Sdílet prostřednictvím


Nasazení nulové důvěry (Zero Trust) pro technologické pilíře

Vzhledem k tomu, že vaše organizace už možná obsahuje prvky ochrany nulové důvěryhodnosti, tato sada dokumentace poskytuje koncepční informace, které vám pomůžou začít a implementovat doporučení pro komplexní dodržování principů nulové důvěryhodnosti. Každý článek funguje jako kontrolní seznam cílů nasazení s kroky a odkazy na další informace.

Principy nulové důvěryhodnosti nasadíte napříč infrastrukturou IT implementací kontrol a technologií nulové důvěry napříč sedmi technologickými pilíři. Šest z těchto pilířů jsou zdroje signálů, řídicí rovina pro prosazování a kritický zdroj, který je třeba chránit. Sedmým pilířem je pilíř, který shromažďuje signály z prvních šesti pilířů a poskytuje přehled o bezpečnostních incidentech a automatizaci a orchestraci pro reakci na hrozby kybernetické bezpečnosti a jejich zmírnění.

Diagram prvků viditelnosti, automatizace a orchestrace v nulové důvěryhodnosti

Následující články obsahují koncepční informace a cíle nasazení těchto sedmi technologických pilířů. Pomocí těchto článků můžete vyhodnotit připravenost a vytvořit plán nasazení, který bude používat principy nulové důvěryhodnosti.

Technologický pilíř Description
Ikona otisku prstu
Identity
Identity – ať už představují osoby, služby nebo zařízení IoT – definují řídicí rovinu nulové důvěryhodnosti. Když se identita pokusí o přístup k prostředku, ověřte tuto identitu důkladným ověřením a zajistěte, že tento přístup je v souladu s předpisy a typický pro danou identitu. Dodržujte zásady přístupu s nejnižšími oprávněními.
Ikona koncových bodů
Koncové body
Jakmile je identitě udělen přístup k prostředku, můžou data přecházet do různých koncových bodů (zařízení), od zařízení IoT po smartphony, BYOD až po zařízení spravovaná partnerem a místní úlohy na servery hostované v cloudu. Tato rozmanitost vytváří rozsáhlou oblast útoku. Monitorování a vynucování stavu zařízení a dodržování předpisů pro zabezpečený přístup
Ikona Jedniček a nul.
Data
[V konečném důsledku chrání bezpečnostní týmy data. Pokud je to možné, data by měla zůstat v bezpečí i v případě, že zařízení, aplikace, infrastruktura a sítě opustí ovládací prvky organizace. Klasifikujte, označujte a zašifrujte data a omezte přístup na základě těchto atributů.
Ikona okna aplikace
Apps
Aplikace a rozhraní API poskytují rozhraní, podle kterého se data spotřebovávají. Můžou to být starší místní úlohy, zvednutá a přesunutá do cloudových úloh nebo moderní aplikace SaaS. Použití ovládacích prvků a technologií ke zjišťování stínového IT, zajištění odpovídajících oprávnění v aplikaci, brány přístupu na základě analýz v reálném čase, monitorování neobvyklého chování, řízení akcí uživatelů a ověření možností zabezpečené konfigurace.
Ikona disků úložiště dat
Infrastruktura
Infrastruktura – ať už místní servery, cloudové virtuální počítače, kontejnery nebo mikroslužby – představují kritický vektor hrozeb. Posuďte verze, konfiguraci a JIT přístup pro posílení obrany. Pomocí telemetrie můžete detekovat útoky a anomálie a automaticky blokovat a označit rizikové chování a provádět ochranné akce.
Ikona síťového diagramu
Network
K veškerým datům je nakonec přistupováno přes síťovou infrastrukturu. Síťové ovládací prvky můžou poskytovat důležité ovládací prvky, které zlepšují viditelnost a pomáhají zabránit útočníkům v pozdějším pohybu po síti. Segmentujte sítě (a proveďte hlubší mikros segmentaci v síti) a nasaďte ochranu před hrozbami v reálném čase, kompletní šifrování, monitorování a analýzu.
Ikona ozubeného kolečka.
Viditelnost, automatizace a orchestrace
V našich příručkách nulové důvěryhodnosti definujeme přístup k implementaci komplexní metodologie nulové důvěryhodnosti napříč identitami, koncovými body (zařízení), daty, aplikacemi, infrastrukturou a sítí. Tyto aktivity zvyšují viditelnost, což vám dává lepší data pro rozhodování o důvěryhodnosti. S každou z těchto jednotlivých oblastí, které vytvářejí vlastní relevantní výstrahy, potřebujeme integrovanou schopnost spravovat výsledný nárůst dat, abychom lépe bránili hrozbám a ověřili důvěru v transakci.

