Bagikan melalui


Gambaran umum kerangka kerja adopsi Zero Trust

Gambar anggota grup kerja Zero Trust.

Transformasi digital membentuk normal baru. Organisasi merangkul transformasi digital untuk mengelola perubahan lingkungan bisnis berkelanjutan dengan melacak:

  • Mengalihkan model bisnis dan kemitraan.
  • Tren teknologi.
  • Kekuatan peraturan, geopolitik, dan budaya.

Selain itu, pekerjaan jarak jauh COVID-19 mempercepat transformasi ini dan mengalihkan keamanan dari pusat biaya ke pendorong strategis untuk pertumbuhan.

Zero Trust adalah keamanan untuk bisnis digital. Transformasi digital memerlukan pembaruan model keamanan tradisional karena pendekatan keamanan tradisional tidak memenuhi persyaratan saat ini untuk kelincahan bisnis, pengalaman pengguna, dan ancaman yang terus berkembang. Organisasi menerapkan Zero Trust untuk mengatasi tantangan ini dan memungkinkan normal baru bekerja di mana saja, dengan siapa saja, kapan saja.

Namun, beralih dari model keamanan tradisional ke Zero Trust mewakili transformasi signifikan yang memerlukan pembelian, adopsi, dan manajemen perubahan di seluruh organisasi. Para pemimpin bisnis, pemimpin teknologi, pemimpin keamanan, dan praktisi keamanan semuanya memainkan peran penting dalam menciptakan pendekatan keamanan Zero Trust yang gesit.

Banyak arsitek keamanan dan tim TI meminta bantuan untuk berkomunikasi dengan pemimpin bisnis, melacak kemajuan, dan mendorong adopsi. Panduan ini membantu tim keamanan dan teknologi berkolaborasi dengan pemimpin bisnis di Zero Trust dengan menyediakan:

  • Tujuan Zero Trust yang direkomendasikan untuk pemimpin bisnis di seluruh organisasi.
  • Pendekatan metodis dan bertahap untuk menerapkan arsitektur Zero Trust.
  • Cara sistematis untuk melacak kemajuan yang ditujukan kepada para pemimpin bisnis.
  • Kurasi sumber daya yang paling relevan untuk adopsi Zero Trust dari slide yang siap disajikan kepada pemimpin bisnis hingga panduan implementasi teknis dan infografis pengguna.

"Tujuan kami adalah untuk membantu setiap organisasi memperkuat kemampuan keamanannya melalui arsitektur Zero Trust yang dibangun berdasarkan solusi komprehensif kami yang mencakup identitas, keamanan, kepatuhan, dan manajemen perangkat di semua cloud dan platform." –Satya Nadella, ketua eksekutif dan CEO Microsoft

Sebagai mitra Microsoft, NBConsult berkontribusi dan memberikan umpan balik material untuk panduan adopsi ini.

Zero Trust memerlukan dukungan di tingkat tertinggi

Zero Trust melindungi aset bisnis di mana pun mereka berada dan ke mana pun mereka pergi. Zero Trust adalah pendekatan proaktif dan terintegrasi untuk keamanan yang mengharuskan mengetahui aset dan proses bisnis apa yang paling penting untuk dilindungi, dan mengamankan ini sambil mempertahankan kelincahan bisnis.

Mengadopsi pendekatan Zero Trust memerlukan dukungan di seluruh C-suite. Ketika lanskap ancaman meluas, dan serangan kritis menjadi lebih umum, para pemimpin bisnis di seluruh area fungsi semakin khawatir dengan pendekatan keamanan cyber yang diambil organisasi mereka.

Zero Trust memungkinkan seluruh C-suite dan bisnis untuk merangkul hasil bisnis terukur yang selaras untuk mengurangi ancaman dan meningkatkan produktivitas.

