Sdílet prostřednictvím


Přehled – Použití principů nulová důvěra (Zero Trust) pro sítě Azure

Tato série článků vám pomůže aplikovat principy nulová důvěra (Zero Trust) na síťovou infrastrukturu v Microsoft Azure na základě multidiscipárního přístupu. nulová důvěra (Zero Trust) je strategie zabezpečení. Nejedná se o produkt nebo službu, ale o přístup při navrhování a implementaci následujících zásad zabezpečení:

  • Explicitní ověření
  • Použití nejméně privilegovaného přístupu
  • Předpokládat porušení zabezpečení

Implementace nulová důvěra (Zero Trust) myšlení "předpokládat porušení zabezpečení, nikdy nedůvěřovat, vždy ověřit" vyžaduje změny cloudové síťové infrastruktury, strategie nasazení a implementace.

Následující články ukazují, jak použít nulová důvěra (Zero Trust) přístup k sítím pro běžně nasazené služby infrastruktury Azure:

Důležité

Tato nulová důvěra (Zero Trust) pokyny popisuje, jak používat a konfigurovat několik řešení zabezpečení a funkcí dostupných v Azure pro referenční architekturu. Několik dalších zdrojů informací také poskytuje pokyny k zabezpečení pro tato řešení a funkce, mezi které patří:

Pokud chcete popsat, jak použít přístup nulová důvěra (Zero Trust), tento návod cílí na běžný vzor používaný v produkčním prostředí mnoha organizacemi: aplikace založená na virtuálním počítači hostovaná ve virtuální síti (a aplikaci IaaS). To je běžný vzor pro organizace, které migrují místní aplikace do Azure, což se někdy označuje jako "lift-and-shift".

Ochrana před internetovými útoky pomocí Microsoft Defenderu pro cloud

Pro zásadu Předpokládat porušení zabezpečení nulová důvěra (Zero Trust) sítí Azure je Microsoft Defender for Cloud řešení rozšířené detekce a reakce (XDR), které automaticky shromažďuje, koreluje a analyzuje signály, hrozby a upozorňují data z celého vašeho prostředí. Program Defender for Cloud je určený k použití společně s XDR v programu Microsoft Defender k zajištění větší šířky korelované ochrany vašeho prostředí, jak je znázorněno na následujícím diagramu.

Diagram logické architektury Microsoft Defenderu pro cloud a XDR v programu Microsoft Defender, která poskytuje ochranu před hrozbami pro sítě Azure

V diagramu:

  • Defender pro cloud je povolený pro skupinu pro správu, která zahrnuje více předplatných Azure.
  • XDR v programu Microsoft Defender je povolený pro aplikace a data Microsoftu 365, aplikace SaaS integrované s MICROSOFT Entra ID a servery místní Active Directory Domain Services (AD DS).

Další informace o konfiguraci skupin pro správu a povolení defenderu pro cloud najdete tady:

Další materiály

Další články o použití principů nulová důvěra (Zero Trust) pro Azure IaaS najdete v těchto dalších článcích: