الوصول المشروط للثقة المعدومة

تقدم المقالات في هذا القسم تصميماً وإطار عمل لتنفيذ كيانات Zero Trust باستخدام الوصول المشروط للتحكم في الوصول إلى الخدمات السحابية. تستند الإرشادات إلى سنوات من الخبرة في مساعدة العملاء على التحكم في الوصول إلى مواردهم.

يمثل إطار العمل المقدم هنا نهجاً منظماً يمكنك استخدامه لتحقيق توازن جيد بين الأمان وسهولة الاستخدام مع ضمان التحكم في وصول المستخدم.

يقترح الدليل نهجاً منظماً للمساعدة في تأمين الوصول المستند إلى الأشخاص. يتضمن أيضاً تفصيلاً للشخصيات المقترحة ويحدد نُهج الوصول المشروط لكل شخصية.

الجمهور المستهدف

هذا الدليل موجه للأفراد الذين:

  • تصميم حلول الأمان والهوية للتحكم في الوصول إلى موارد Azure المحمية.
  • حافظ على الحلول بعد تسليمها.

لدى الجمهور المقصود معرفة عملية أساسية بمعرف Microsoft Entra وفهم عام للمصادقة متعددة العوامل والوصول المشروط والهوية ومفاهيم الأمان.

يوصى أيضاً بالمعرفة في المجالات التالية:

  • Microsoft Endpoint Manager
  • إدارة هوية Microsoft Entra
  • الوصول المشروط ل Microsoft Entra والمصادقة متعددة العوامل للمستخدمين الضيوف (B2B)
  • نهج أمان Microsoft Entra وحماية الموارد
  • عملية دعوة B2B

المتطلبات

لكل شركة متطلبات وسياسات أمان مختلفة. عند إنشاء بنية واتباع إطار العمل المقترح هذا للوصول المشروط، يجب أن تأخذ متطلبات شركتك في الاعتبار. تتضمن الإرشادات الكيانات المتعلقة بـ Zero Trust والتي يمكنك استخدامها كمدخلات عند إنشاء بنية. يمكنك بعد ذلك معالجة متطلبات ونُهج الشركة المحددة وتعديل البنية وفقاً لذلك.

على سبيل المثال، قد يكون لدى الشركة هذه المتطلبات:

  • يجب حماية كل الوصول بواسطة عاملين على الأقل.
  • عدم وجود بيانات على الأجهزة غير المُدارة.
  • طلب جهاز متوافق للوصول إلى الموارد، كلما أمكن ذلك.
  • يجب أن يخضع وصول المستخدم الضيف لحوكمة الهوية باستخدام حزم الوصول ومراجعات الوصول.
  • يجب أن يعتمد الوصول إلى الخدمات السحابية على مصادقة دون كلمة مرور.

إرشادات الوصول المشروط

يتضمن هذا القسم المقالات التالية:

المساهمون

تحتفظ Microsoft بهذه المقالة. وهي مكتوبة في الأصل من قبل المساهمين التاليين.

الكاتب الرئيسي:

لمشاهدة ملفات تعريف LinkedIn غير العامة، سجل الدخول إلى LinkedIn.

الخطوات التالية