Zero Trust menambahkan nilai ke dua skenario dominan yang terlihat di marketplace:

  1. Strategi keamanan formal yang selaras dengan hasil bisnis. Pendekatan Zero Trust ini memberikan pandangan holistik tentang keamanan ke seluruh bisnis, melalui nilai yang dibagikan di seluruh bisnis dan diadopsi di setiap tingkat dari atas ke bawah. Ini sering dipimpin CISO dan hasil bisnis dilacak sebagai bagian dari fungsi pelaporan Zero Trust secara berkelanjutan.
  2. Keamanan yang didelegasikan kepada fungsi TI di mana keamanan diperlakukan sebagai salah satu vertikal teknologi dengan sedikit masukan dan integrasi dari C-suite. Ini sering berfokus pada pengoptimalan biaya jangka pendek untuk keamanan daripada mengelolanya sebagai risiko bisnis, seringkali lebih lanjut memisahkan keamanan menjadi solusi independen "terbaik dari jenis" yang tidak terintegrasi.

Zero Trust menyediakan cara mengintegrasikan solusi vertikal ke dalam satu visi. Visi ini mendukung kemampuan dan hasil bisnis yang konsisten dan menyediakan metrik terukur yang berkelanjutan pada status keamanan.

Secara tradisional CISO atau MANAJER IT/Security menetapkan strategi, atau setidaknya pilihan teknologi keamanan. Namun, dukungan dari pemimpin C-level lainnya diperlukan agar dapat membenarkan pengeluaran tambahan untuk "keamanan". Di bawah strategi keamanan Zero Trust, anggota C-suite lainnya diharuskan untuk mengambil bagian dalam perjalanan Zero Trust, memahami bahwa keamanan adalah tanggung jawab bisnis bersama yang selaras dengan hasil bisnis.

Berikut ini adalah tampilan umum dari kemungkinan fungsi yang diambil oleh berbagai fungsi tingkat C dan bagaimana fungsi tersebut selaras dengan visi keamanan terintegrasi menggunakan Zero Trust.

Peranan Tanggung jawab Minat terhadap Zero Trust
Direktur Utama (CEO) Bertanggung jawab atas bisnis Zero Trust menyediakan pendekatan terintegrasi untuk keamanan di semua lapisan digital.
Kepala Pejabat Pemasaran (CMO) Bertanggung jawab atas visi dan eksekusi pemasaran Zero Trust memungkinkan pemulihan yang cepat dari pelanggaran dan memberdayakan fungsi pelaporan yang bertanggung jawab untuk organisasi yang berhadapan dengan publik, memungkinkan pengendalian pelanggaran tanpa merusak reputasi.
Chief Information Officer (CIO) Bertanggung jawab atas IT secara keseluruhan Prinsip Zero Trust menghilangkan solusi keamanan vertikal yang tidak selaras dengan hasil bisnis dan memungkinkan Keamanan sebagai Platform, yang selaras dengan hasil bisnis.
Chief Information Security Officer (CISO) Bertanggung jawab atas implementasi program keamanan Prinsip Zero Trust memberikan fondasi yang memadai bagi organisasi untuk mematuhi berbagai standar keamanan dan memungkinkan organisasi untuk mengamankan data, aset, dan infrastruktur.
Chief Technology Officer (CTO) Kepala Arsitek dalam bisnis Zero Trust membantu penyelarasan teknologi yang dapat dipertahankan selaras dengan hasil bisnis. Dengan menerapkan Zero Trust, keamanan terintegrasi ke dalam setiap arsitektur.
Kepala Operasi (COO) Bertanggung jawab atas eksekusi operasional Zero Trust membantu pengelolaan operasional; "bagaimana" dari visi keamanan dan mengidentifikasi siapa yang melakukan apa dan kapan. Keduanya sejalan dengan hasil bisnis.
Kepala Keuangan (CFO) Bertanggung jawab atas tata kelola dan pengeluaran Zero Trust membantu akuntabilitas pengeluaran dan defensibilitas pengeluaran; cara terukur untuk mendapatkan langkah berbasis risiko terhadap keamanan dan pengeluaran Zero Trust yang selaras dengan hasil bisnis.

Prinsip Zero Trust untuk C-suite

Zero Trust adalah strategi dan arsitektur berdasarkan tiga prinsip.

