Podmíněný přístup pro nulová důvěra (Zero Trust)

Články v této části poskytují návrh a architekturu pro implementaci principů nulová důvěra (Zero Trust) pomocí podmíněného přístupu k řízení přístupu ke cloudovým službám. Pokyny vycházejí z let zkušeností s tím, že zákazníkům pomáhají řídit přístup ke svým prostředkům.

Zde uvedená architektura představuje strukturovaný přístup, který můžete použít k zajištění dobré rovnováhy mezi zabezpečením a použitelností a zároveň zajistit kontrolu přístupu uživatelů.

Pokyny navrhují strukturovaný přístup, který pomáhá zabezpečit přístup založený na osobách. Obsahuje také rozpis navrhovaných osob a definuje zásady podmíněného přístupu pro každou osobu.

Zamýšlená cílová skupina

Tyto pokyny jsou určeny pro jednotlivce, kteří:

  • Návrh řešení zabezpečení a identit pro řízení přístupu k chráněným prostředkům Azure
  • Po doručení řešení udržujte řešení.

Zamýšlená cílová skupina má základní pracovní znalosti Microsoft Entra ID a obecné znalosti vícefaktorového ověřování, podmíněného přístupu, identity a konceptů zabezpečení.

Doporučuje se také znalost v následujících oblastech:

  • Microsoft Endpoint Manager
  • Správa identit Microsoft Entra
  • Microsoft Entra – podmíněný přístup a vícefaktorové ověřování pro uživatele typu host (B2B)
  • Zásady zabezpečení a ochrana prostředků Microsoft Entra
  • Proces pozvání B2B

Požadavky

Každá společnost má různé požadavky a zásady zabezpečení. Když vytvoříte architekturu a budete postupovat podle této navrhované architektury podmíněného přístupu, musíte vzít v úvahu požadavky vaší společnosti. Pokyny zahrnují principy související s nulová důvěra (Zero Trust), které můžete použít jako vstup při vytváření architektury. Pak můžete řešit konkrétní firemní požadavky a zásady a odpovídajícím způsobem upravit architekturu.

Například společnost může mít tyto požadavky:

  • Veškerý přístup musí být chráněn alespoň dvěma faktory.
  • Žádná data na nespravovaných zařízeních.
  • Vyžaduje kompatibilní zařízení pro přístup k prostředkům, kdykoli je to možné.
  • Přístup uživatelů typu host musí být řízen zásadami správného řízení identit pomocí přístupových balíčků a kontrol přístupu.
  • Přístup ke cloudovým službám musí být založený na ověřování bez hesla.

Pokyny k podmíněnému přístupu

Tato část obsahuje následující články:

Přispěvatelé

Tento článek spravuje Microsoft. Původně byla napsána následujícími přispěvateli.

Hlavní autor:

Pokud chcete zobrazit neveřejné profily LinkedIn, přihlaste se na LinkedIn.

Další kroky