Compartir a través de


Estrategia de confianza cero de DoD para el pilar de red

La estrategia y la hoja de ruta de confianza cero de DoD describen una ruta para los componentes del Departamento de Defensa y los asociados de base industrial de defensa (DIB) para adoptar un nuevo marco de ciberseguridad basado en principios de confianza cero. Confianza cero al elimina los perímetros tradicionales y las suposiciones de confianza, lo que permite una arquitectura más eficaz que mejora la seguridad, la experiencia del usuario y el rendimiento de la misión.

En esta guía se incluyen recomendaciones para las actividades de confianza cero de 152 en la hoja de ruta de ejecución de la funcionalidad de confianza cero de DoD. Las secciones corresponden a los siete pilares del modelo de confianza cero de DoD.

Use los vínculos siguientes para ir a las secciones de la guía.

5 Red

En esta sección se incluyen instrucciones y recomendaciones de Microsoft para las actividades de Confianza cero de DoD en el pilar Red. Para obtener más información, consulte Protección de redes con Confianza cero para obtener más información.

5.1 Asignación de flujo de datos

El servicio Azure Virtual Network es un bloque de creación en la red privada de Azure. En las redes virtuales, los recursos de Azure se comunican entre sí, con Internet y con los recursos locales.

Al implementar una topología de red en estrella tipo hub-and-spoke en Azure, Azure Firewall controla el enrutamiento del tráfico entre redes virtuales. Además, Azure Firewall Premium incluye características de seguridad como la inspección de Seguridad de la capa de transporte (TLS), la intrusión de red, la detección y el sistema de prevención (IDPS), el filtrado de direcciones URL y el filtrado de contenido.

Las herramientas de red de Azure como Azure Network Watcher y Network Insights de Azure Monitor facilitan la asignación y visualización del flujo de tráfico de red. La integración de Microsoft Sentinel permite la visibilidad y el control sobre el tráfico de red de la organización, con libros, automatización y funcionalidades de detección.

Descripción y resultado de la actividad de DoD Guía y recomendaciones de Microsoft
Target 5.1.1 Definición de reglas y políticas de acceso de control granular, parte 1
La empresa de DoD trabajando con las organizaciones crea directivas y reglas de acceso de red granulares. El concepto asociado de operaciones (ConOps) se desarrolla en consonancia con las directivas de acceso y garantiza la compatibilidad futura. Una vez acordado, las organizaciones de DoD implementarán estas directivas de acceso en tecnologías de red existentes (por ejemplo, firewalls de próxima generación, sistemas de prevención de intrusiones, etc.) para mejorar los niveles de riesgo iniciales.

resultados:
- Proporcionar estándares técnicos
- Desarrollar concepto de operaciones
- Identificar comunidades de interés
Azure Firewall Premium
Use Azure Virtual Network y Azure Firewall Premium para controlar la comunicación y el enrutamiento entre recursos en la nube, recursos locales y en la nube, e Internet. Azure Firewall Premium tiene funcionalidades de inteligencia sobre amenazas, detección de amenazas y prevención de intrusiones para proteger el tráfico.
- Estrategia de segmentación
- Enrutar una topología de varios concentradores y radios
- Características de Azure Firewall Premium

Uso de Azure Firewall Policy Analytics para administrar reglas de firewall, habilite la visibilidad del flujo de tráfico y realice análisis detallados sobre las reglas de firewall.
- Azure Firewall Policy Analytics

Azure Private Link
Uso de Azure Private Link para acceder a la plataforma como servicio (PaaS) de Azure a través de un punto de conexión privado en una red virtual. Use puntos de conexión privados para proteger los recursos críticos de Azure únicamente en redes virtuales. El tráfico de la red virtual a Azure permanece en la red troncal de Azure. No es necesario exponer la red virtual a la red pública de Internet para consumir servicios PaaS de Azure.
- Redes seguras: límite de servicio PaaS
- Procedimientos recomendados de seguridad de red

Grupos de seguridad de red
Habilitar el registro de flujo en grupos de seguridad de red (NSG) para obtener la actividad de tráfico. Visualizar datos de actividad en Network Watcher.
- Registros de flujo de NSG

Azure Virtual Network Manager
Uso de Azure Virtual Network Manager para configuraciones de seguridad y conectividad centralizadas para redes virtuales entre suscripciones.
- Azure Virtual Network Manager

Azure Firewall Manager
Azure Firewall Manager es un servicio de administración de seguridad para la administración centralizada de directivas de seguridad y administración de rutas para perímetros de seguridad basados en la nube.
- Azure Firewall Manager

Azure Policy
Usar Azure Policy para aplicar estándares de red, como la tunelización forzada del tráfico a Azure Firewall u otros dispositivos de red. Prohibir direcciones IP públicas o exigir el uso seguro de protocolos de cifrado.
- Definiciones de servicios de red de Azure

Azure Monitor
Usar Azure Network Watcher y Azure Monitor Network Insights para una representación completa y visual de la red.
- Network Watcher
- Network Insights

Target 5.1.2 Definición de reglas y políticas de acceso de control granular, parte 2
Las organizaciones de utilizan estándares de etiquetado y clasificación de datos para desarrollar filtros de datos para el acceso de API a la infraestructura de SDN. Los puntos de decisión de API se formalizan dentro de la arquitectura de SDN y se implementan con aplicaciones y servicios críticos para tareas y no misión.

resultado:
- Definir filtros de etiquetado de datos para la infraestructura de API
Grupos de seguridad de aplicaciones
Usar grupos de seguridad de aplicaciones para configurar la seguridad de red como una extensión de la estructura de aplicaciones. Agrupar máquinas virtuales (VM) y definir directivas de seguridad de red en función de los grupos.
- Grupos de seguridad de aplicaciones

Etiquetas de servicio de Azure
Uso de etiquetas de servicio para máquinas virtuales de Azure y redes virtuales de Azure para restringir el acceso de red a los servicios de Azure en uso. Azure mantiene las direcciones IP asociadas a cada etiqueta.
- Etiquetas de servicio de Azure

Azure Firewall
Azure Firewall Manager es un servicio de administración de seguridad para directivas de seguridad centralizadas y administración de rutas para perímetros de seguridad basados en la nube (firewall, DDoS, WAF). Use grupos IP para administrar direcciones IP para las reglas de Azure Firewall.
- Azure Firewall Manager
- Grupos de IP

Azure Virtual Network Manager
Virtual Network Manager es un servicio de administración para agrupar, configurar, implementar, ver y administrar redes virtuales globalmente entre suscripciones.
- Casos de uso comunes

Azure Network Watcher
Habilitar Network Watcher para supervisar, diagnosticar y ver las métricas. Habilite o deshabilite los registros para los recursos de infraestructura como servicio (IaaS) de Azure. Use Network Watcher para supervisar y reparar el estado de red de productos IaaS, como máquinas virtuales, redes virtuales, puertas de enlace de aplicaciones, equilibradores de carga, etc.
- Azure Network Watcher

5.2 Red definida por software

Las redes virtuales son la base de las redes privadas en Azure. Con una red virtual (VNet), una organización controla la comunicación entre los recursos de Azure y el entorno local. Filtre y enrute el tráfico e integre con otros servicios de Azure, como Azure Firewall, Azure Front Door, Azure Application Gateway, Azure VPN Gateway y Azure ExpressRoute.

Descripción y resultado de la actividad de DoD Guía y recomendaciones de Microsoft
Target 5.2.1 Definición de las API de SDN
La empresa del DoD trabaja con las organizaciones para definir las API necesarias y otras interfaces programáticas que permitan las funcionalidades de redes definidas por software (SDN). Estas API habilitarán el punto de decisión de autenticación, el proxy de control de entrega de aplicaciones y la automatización de puertas de enlace de segmentación.

Resultados:
- Las API de SDN están estandarizadas e implementadas
- Las API son funcionales para el punto de decisión de autenticación, el proxy de control de entrega de aplicaciones y las puertas de enlace de segmentación.
Azure Resource Manager
Implementación y configuración de redes de Azure mediante las API de Azure Resource Manager (ARM). Herramientas de administración de Azure: Azure Portal, Azure PowerShell, la interfaz de la línea de comandos (CLI) de Azure y las plantillas usan las mismas API de ARM para autenticar y autorizar solicitudes.
- Azure Resource Manager
- Referencias a la API de REST de Azure

Roles de Azure
Asignar roles integrados de Azure para la administración de recursos de red. Siga los principios de privilegios mínimos y asigne roles Just-In-Time (JIT) a través de PIM.
- Roles integrados de Azure

Target 5.2.2 Implementación de la infraestructura programable de SDN
Siguiendo los estándares de API, los requisitos y las funcionalidades de la API de SDN, las organizaciones de DoD implementarán la infraestructura de redes definidas por software (SDN) para habilitar tareas de automatización. Las puertas de enlace de segmentación y los puntos de decisión de autenticación se integran en la infraestructura de SDN junto con el registro de salida en un repositorio estandarizado (por ejemplo, SIEM, Log Analytics) para la supervisión y las alertas.

Resultados:
- Implementación del proxy de control de entrega de aplicaciones
- Actividades de registro de SIEM establecidas
- Implementación de la supervisión de actividad del usuario (UAM)
- Integrado con el punto de decisión de autenticación
Recursos de red de Azure
Proteger el acceso externo a las aplicaciones hospedadas en una red virtual (VNet) con: Azure Front Door (AFD), Azure Application Gateway o Azure Firewall. AFD y Application Gateway tienen características de equilibrio de carga y seguridad para Open Web Application Security Project (OWASP) Top 10 y bots. Puede crear reglas personalizadas. Azure Firewall tiene filtrado de inteligencia sobre amenazas en el nivel 4.
- Protección y filtrado nativo en la nube para amenazas conocidas
- Diseño de arquitectura de redes

Microsoft Sentinel
Azure Firewall, Application Gateway, ADF y Azure Bastion exportan registros a Sentinel u otros sistemas de administración de eventos e información de seguridad (SIEM) para su análisis. Use conectores en Sentinel o Azure Policy para aplicar este requisito en un entorno.
- Azure Firewall con Sentinel
- Conector de Azure Web App Firewall a Sentinel
- Búsqueda de conectores de datos de Sentinel

Proxy de aplicación de Microsoft Entra
Implementación del proxy de aplicación para publicar y entregan aplicaciones privadas en la red local. Integre soluciones de asociados de acceso híbrido seguro (SHA).
- Proxy de aplicación
- Implementación de proxy de aplicación
- Integraciones de partner de SHA

Protección de Microsoft Entra ID
Implemente Protección de Microsoft Entra ID e incorpore señales de riesgo de inicio de sesión al acceso condicional.

Consulte la guía de Microsoft 1.3.3 en usuario.

Microsoft Defender for Cloud Apps
Usar Defender for Cloud Apps para supervisar las sesiones de aplicaciones web de riesgo.
- Defender for Cloud Apps

Target 5.2.3 Flujos de segmento en los planos de control, administración y datos
Los flujos de infraestructura y de red se segmentan física o lógicamente en planos de control, administración y datos. La segmentación básica mediante enfoques IPv6/VLAN se implementa para organizar mejor el tráfico entre planos de datos. El análisis y NetFlow de la infraestructura actualizada se insertan automáticamente en centros de operaciones y herramientas de análisis.

resultados:
: Segmentación IPv6
- Habilitar informes de información de NetOps automatizados
- Garantizar el control de configuración en empresa
- Integrado con SOAR
Azure Resource Manager
Azure Resource Manager es un servicio de implementación y administración con una capa de administración para crear, actualizar y eliminar recursos en una cuenta de Azure.
- Planos de datos y control de Azure
- Planos de control multiinquilino
- Seguridad operativa de Azure

Microsoft Sentinel
Conectar la infraestructura de red de Azure a Sentinel. Configure conectores de datos de Sentinel para soluciones de red que no son de Azure. Usa consultas de análisis personalizadas para desencadenar la automatización SOAR de Sentinel.
- Respuesta a amenazas con cuadernos de estrategias
- Detección y respuesta de Azure Firewall con Logic Apps

Consulta la guía de Microsoft en 5.2.2.

Advanced 5.2.4 Descubrimiento y optimización de recursos de red
Las organizaciones de DoD automatizan la detección de recursos de red a través de la infraestructura SDN limitando el acceso a los dispositivos en función de los enfoques métodos basados en riesgos. La optimización se realiza en función del análisis de SDN para mejorar el rendimiento general junto con proporcionar acceso aprobado necesario a los recursos.

Resultados:
- Actualización técnica/evolución de la tecnología
- Proporcionar controles de optimización y rendimiento
Azure Monitor
Usa Información de red de Azure Monitor para ver una representación visual completa de los recursos de red, incluida la topología, el estado y las métricas.

Consulta la guía de Microsoft en 5.1.1.

Microsoft Defender for Cloud
Defender for Cloud detecta y enumera un inventario de recursos aprovisionados en Azure, otras nubes y locales.
- Entorno multinube
- Administración de la posición de seguridad de los recursos

Microsoft Defender para punto de conexión
Incorpore puntos de conexión y configure la detección de dispositivos para recopilarlos, sondee o examine la red para detectar dispositivos no administrados.
- Introducción a la detección de dispositivos
Advanced 5.2.5 Decisiones de acceso en tiempo real
La infraestructura de SDN utiliza orígenes de datos entre pilares, como la supervisión de la actividad de usuario, la supervisión de la actividad de entidad, los perfiles de seguridad empresarial y mucho más para tomar decisiones de acceso en tiempo real. El aprendizaje automático se usa para ayudar a tomar decisiones en función del análisis de red avanzado (captura completa de paquetes, etc.). Las directivas se implementan de forma coherente en la empresa mediante estándares de acceso unificados.

Resultados:
- Analizar registros SIEM con el motor de análisis para proporcionar decisiones de acceso a directivas en tiempo real
- Compatibilidad con el envío de paquetes capturados, flujos de datos y de red y otros registros específicos para el análisis:
- Segmentación de flujos de red de transporte de un extremo a otro
- Auditoría de directivas de seguridad para la coherencia en toda la empresa
Actividades completas 5.2.1 - 5.2.4.

Microsoft Sentinel
Detectar amenazas mediante el envío de registros de red a Sentinel para su análisis. Use funcionalidades como la inteligencia sobre amenazas, la detección de ataques de varias fases avanzadas, la búsqueda de amenazas y las consultas integradas. La automatización de Sentinel permite a los operadores bloquear direcciones IP malintencionadas.
- Detección de amenazas con reglas de análisis
- Conector de Azure Firewall para Sentinel

Azure Network Watcher
Uso de Azure Network Watcher para capturar el tráfico de red hacia y desde máquinas virtuales (VM) y conjuntos de escalado de máquinas virtuales.
- Captura de paquetes

Microsoft Defender for Cloud
Defender for Cloud evalúa el cumplimiento de los controles de seguridad de red prescritos en marcos, como Microsoft Cloud Security Benchmark, nivel de impacto de DoD 4 (IL4) e IL5, e Instituto Nacional de Estándares y Tecnología (NIST) 800-53 R4/R5.
- Control de seguridad: seguridad de red

Acceso condicional
Usar información de acceso condicional y libro de informes para comprender los efectos de las directivas de acceso condicional de la organización.
- Información e informes

5.3 Macrosegmentación

Las suscripciones de Azure son construcciones de alto nivel que separan los recursos de Azure. La comunicación entre los recursos de distintas suscripciones se aprovisiona explícitamente. Los recursos de red virtual (VNet) de una suscripción proporcionan contención de recursos de nivel de red. De forma predeterminada, las redes virtuales no se pueden comunicar con otras redes virtuales. Para habilitar la comunicación de red entre VNets, emparéjelas y utilice Azure Firewall para controlar y supervisar el tráfico.

Para más información, consulte Protección y control de cargas de trabajo con segmentación de nivel de red.

Descripción y resultado de la actividad de DoD Guía y recomendaciones de Microsoft
Target 5.3.1 Macrosegmentación del centro de datos
Las organizaciones de DoD implementan la macrosegmentación centrada en el centro de datos mediante arquitecturas tradicionales basadas en niveles (web, aplicación o base de datos) o basadas en servicios. Las comprobaciones de cumplimiento o proxy se integran con las soluciones de SDN basadas en los atributos y el comportamiento del dispositivo.

Resultados:
- Registrar acciones en SIEM
- Establecer comprobaciones de proxy o cumplimiento de atributos de dispositivo, comportamiento y otros datos
- Análisis de actividades con motor de análisis
Redes de Azure
Diseño e implementación de servicios de red de Azure, en función de las arquitecturas establecidas, como las zonas de aterrizaje a escala empresarial. Segmente redes virtuales (VNet) de Azure y siga los procedimientos recomendados de seguridad de red de Azure. Use controles de seguridad de red como paquetes que cruzan varios límites de red virtual.
- Procedimientos recomendados para la seguridad de red
- Soberanía y zonas de aterrizaje de Azure
- Topología de red y conectividad
- Recomendaciones de conectividad y redes

Protección de Microsoft Entra ID
Implementar la protección Microsoft Entra ID y usar señales de dispositivo y riesgo en el conjunto de directivas de acceso condicional.

Consulte las instrucciones de Microsoft 1.3.3 en Usuario y 2.1.4 en Dispositivo.

Microsoft Sentinel
Usar conectores para consumir registros de Microsoft Entra ID, recursos de red que se envían a Microsoft Sentinel para la auditoría, la búsqueda de amenazas, la detección y la respuesta. Habilita el Análisis de comportamiento de entidades de usuario (UEBA) en Sentinel.

Consulta las guías de Microsoft en 5.2.2 y 1.6.2 en Usuario.

Microsoft Defender XDR
Integra Microsoft Defender para punto de conexión con aplicaciones de Microsoft Defender for Cloud y bloquea el acceso a aplicaciones no autorizadas.
- Integración de Defender for Cloud Apps con Defender for Endpoint
- Detección y bloqueo instantáneas de TI

Target 5.3.2 Macrosegmentación B/C/P/S
Las organizaciones de DoD implementan la macrosegmentación base, camp, post y station mediante zonas de red lógicas que limitan el movimiento lateral. Las comprobaciones de cumplimiento o proxy se integran con las soluciones de SDN basadas en los atributos y el comportamiento del dispositivo.

Resultados:
- Establecer comprobaciones de proxy o cumplimiento de atributos de dispositivo, comportamiento y otros
de datos: acciones de registro en SIEM
- Análisis de actividades con motor de análisis
- Aprovechar SOAR para proporcionar decisiones de acceso a directivas RT

Actividad completa 5.3.1.

Microsoft Sentinel
Usar Azure Firewall para visualizar actividades de firewall, detectar amenazas con funcionalidades de investigación de IA, correlacionar actividades y automatizar acciones de respuesta.
- Azure Firewall

5.4 Microsegmentación

Los grupos de seguridad de red (NSG) y los grupos de seguridad de aplicaciones (ASG) proporcionan microsegmentación de seguridad de red para redes de Azure. Los ASG simplifican el filtrado del tráfico, en función de los patrones de aplicación. Implemente varias aplicaciones en la misma subred y aísle el tráfico en función de los ASG.

Para más información, consulte Protección y control de cargas de trabajo con segmentación de nivel de red.