Prinsip Deskripsi teknis Deskripsi bisnis
Verifikasi secara eksplisit Selalu autentikasi dan otorisasi berdasarkan semua titik data yang tersedia, termasuk identitas pengguna, lokasi, kesehatan perangkat, layanan atau beban kerja, klasifikasi data, dan anomali. Prinsip ini mengharuskan pengguna untuk memverifikasi siapa mereka, menggunakan lebih dari satu metode, sehingga akun yang disusupi yang diperoleh oleh peretas tidak diizinkan untuk mengakses data dan aplikasi Anda.

Pendekatan ini juga mengharuskan perangkat diakui sebagai diizinkan untuk mengakses lingkungan dan, idealnya, dikelola serta sehat (tidak terkena malware).
Gunakan akses dengan hak istimewa paling sedikit Batasi akses pengguna dengan just-in-time dan just-enough-access (JIT/JEA), kebijakan adaptif berbasis risiko, dan perlindungan data untuk membantu mengamankan data dan produktivitas. Prinsip ini membatasi radius ledakan dari potensi pelanggaran sehingga jika akun disusupi, potensi kerusakan terbatas.

Untuk akun dengan hak istimewa yang lebih besar, seperti akun administrator, ini melibatkan penggunaan kemampuan yang membatasi berapa banyak akses yang dimiliki akun ini dan kapan mereka memiliki akses. Ini juga melibatkan penggunaan tingkat kebijakan autentikasi berbasis risiko yang lebih tinggi untuk akun-akun ini.

Prinsip ini juga melibatkan identifikasi dan perlindungan data sensitif. Misalnya, folder dokumen yang terkait dengan proyek sensitif hanya boleh menyertakan izin akses untuk anggota tim yang membutuhkannya.

Perlindungan ini bersama-sama membatasi berapa banyak kerusakan yang dapat disebabkan oleh akun pengguna yang disusupi.
Asumsikan pelanggaran Minimalkan radius ledakan dan segmen akses. Verifikasi enkripsi end-to-end dan gunakan analitik untuk mendapatkan visibilitas, mendorong deteksi ancaman, dan meningkatkan pertahanan. Prinsip ini mengasumsikan kemungkinan penyerang akan mendapatkan akses ke akun, identitas, titik akhir, aplikasi, API, atau aset lainnya. Untuk merespons, Microsoft melindungi semua aset yang sesuai untuk membatasi kerusakan.

Prinsip ini juga melibatkan penerapan alat untuk deteksi ancaman yang sedang berlangsung dan respons cepat. Idealnya alat-alat ini memiliki akses ke sinyal yang terintegrasi di seluruh lingkungan Anda dan dapat mengambil tindakan otomatis, seperti menonaktifkan akun, untuk mengurangi kerusakan sesegera mungkin.

Area fungsi dan arsitektur teknis Zero Trust

Tiga prinsip Zero Trust diterapkan di seluruh area pertahanan. Ini kadang-kadang disebut sebagai area fungsi atau disiplin manajemen TI. Banyak organisasi disusun di sekitar area ini dengan tim individu khusus.

Zero Trust mengharuskan pendekatan terintegrasi di seluruh area dan tim ini, itulah sebabnya sangat penting untuk mendapatkan dukungan dari seluruh jajaran eksekutif dan memiliki strategi serta rencana yang diorkestrasi dengan baik di seluruh organisasi Anda.

Bidang Fungsional Definisi teknis Terjemahan bisnis
Identitas Identitas manusia dan non-manusia, termasuk pengguna, komputer, dan prinsipal layanan. Apa pun yang dapat mengautentikasi. Apa pun berbasis manusia atau mesin yang dapat masuk atau menggunakan layanan Anda.
Endpoint Perangkat komputasi pengguna akhir, termasuk komputer, laptop, ponsel, dan tablet. Perangkat yang digunakan pengguna kami untuk terhubung ke layanan Anda dan beroperasi pada data Anda.
Aplikasi Aplikasi berbasis cloud atau pusat data yang mengharuskan pengguna untuk masuk dan menggunakan layanan atau aplikasi tersebut. Semua aplikasi yang digunakan oleh organisasi Anda, termasuk aplikasi SaaS yang Anda berlangganan dan aplikasi lain, baik di cloud atau lokal.
Prasarana Infrastruktur sebagai Layanan (IaaS) atau infrastruktur berbasis pusat data, termasuk komponen jaringan, server, dan penyimpanan data. Ini adalah fondasi dan komponen teknis yang mendukung organisasi Anda, termasuk server fisik dan virtual yang dihosting di pusat data atau layanan cloud Anda.
Data Informasi Data terstruktur, tidak terstruktur, dan berisi aplikasi. Data bisnis Anda yang terkandung dalam file, database, atau aplikasi lain (seperti CRM).
Jaringan LAN, WAN, nirkabel, atau koneksi internet, termasuk seluler (seperti 3G dan 5G) atau bahkan jaringan nirkabel kedai kopi. Jaringan yang digunakan untuk menghubungkan pengguna Anda ke layanan yang mereka butuhkan. Ini mungkin merupakan jaringan area lokal (LAN) yang dijalankan perusahaan, jaringan yang lebih luas yang mencakup akses ke estat digital Anda, atau koneksi internet yang digunakan oleh pekerja Anda untuk terhubung.

Saat menerapkan strategi Zero Trust pada seluruh aset digital, tidak terlalu efektif untuk berpikir tentang menangani masing-masing area domain ini secara independen. Bukan seolah-olah tim identitas dapat menyelesaikan semua rekomendasi dan kemudian fokus Zero Trust dapat berpindah ke tim yang mengelola titik akhir. Strategi Zero Trust menerapkan area fungsi ini bersama-sama untuk mengamankan area dalam kawasan digital dan kemudian memperluas cakupan perlindungan di seluruhnya.

Misalnya, tim identitas hanya dapat membuat kemajuan tertentu dalam menggunakan kebijakan Akses Bersyarat Microsoft Entra sebelum berkoordinasi dengan tim endpoint untuk menggabungkan perlindungan.

Diagram berikut mengintegrasikan area fungsional ini ke dalam arsitektur Zero Trust terpadu.

Diagram arsitektur keseluruhan untuk Zero Trust.

Dalam diagram:

  • Masing-masing area fungsi diwakili: Identitas, Titik Akhir, Jaringan, Data, Aplikasi, Infrastruktur
  • Zero Trust mengintegrasikan perlindungan di semua area fungsional melalui kebijakan dan Pengoptimalan Kebijakan.
  • Perlindungan ancaman menyatukan sinyal di seluruh organisasi secara real-time untuk memberikan visibilitas ke dalam serangan dan untuk menyederhanakan remediasi melalui tindakan otomatis dan pelacakan respons insiden.

Bagian berikutnya membahas cara memulai perjalanan Zero Trust. Kami akan menggunakan Identitas area fungsional sebagai contoh.

Gerakan adopsi Zero Trust

Pelanggan yang terbiasa dengan Cloud Adoption Framework for Azure telah bertanya, "Di mana kerangka kerja adopsi Zero Trust?"

Cloud Adoption Framework for Azure adalah proses metodis untuk memperkenalkan aplikasi dan layanan baru ke dalam organisasi. Fokusnya terutama pada proses yang terbukti yang dapat diikuti organisasi untuk memperkenalkan aplikasi atau layanan ke lingkungan. Gerakan penskalaan mengulangi proses untuk setiap aplikasi yang ditambahkan ke lingkungan digital.

Adopsi strategi dan arsitektur Zero Trust memerlukan cakupan yang berbeda. Ini tentang memperkenalkan konfigurasi keamanan baru di seluruhreal estat digital. Gerakan pada skala bersifat dua dimensi.

  • Mengambil bagian dari arsitektur Zero Trust, seperti perlindungan data, dan mengembangkan perlindungan ini di seluruh keseluruhan aset digital.
  • Mengulangi prosesnya dengan setiap elemen tambahan dari arsitektur Zero Trust, dimulai dengan kemenangan cepat strategis dan elemen dasar, kemudian melanjutkan ke elemen yang lebih kompleks.

Seperti Cloud Adoption Framework untuk Azure, panduan adopsi Zero Trust ini membahas pekerjaan melalui skenario adopsi seperti yang dijelaskan di bagian berikutnya.

Diagram berikut meringkas perbedaan antara kedua jenis gerakan adopsi ini.

Diagram perbedaan antara kerangka kerja adopsi Azure Cloud Adoption dan Zero Trust.

Panduan adopsi Zero Trust ini menggunakan fase siklus hidup yang sama dengan Cloud Adoption Framework untuk Azure tetapi disesuaikan untuk Zero Trust.

diagram memperlihatkan bagaimana panduan adopsi Zero Trust menggunakan fase siklus hidup yang sama dengan Azure Adoption Framework.

Tabel berikut ini menjelaskan fase siklus hidup.

Fase siklus hidup Deskripsi
Tentukan strategi Bangun kasus bisnis yang berfokus pada hasil yang paling selaras dengan risiko dan tujuan strategis organisasi Anda.
Rencana
  • Prioritaskan kemenangan cepat dan kemajuan inkremental.
  • Rangkul teknologi yang ada yang sudah disebarkan atau dilisensikan.
  • Menyusun inisiatif koheren dengan hasil, manfaat, dan kepemilikan yang jelas.
Siap
  • Buat strategi multi-lapisan untuk penyebaran Zero Trust Anda dan prioritaskan tindakan awal berdasarkan kebutuhan bisnis.
  • Identifikasi penyesuaian pada panduan penyebaran preskriptif yang diperlukan untuk lingkungan Anda.
Mengadopsi Menerapkan strategi secara bertahap di seluruh area fungsional.
Memerintah Lacak dan ukur keberhasilan penyebaran Anda.
Kelola
  • Gunakan teknologi pemantauan dan deteksi.
  • Matangkan setiap area fungsional secara bertahap.

Skenario bisnis

Panduan adopsi Zero Trust ini merekomendasikan untuk membangun strategi dan arsitektur Zero Trust melalui skenario bisnis ini:

Setiap skenario bisnis dijelaskan dalam artikel yang menjelaskan cara memajukan pekerjaan teknis melalui setiap fase siklus hidup, dimulai dengan membangun kasus bisnis. Sumber daya yang paling tepat disediakan di sepanjang jalan.

Masing-masing skenario bisnis ini memecah pekerjaan Zero Trust menjadi bagian yang dapat dikelola yang dapat diimplementasikan selama empat tahap implementasi. Ini membantu Anda memprioritaskan, bergerak maju, dan melacak pekerjaan saat Anda menelusuri berbagai lapisan penerapan arsitektur Zero Trust.

Panduan ini mencakup slide PowerPoint dengan slide kemajuan yang dapat Anda gunakan untuk menyajikan pekerjaan dan melacak kemajuan Anda pada tingkat tinggi untuk pemimpin bisnis dan pemangku kepentingan lainnya. Slide menyertakan fitur yang membantu Anda melacak dan menyajikan kemajuan kepada pemangku kepentingan. Berikut adalah contohnya.

Contoh slide kemajuan yang memperlihatkan tahapan dan tujuan.

Panduan ini juga menyertakan buku kerja Excel dengan lembar kerja untuk setiap skenario bisnis yang dapat Anda gunakan untuk menetapkan pemilik dan melacak kemajuan untuk setiap tahap, tujuan, dan tugas. Berikut adalah contohnya.

Contoh lembar kerja pelacakan kemajuan yang memperlihatkan tahapan, tujuan, dan tugas.

Di seluruh skenario bisnis, tahap implementasi kira-kira selaras sehingga mencapai tujuan Tahap 1 di seluruh skenario membantu menjaga organisasi Anda terus maju di semua lini bersama-sama.

Memulai perjalanan Zero Trust

Jika Anda memulai perjalanan Zero Trust yang selaras dengan skenario bisnis atau ingin merangkul Zero Trust sebagai doktrin pertahanan strategis, keberhasilan bisa sulit diukur. Ini karena keamanan tidak melewati jenis evaluasi pass/fail sederhana. Sebaliknya, keamanan adalah komitmen dan perjalanan, di mana Zero Trust menyediakan prinsip panduan.