Sada dokumentace

Pro lepší sady dokumentace Zero Trust pro vaše potřeby postupujte podle této tabulky.

Sada dokumentace Pomáhá vám... Seznam rolí
Rámec adopce pro vedení fází a kroků pro klíčová obchodní řešení a výsledky Použijte ochranu nulové důvěryhodnosti z C-suite na implementaci IT. Architekti zabezpečení, IT týmy a projektoví manažeři
Zdroj pro posouzení a sledování pokroku Vyhodnoťte připravenost vaší infrastruktury a sledujte průběh. Architekti zabezpečení, IT týmy a projektoví manažeři
Zero Trust partnerská sada Ilustrace ke spolubrandovanému sledování zdrojů, workshopům a architektuře Partneři a architekti zabezpečení
Nasazení pro technologické pilíře pro koncepční informace a cíle nasazení Použijte ochranu nulové důvěryhodnosti v souladu s typickými oblastmi IT technologií. IT týmy a bezpečnostní pracovníci
nulová důvěra (Zero Trust) pro malé firmy Použití principů nulová důvěra (Zero Trust) pro malé firmy Zákazníci a partneři pracující s Microsoftem 365 pro firmy
nulová důvěra (Zero Trust) pro Microsoft Copilots pro stupňovité a podrobné pokyny k návrhu a nasazení Použijte ochranu nulové důvěryhodnosti u Microsoft Copilots. IT týmy a bezpečnostní pracovníci
Plán nasazení Zero Trust s Microsoft 365 pro podrobné a postupné pokyny k návrhu a nasazení Použijte ochranu nulové důvěry (Zero Trust) pro vaši organizaci Microsoft 365. IT týmy a bezpečnostní pracovníci
reakce na incidenty pomocí XDR a integrovaného SIEM Nastavení nástrojů XDR a jejich integrace s Microsoft Sentinelem IT týmy a bezpečnostní pracovníci
Zero Trust pro služby Azure pro podrobné a postupné pokyny k návrhu a nasazení Použití ochrany nulové důvěryhodnosti u úloh a služeb Azure IT týmy a bezpečnostní pracovníci
Integrace partnerů v rámci Zero Trust pro návrhové pokyny pro technologické oblasti a specializace Použijte ochranu nulové důvěry (Zero Trust) u partnerských cloudových řešení Microsoftu. Vývojáři partnerů, IT týmy a bezpečnostní pracovníci
Vyvíjejte aplikace s využitím principů Zero Trust jako vodítka pro návrh a osvědčené postupy. Použijte ochranu nulové důvěryhodnosti pro vaši aplikaci. Vývojáři aplikací
Pokyny vlády USA pro CISA, DoD a memorandum pro architekturu nulové důvěry Prescriptivní doporučení pro požadavky státní správy USA IT architekti a IT týmy
Školení Vytvoření hlavních principů a základních součástí nulové důvěryhodnosti
Tento studijní program vám umožní porozumět základům použití principů nulové důvěryhodnosti na klíčové technologické pilíře identit, koncových bodů, přístupu k aplikacím, sítím, infrastruktuře a datům.