań ochronnych.
Ikona diagramu sieciowego.
Network
Wszystkie dane są ostatecznie dostępne za pośrednictwem infrastruktury sieciowej. Kontrolki sieciowe mogą zapewniać krytyczne mechanizmy kontroli w celu zwiększenia widoczności i uniemożliwienia osobom atakującym przechodzenia w sieci. Segmentowanie sieci (i dokonanie głębszej mikrosegmentacji w sieci) oraz wdrażanie ochrony przed zagrożeniami w czasie rzeczywistym, szyfrowania typu end-to-end, monitorowania i analizy.
Ikona ustawień.
Widoczność, automatyzacja i aranżacja
W naszych przewodnikach zero trust definiujemy podejście do implementowania kompleksowej metodologii zerowej zaufania między tożsamościami, punktami końcowymi (urządzeniami), danymi, aplikacjami, infrastrukturą i siecią. Te działania zwiększają widoczność, co zapewnia lepsze dane do podejmowania decyzji dotyczących zaufania. W przypadku każdego z tych poszczególnych obszarów generujących własne odpowiednie alerty, potrzebujemy zintegrowanej możliwości zarządzania napływem danych, aby lepiej chronić się przed zagrożeniami i weryfikować zaufanie do transakcji.

Zestaw dokumentacji

Skorzystaj z tej tabeli, aby uzyskać najlepsze zestawy dokumentacji Zero Trust, które odpowiadają Twoim potrzebom.

Zestaw dokumentacji Pomaga... Role
Ramowy plan wdrażania do wskazówek dotyczących etapów i kroków dla kluczowych rozwiązań i wyników biznesowych Zastosuj ochronę zero trust z pakietu C-suite do implementacji IT. Architekci zabezpieczeń, zespoły IT i menedżerowie projektów
Zasób do oceny i śledzenia postępu Oceń gotowość infrastruktury i śledź postęp. Architekci zabezpieczeń, zespoły IT i menedżerowie projektów
zestaw dla partnerów Zero Trust Współznakowane zasoby śledzenia, warsztaty i ilustracje architektury Partnerzy i architekci zabezpieczeń
Wdrażanie filarów technologii w zakresie koncepcyjnych informacji i celów wdrożeniowych Zastosuj ochronę Zero Trust zgodną z typowymi obszarami technologii IT. Zespoły IT i pracownicy ds. zabezpieczeń
Zero Trust dla małych firm Stosowanie zasad Zero Trust do klientów małych firm. Klienci i partnerzy pracujący z platformą Microsoft 365 dla firm
Zero Trust for Microsoft Copilots — krokowe i szczegółowe wskazówki dotyczące projektowania i wdrażania Zastosuj ochronę Zero Trust dla Microsoft Copilots. Zespoły IT i pracownicy ds. zabezpieczeń
Plan wdrożenia Zero Trust z platformą Microsoft 365 dla krokowych i szczegółowych wskazówek dotyczących projektowania i wdrażania Zastosuj ochronę Zero Trust do organizacji platformy Microsoft 365. Zespoły IT i pracownicy ds. zabezpieczeń
reagowanie na zdarzenia za pomocą rozwiązania XDR i zintegrowanego rozwiązania SIEM Ustawianie narzędzi XDR i integrowanie ich z usługą Microsoft Sentinel Zespoły IT i pracownicy ds. zabezpieczeń
Zero Trust dla usług platformy Azure w celu uzyskania szczegółowych, krok po kroku wskazówek dotyczących projektowania i wdrażania Zastosuj ochronę Zero Trust do obciążeń i usług platformy Azure. Zespoły IT i pracownicy ds. zabezpieczeń
Integracja partnerów z usługą Zero Trust w celu uzyskania wskazówek dotyczących projektowania obszarów technologii i specjalizacji Zastosuj zabezpieczenia Zero Trust do rozwiązań chmurowych partnerów firmy Microsoft. Deweloperzy partnerów, zespoły IT i pracownicy ds. zabezpieczeń
Opracowywanie zasad korzystania z modelu Zero Trust na potrzeby wskazówek i najlepszych rozwiązań dotyczących projektowania aplikacji Zastosuj ochronę Zero Trust do aplikacji. Deweloperzy aplikacji
Wytyczne dla instytucji rządowych USA dotyczące architektury CISA, DoD i Memorandum for Zero Trust Sugestie dotyczące wymagań rządu USA Architekci IT i zespoły IT
Trenowanie Ustanowienie wytycznych i podstawowych składników zerowego zaufania
Użyj tej ścieżki szkoleniowej, aby zrozumieć podstawy stosowania zasad Zero Trust do kluczowych filarów technologii tożsamości, punktów końcowych, dostępu do aplikacji, sieci, infrastruktury i danych.