Menggunakan panduan adopsi ini sebagai kerangka kerja proses, pertama-tama buat dan dokumentasikan strategi keamanan kami, sangat mirip dengan Dokumen Inisiasi Proyek (PID). Menggunakan prinsip-prinsip yang berlaku untuk strategi, setidaknya, Anda harus mendokumentasikan:

  • Apa yang kau lakukan?
  • Mengapa Anda melakukannya?
  • Bagaimana Anda menyetujui dan mengukur keberhasilan?

Setiap skenario bisnis mencakup serangkaian aset yang berbeda dengan alat yang berbeda untuk mengambil inventaris. Secara metodis, Anda mulai dengan inventaris dan klasifikasi aset untuk setiap skenario bisnis:

  1. Identifikasi Aset: Aset apa yang ingin Anda lindungi, seperti identitas, data, aplikasi, layanan, dan infrastruktur? Anda dapat menggunakan area fungsi yang disebutkan di atas sebagai panduan untuk memulai. Identifikasi aset merupakan bagian dari fase Define Strategy dan fase siklus hidup Plan. Fase Define strategi dapat mengartikulasikan skenario tertentu, sementara fase Rencana mencantumkan properti digital.
  2. Klasifikasi Aset: Seberapa penting masing-masing aset yang diidentifikasi, seperti identitas, data penting bisnis, dan data sumber daya manusia? Klasifikasi aset adalah bagian dari fase Siap di mana Anda mulai mengidentifikasi strategi perlindungan untuk setiap aset.
  3. Manajemen Aset: Bagaimana Anda memilih untuk melindungi (mengatur) dan mengelola (mengelola) aset ini?
  4. Pemulihan Aset: Bagaimana Anda memulihkan diri dari kompromi atau kehilangan kontrol atas aset (tata kelola)?

Setiap skenario bisnis merekomendasikan cara mengambil inventaris serta cara melindungi aset dan melaporkan kemajuan. Meskipun ada beberapa tumpang tindih di seluruh skenario bisnis, panduan adopsi ini mencoba menyederhanakan sebanyak mungkin dengan mengatasi jenis aset dalam sebagian besar satu skenario bisnis.

Pelacakan kemajuan

Melacak kemajuan Anda di seluruh proses adopsi Zero Trust sangat penting karena memungkinkan organisasi Anda untuk memantau dan mengukur tujuan dan tujuan strategis.

Apa yang harus dilacak dan diukur

Microsoft merekomendasikan untuk mengambil dua pendekatan untuk melacak kemajuan Anda:

  1. Ukur kemajuan Anda terhadap mitigasi risiko terhadap bisnis Anda.
  2. Ukur kemajuan Anda untuk mencapai tujuan strategis di seluruh arsitektur Zero Trust.

Banyak organisasi menggunakan sumber daya dan alat standar Organisasi Internasional untuk Standardisasi (ISO) untuk mengukur risiko organisasi. Khusus:

  • ISO/IEC 27001:2022

    • Keamanan informasi, keamanan cyber, dan perlindungan privasi
    • Sistem manajemen keamanan informasi
    • Persyaratan
  • ISO 31000

    • Manajemen risiko

Persyaratan dan pedoman dalam standar ini bersifat umum dan dapat berlaku untuk organisasi apa pun. Mereka menyediakan cara terstruktur dan komprehensif bagi Anda untuk meninjau dan mengukur risiko yang berlaku untuk organisasi Anda, serta mitigasi.

Mengidentifikasi dan memahami risiko spesifik yang berlaku untuk organisasi Anda akan membantu Anda memprioritaskan tujuan paling strategis Anda di seluruh arsitektur Zero Trust.

Cara melacak dan mengukur

Setelah organisasi Anda mengidentifikasi dan memprioritaskan tujuan teknis yang paling strategis, Anda dapat memetakan peta jalan bertahap untuk implementasi. Anda kemudian dapat melacak kemajuan Anda dengan menggunakan berbagai alat.

Laporan pelacakan yang dapat disesuaikan

Microsoft menyediakan alat pelacakan PowerPoint dan Excel yang dapat disesuaikan. Ini telah diisi sebelumnya dengan tujuan dan tugas, yang diatur oleh skenario bisnis Zero Trust. Anda dapat menyesuaikannya dengan prioritas, tujuan, dan anggota tim Anda sendiri. Untuk informasi selengkapnya, lihat Penilaian dan sumber daya pelacakan kemajuan. Anda dapat mengunduh pelacak yang dapat bermerek bersama dan dapat disesuaikan dari kit mitra Zero Trust.

Dasbor bawaan produk

Microsoft Security Exposure Management adalah solusi keamanan yang memberikan tampilan terpadu tentang postur keamanan di seluruh aset dan beban kerja perusahaan. Dalam alat ini, Security Initiatives membantu Anda menilai kesiapan dan kematangan di bidang risiko keamanan tertentu. Inisiatif Keamanan mengambil pendekatan proaktif untuk mengelola program keamanan terhadap risiko tertentu atau tujuan terkait domain.

Gunakan inisiatif Zero Trust untuk melacak kemajuan organisasi Anda menuju penerapan keamanan Zero Trust. Inisiatif ini selaras dengan kerangka kerja adopsi Microsoft Zero Trust ini, memungkinkan Anda melacak kemajuan Anda dengan metrik yang selaras dengan skenario bisnis. Metrik ini menangkap cakupan sumber daya Anda di seluruh rekomendasi yang dapat ditindaklanjuti untuk membantu tim keamanan melindungi organisasi mereka. Inisiatif ini juga menyediakan data real-time tentang kemajuan Zero Trust Anda yang dapat dibagikan dengan pemangku kepentingan.

Cuplikan layar contoh inisiatif Zero Trust dalam Microsoft Security Exposure Management.

Untuk informasi selengkapnya tentang cara menggunakan inisiatif Zero Trust dalam alat Manajemen Paparan, lihat Memodernisasi postur keamanan Anda dengan cepat — Melacak dan mengukur.

Selain itu, beberapa portal dan laporan lain dapat membantu Anda dalam membuat gambaran umum risiko dalam bisnis Anda, termasuk:

  • Inisiatif Perlindungan Aset Penting dalam Microsoft Security Exposure Management menyandingkan risiko aset penting di seluruh produk dan area Defender.
  • Laporan dalam Microsoft Defender XDR memberikan informasi mengenai tren keamanan dan melacak status perlindungan identitas, data, perangkat, aplikasi, dan infrastruktur Anda.
  • Cloud Security Explorer memungkinkan Anda untuk secara proaktif berburu risiko keamanan.

Misalnya, dalam Microsoft Defender XDR, inventori perangkat memberikan tampilan yang jelas ke perangkat yang baru ditemukan di jaringan Anda yang belum dilindungi. Di bagian atas setiap tab inventarisasi Perangkat , Anda dapat melihat jumlah total perangkat yang belum di-onboarding. Berikut adalah contohnya.

Cuplikan layar contoh tab Inventarisasi di portal Microsoft Defender.

Untuk informasi selengkapnya tentang menggunakan Microsoft Defender XDR untuk melacak kemajuan Anda, lihat Memperkuat postur keamanan Anda dengan Microsoft Defender XDR.

Perhatikan bahwa persentase kemajuan yang disediakan oleh alat dalam produk mungkin tidak akurat untuk organisasi yang tidak bersedia menerapkan semua kontrol karena alasan seperti:

  • Cakupan bisnis
  • Perizinan
  • Kapasitas

Artikel tambahan untuk adopsi

Sumber daya pelacakan kemajuan

Untuk setiap skenario bisnis, Anda dapat menggunakan sumber daya pelacakan kemajuan berikut.