Descripción y resultado de la actividad de DoD Guía y recomendaciones de Microsoft
Target 5.4.1 Implementar microsegmentación
Las organizaciones de DoD implementan la infraestructura de microsegmentación en el entorno de SDN, lo que permite la segmentación básica de componentes de servicio (por ejemplo: web, aplicación o base de datos), puertos y protocolos. La automatización básica se acepta para los cambios de directiva, incluida la toma de decisiones de API. Los entornos de hospedaje virtual implementan la microsegmentación en el nivel de host o contenedor.

Resultados:
- Aceptar cambios de directiva automatizadas
- Implementación de puntos de decisión de API
- Implementación de NGF/Micro FW/Endpoint Agent en el entorno de hospedaje virtual
Actividad completa 5.3.1.

Azure Firewall Premium
Usar Azure Firewall Premium como NextGen Firewall (NGF) en la estrategia de segmentación de red de Azure.

Consulte las instrucciones de Microsoft en 5.1.1.

Grupos de seguridad de aplicaciones
En los grupos de seguridad de red (NSG), puede usar grupos de seguridad de aplicaciones para configurar la seguridad de red como una extensión de la estructura de aplicaciones. Simplifique las directivas de seguridad de red mediante la asociación de recursos de Azure para la misma aplicación mediante grupos de seguridad de aplicaciones.
- Protección y control de cargas de trabajo con segmentación de nivel de red
- Grupos de seguridad de aplicaciones

Azure Kubernetes Service
Requerir Azure Container Networking Interface (Azure CNI) para aplicaciones de Azure Kubernetes Service (AKS) mediante definiciones integradas en Azure Policy. Implemente la microsegmentación de nivel de contenedor para contenedores en AKS mediante directivas de red.
- Conceptos de redes para AKS
- Configurar redes de superposición de Azure CNI
- Proteger el tráfico entre pods mediante directivas de red
- Referencia de directiva de AKS

Microsoft Defender para servidores
Incorporar máquinas virtuales (VM) de Azure, máquinas virtuales en otros entornos de hospedaje en la nube y servidores locales a Defender para servidores. La protección de red en Microsoft Defender para punto de conexión bloquea los procesos de nivel de host de la comunicación con dominios específicos, nombres de host o direcciones IP que coinciden con indicadores de riesgo (IoC).
- Planear la implementación de Defender para servidores
- Proteger la red
- Crear indicadores
Target 5.4.2 Microsegmentación de aplicaciones y dispositivos
Las organizaciones de DoD utilizan soluciones de redes definidas por software (SDN) para establecer soluciones de infraestructura que cumplan las funcionalidades de ZT Target: zonas de red lógicas, roles, atributos y control de acceso condicional para usuarios y dispositivos, servicios de administración de acceso con privilegios para recursos de red y control basado en directivas en el acceso a la API.

Resultados:
- Asignar rol, atributo y control de acceso basado en condiciones a usuarios y dispositivos
- Proporcionar servicios de administración de acceso con privilegios
- Limitar el acceso por identidad para el usuario y el dispositivo
- Crear zonas de red lógicas
Microsoft Entra ID
Integrar aplicaciones con Microsoft Entra ID. Controlar el acceso con roles de aplicación, grupos de seguridad y paquetes de acceso.

Consulte la guía de Microsoft 1.2 en Usuario.

Acceso condicional
Diseñar conjuntos de directivas de acceso condicional para la autorización dinámica basada en el usuario, el rol, el grupo, el dispositivo, la aplicación cliente, el riesgo de identidad y el recurso de aplicación. Use contextos de autenticación para crear zonas de red lógicas, en función de las condiciones del usuario y del entorno.

Consulte la guía de Microsoft 1.8.3 en Usuario.

Privileged Identity Manager
Configura PIM para el acceso Just-In-Time (JIT) a roles con privilegios y grupos de seguridad de Microsoft Entra.

Consulte la guía de Microsoft 1.4.2 en Usuario.