Sumber daya pelacakan kemajuan Itu membantumu... Dirancang untuk...
Rencana Skenario Adopsi Fase Grid dapat diunduh file Visio atau PDF

Cuplikan layar contoh rencana dan fase tabel.
Memahami dengan mudah peningkatan keamanan untuk setiap skenario bisnis dan tingkat upaya untuk tahap dan tujuan dari fase Rencana. Pemimpin proyek skenario bisnis, pemimpin bisnis, dan pemangku kepentingan lainnya.
Pelacak adopsi Zero Trust presentasi slide PowerPoint yang dapat diunduh

Cuplikan layar slide yang memperlihatkan tahapan dan tujuan.
Lacak kemajuan Anda melalui tahap dan tujuan fase Perencanaan. Pemimpin proyek skenario bisnis, pemimpin bisnis, dan pemangku kepentingan lainnya.
Tujuan skenario bisnis dan tugas buku kerja Excel yang dapat diunduh

Cuplikan layar lembar kerja memperlihatkan tahapan, tujuan, dan tugas.
Tetapkan kepemilikan dan lacak kemajuan Anda melalui tahapan, tujuan, dan tugas fase Rencana. Prospek proyek skenario bisnis, prospek IT, dan pelaksana TI.

Untuk sumber daya tambahan, lihat penilaian Zero Trust dan sumber daya pelacakan kemajuan.

Dokumentasi Zero Trust Tambahan

Lihat konten Zero Trust tambahan berdasarkan kumpulan dokumentasi atau peran Anda di organisasi Anda.

Kumpulan dokumentasi

Ikuti tabel ini untuk kumpulan dokumentasi Zero Trust terbaik untuk kebutuhan Anda.

Kumpulan dokumentasi Membantu Anda... Peran
kerangka Adopsi untuk fase dan panduan langkah untuk solusi dan hasil bisnis utama Terapkan perlindungan Zero Trust dari C-suite ke implementasi IT. Arsitek keamanan, tim TI, dan manajer proyek
Penilaian dan pelacakan kemajuan sumber daya Menilai kesiapan infrastruktur Anda dan melacak kemajuan Anda. Arsitek keamanan, tim TI, dan manajer proyek
kit mitra Zero Trust Sumber daya pelacakan bermerek bersama, lokakarya, dan ilustrasi arsitektur Mitra dan arsitek keamanan
penyebaran untuk pilar teknologi untuk informasi konseptual dan tujuan penyebaran Terapkan perlindungan Zero Trust yang selaras dengan area teknologi TI yang khas. Tim TI dan staf keamanan
Zero Trust untuk bisnis kecil Terapkan prinsip Zero Trust kepada pelanggan bisnis kecil. Pelanggan dan mitra yang bekerja dengan Microsoft 365 untuk bisnis
Zero Trust untuk Microsoft Copilots untuk panduan desain dan penyebaran yang bertahap dan mendetail Terapkan perlindungan Zero Trust ke Microsoft Copilots. Tim TI dan staf keamanan
rencana penyebaran Zero Trust dengan Microsoft 365 untuk panduan desain dan penyebaran yang bertahap dan terperinci Terapkan perlindungan Zero Trust ke organisasi Microsoft 365 Anda. Tim TI dan staf keamanan
Tanggap insiden dengan XDR dan SIEM terintegrasi Atur alat XDR dan integrasikan ini dengan Microsoft Azure Sentinel Tim TI dan staf keamanan
Zero Trust untuk layanan Azure untuk panduan desain dan penyebaran yang terperinci dan bertahap Terapkan perlindungan Zero Trust ke beban kerja dan layanan Azure. Tim TI dan staf keamanan
Integrasi Mitra dengan Zero Trust untuk panduan desain untuk area dan spesialisasi teknologi Terapkan perlindungan Zero Trust untuk solusi cloud Microsoft mitra. Pengembang mitra, tim TI, dan staf keamanan
Mengembangkan menggunakan prinsip Zero Trust untuk panduan desain pengembangan aplikasi dan praktik terbaik Terapkan perlindungan Zero Trust ke aplikasi Anda. Pengembang aplikasi
Panduan Pemerintah AS untuk CISA, DoD, dan arsitektur Memorandum for Zero Trust Rekomendasi preskriptif untuk persyaratan Pemerintah AS Arsitek IT dan tim TI