Azure Virtual Machines y bases de datos SQL
Configure Azure Virtual Machines e instancias de SQL para usar identidades de Microsoft Entra para el inicio de sesión del usuario.
- Inicie sesión en Windows en Azure
- Inicie sesión en la máquina virtual Linux en Azure
- Autenticación con Azure SQL

Azure Bastion
Use Bastion para conectarse de forma segura a máquinas virtuales de Azure con direcciones IP privadas desde Azure Portal o mediante el shell seguro nativo (SSH) o un cliente de protocolo de escritorio remoto (RDP).
- Bastion

Microsoft Defender para servidor
Use el acceso Just-In-Time (JIT) a las máquinas virtuales para protegerlos del acceso de red no autorizado.
- Habilitación del acceso JIT en máquinas virtuales
Advanced Microsegmentación de procesos 5.4.3
Las organizaciones de DoD usan la microsegmentación existente y la infraestructura de automatización de SDN que habilita la microsegmentación de procesos. Los procesos de nivel de host se segmentan en función de las directivas de seguridad y el acceso se concede mediante la toma de decisiones de acceso en tiempo real.

Resultados:
- Segmentación de procesos de nivel de host para directivas de seguridad
- Admitir decisiones de acceso en tiempo real y cambios de directiva
- Compatibilidad con la descarga de registros para análisis y automatización
- Compatibilidad con la implementación dinámica de la directiva de segmentación
Actividad completa 5.4.2.

Microsoft Defender para punto de conexión
Habilitar la protección de red en Defender para punto de conexión para impedir que las aplicaciones y los procesos de nivel de host se conecten a dominios de red malintencionados, direcciones IP o nombres de host en peligro.

Consulte la guía de Microsoft 4.5.1.

Evaluación continua del acceso
Evaluación continua de acceso (CAE) permite a los servicios como Exchange Online, SharePoint Online y Microsoft Teams suscribirse a eventos de Microsoft Entra, como la deshabilitación de cuentas y las detecciones de alto riesgo en Microsoft Entra ID Protection.

Consulte la guía de Microsoft 1.8.3 en Usuario.

Microsoft Sentinel
Usar conectores para consumir registros de Microsoft Entra ID, recursos de red que se envían a Microsoft Sentinel para la auditoría, la búsqueda de amenazas, la detección y la respuesta.

Consulte las instrucciones de Microsoft en 5.2.2 y 1.6.2 en Usuario.
Target 5.4.4 Proteger datos en tránsito
En función de las asignaciones y la supervisión de flujos de datos, las directivas las habilitan las organizaciones de DoD para exigir la protección de los datos en tránsito. Los casos de uso comunes, como el uso compartido de información de la coalición, el uso compartido entre límites del sistema y la protección entre componentes arquitectónicos se incluyen en las directivas de protección.

Resultados:
- Proteger los datos en tránsito durante el uso compartido de información de la coalición
- Proteger los datos en tránsito a través de límites altos del sistema
- Integrar datos en la protección de tránsito entre componentes de arquitectura
Microsoft 365
Usar Microsoft 365 para la colaboración de DoD. Los servicios de Microsoft 365 cifran los datos en reposo y en tránsito.
- Cifrado en Microsoft 365

Id. externo de Microsoft Entra
Microsoft 365 e Microsoft Entra ID mejoran el uso compartido de coaliciones con fácil incorporación y administración del acceso para los usuarios de otros inquilinos de DoD.
- Colaboración B2B
- Uso compartido seguro de invitados

Configurar el acceso entre inquilinos y la configuración de la nube de Microsoft para controlar cómo colaboran los usuarios con organizaciones externas.
- Acceso entre inquilinos
- Configuración de la nube de Microsoft

Gobernanza de identificadores de Microsoft Entra
Controlar los ciclos de vida de acceso de usuarios externos con la administración de derechos.
- Acceso externo con administración de derechos

Microsoft Defender for Cloud
Usar Defender for Cloud para evaluar continuamente y aplicar protocolos de transporte seguros para los recursos en la nube.
- administración de la posición de seguridad en la nube

Pasos siguientes

Configuración de servicios en la nube de Microsoft para la estrategia de confianza cero del DoD: