Daftar Periksa RaMP — Memvalidasi kepercayaan secara eksplisit untuk semua permintaan akses
Artikel
Daftar periksa Rencana Modernisasi Cepat (RaMP) ini membantu Anda membuat perimeter keamanan untuk aplikasi cloud dan perangkat seluler yang menggunakan identitas sebagai sarana kontrol dan secara eksplisit memvalidasi kepercayaan untuk akun dan perangkat pengguna sebelum mengizinkan akses, baik untuk jaringan publik maupun privat.
Agar produktif, karyawan (pengguna) Anda harus dapat menggunakan:
Kredensial akun mereka untuk memverifikasi identitas mereka.
Titik akhir mereka (perangkat), seperti PC, tablet, atau ponsel.
Aplikasi yang telah Anda berikan kepada mereka untuk melakukan pekerjaan mereka.
Jaringan di mana lalu lintas mengalir antara perangkat dan aplikasi, baik di tempat maupun di cloud.
Masing-masing elemen ini adalah target penyerang dan harus dilindungi dengan prinsip pusat "jangan pernah percaya, selalu verifikasi" dari Zero Trust.
Daftar periksa ini mencakup penggunaan Zero Trust untuk memvalidasi kepercayaan secara eksplisit untuk semua permintaan akses untuk:
Setelah menyelesaikan pekerjaan ini, Anda akan membangun bagian arsitektur Zero Trust ini.
Identitas
Verifikasi dan amankan setiap identitas dengan autentikasi yang kuat di seluruh estat digital Anda dengan ID Microsoft Entra, solusi manajemen identitas dan akses lengkap dengan keamanan terintegrasi yang menghubungkan ratusan juta orang ke aplikasi, perangkat, dan data mereka setiap bulan.
Akuntabilitas anggota program dan proyek
Tabel ini menjelaskan perlindungan keseluruhan akun pengguna Anda dalam hal hierarki manajemen proyek manajemen program sponsor untuk menentukan dan mendorong hasil.
Lead
Pemilik
Akuntabilitas
CISO, CIO, atau Direktur Keamanan Identitas
Sponsor eksekutif
Prospek program dari Identity Security atau Identity Architect
Mendorong hasil dan kolaborasi lintas tim
Arsitek Keamanan
Saran tentang konfigurasi dan standar
Keamanan Identitas atau Arsitek Identitas
Menerapkan perubahan konfigurasi
Admin Identitas
Memperbarui standar dan dokumen kebijakan
Tata Kelola Keamanan atau Admin Identitas
Memantau untuk memastikan kepatuhan
Tim Pendidikan Pengguna
Memastikan panduan untuk pengguna mencerminkan pembaruan kebijakan
Tujuan penyebaran
Penuhi tujuan penyebaran ini untuk melindungi identitas istimewa Anda dengan Zero Trust.
Selesai
Tujuan penyebaran
Pemilik
Dokumentasi
1. Sebarkan akses istimewa aman untuk melindungi akun pengguna administratif.
2. Sebarkan Microsoft Entra Privileged Identity Management (PIM) untuk proses persetujuan just-in-time yang terikat waktu untuk penggunaan akun pengguna istimewa.
Anda sekarang telah membangun bagian Identitas dari arsitektur Zero Trust.
Titik akhir
Pastikan status kepatuhan dan kesehatan sebelum memberikan akses ke titik akhir (perangkat) Anda dan dapatkan visibilitas tentang cara mengakses jaringan.
Akuntabilitas anggota program dan proyek
Tabel ini menjelaskan perlindungan keseluruhan titik akhir Anda dalam hal hierarki manajemen sponsor/manajemen program/manajemen proyek untuk menentukan dan mendorong hasil.
Lead
Pemilik
Akuntabilitas
CISO, CIO, atau Direktur Keamanan Identitas
Sponsor eksekutif
Prospek program dari Identity Security atau Identity Architect
Mendorong hasil dan kolaborasi lintas tim
Arsitek Keamanan
Saran tentang konfigurasi dan standar
Keamanan Identitas atau Arsitek Keamanan Infrastruktur
Menerapkan perubahan konfigurasi
Admin manajemen perangkat seluler (MDM)
Memperbarui standar dan dokumen kebijakan
Tata Kelola Keamanan atau Admin MDM
Memantau untuk memastikan kepatuhan
Tim Pendidikan Pengguna
Memastikan panduan untuk pengguna mencerminkan pembaruan kebijakan
Tujuan penyebaran
Penuhi tujuan penyebaran ini untuk melindungi titik akhir (perangkat) Anda dengan Zero Trust.
Anda sekarang telah membangun bagian Titik Akhir dari arsitektur Zero Trust.
Aplikasi
Karena aplikasi digunakan oleh pengguna berbahaya untuk menyusup ke organisasi, Anda perlu memastikan bahwa aplikasi Anda menggunakan layanan, seperti ID Microsoft Entra dan Intune, yang memberikan perlindungan Zero Trust atau diperkuat terhadap serangan.
Akuntabilitas anggota program dan proyek
Tabel ini menjelaskan implementasi Zero Trust untuk aplikasi dalam hal hierarki manajemen sponsor/manajemen program/manajemen proyek untuk menentukan dan mendorong hasil.
Lead
Pemilik
Akuntabilitas
CISO, CIO, atau Direktur Keamanan Aplikasi
Sponsor eksekutif
Prospek program dari Manajemen Aplikasi
Mendorong hasil dan kolaborasi lintas tim
Arsitek Identitas
Saran tentang konfigurasi Microsoft Entra untuk aplikasi Memperbarui standar autentikasi untuk aplikasi lokal
Arsitek Pengembang
Saran tentang konfigurasi dan standar untuk aplikasi lokal dan cloud internal
Arsitek Jaringan
Menerapkan perubahan konfigurasi VPN
Arsitek Jaringan Cloud
Menyebarkan proksi aplikasi Microsoft Entra
Tata Kelola Keamanan
Memantau untuk memastikan kepatuhan
Tujuan penyebaran
Penuhi tujuan penyebaran ini untuk memastikan perlindungan Zero Trust untuk aplikasi cloud Microsoft Anda, aplikasi SaaS pihak ketiga, aplikasi PaaS kustom, dan aplikasi lokal.
Selesai
Jenis penggunaan aplikasi atau aplikasi
Tujuan penyebaran
Pemilik
Dokumentasi
Aplikasi SaaS pihak ketiga dan aplikasi PaaS kustom yang terdaftar di MICROSOFT Entra ID
Pendaftaran aplikasi Microsoft Entra menggunakan kebijakan autentikasi, sertifikasi, dan persetujuan aplikasi Microsoft Entra.
Gunakan kebijakan Akses Bersyar Microsoft Entra dan kebijakan Intune MAM dan Kebijakan Perlindungan Aplikasi (APP) untuk memungkinkan penggunaan aplikasi.
Aplikasi cloud yang didukung OAuth dan terdaftar di ID Microsoft Entra, Google, dan Salesforce
Gunakan tata kelola aplikasi di Microsoft Defender untuk Cloud Apps untuk visibilitas perilaku aplikasi, tata kelola dengan penegakan kebijakan, serta deteksi dan remediasi serangan berbasis aplikasi.
Pengguna lokal yang mengakses aplikasi lokal, yang mencakup aplikasi yang berjalan di server lokal dan berbasis IaaS
Pastikan aplikasi Anda mendukung protokol autentikasi modern seperti OAuth/OIDC dan SAML. Hubungi vendor aplikasi Anda untuk pembaruan guna melindungi masuk pengguna.
Arsitek Identitas
Lihat dokumentasi vendor Anda
Pengguna jarak jauh yang mengakses aplikasi lokal melalui koneksi VPN
Mengonfigurasi appliance VPN Anda sehingga menggunakan ID Microsoft Entra sebagai idP-nya
Arsitek Jaringan
Lihat dokumentasi vendor Anda
Pengguna jarak jauh mengakses aplikasi web lokal melalui koneksi VPN
Terbitkan aplikasi melalui proksi aplikasi Microsoft Entra. Pengguna jarak jauh hanya perlu mengakses aplikasi yang diterbitkan individu, yang dirutekan ke server web lokal melalui konektor proksi aplikasi.
Koneksi memanfaatkan autentikasi Microsoft Entra yang kuat dan membatasi pengguna dan perangkat mereka untuk mengakses satu aplikasi sekaligus. Sebaliknya, cakupan VPN akses jarak jauh yang khas adalah semua lokasi, protokol, dan port seluruh jaringan lokal.
Setelah menyelesaikan tujuan penyebaran ini, Anda akan membangun bagian Aplikasi dari arsitektur Zero Trust.
Jaringan
Model Zero Trust mengasumsikan pelanggaran dan memverifikasi setiap permintaan seolah-olah berasal dari jaringan yang tidak terkontrol. Meskipun ini adalah praktik umum untuk jaringan publik, ini juga berlaku untuk jaringan internal organisasi Anda yang biasanya di-firewall dari Internet publik.
Untuk mematuhi Zero Trust, organisasi Anda harus mengatasi kerentanan keamanan pada jaringan publik dan privat, baik lokal maupun di cloud, dan memastikan bahwa Anda memverifikasi secara eksplisit, menggunakan akses hak istimewa paling sedikit, dan mengasumsikan pelanggaran. Perangkat, pengguna, dan aplikasi tidak dapat dipercaya secara inheren karena berada di jaringan privat Anda.
Akuntabilitas anggota program dan proyek
Tabel ini menjelaskan implementasi Zero Trust untuk jaringan publik dan privat dalam hal hierarki manajemen sponsor/manajemen program/manajemen proyek untuk menentukan dan mendorong hasil.
Lead
Pemilik
Akuntabilitas
CISO, CIO, atau Direktur Keamanan Jaringan
Sponsor eksekutif
Pimpinan program dari Networking Leadership
Mendorong hasil dan kolaborasi lintas tim
Arsitek Keamanan
Saran tentang konfigurasi dan standar kebijakan enkripsi dan akses
Arsitek Jaringan
Saran tentang pemfilteran lalu lintas dan perubahan arsitektur jaringan
Teknisi Jaringan
Mendesain perubahan konfigurasi segmentasi
Pelaksana Jaringan
Mengubah konfigurasi peralatan jaringan dan memperbarui dokumen konfigurasi
Tata Kelola Jaringan
Memantau untuk memastikan kepatuhan
Tujuan penyebaran
Penuhi tujuan penyebaran ini untuk memastikan perlindungan Zero Trust untuk jaringan publik dan privat Anda, baik untuk lalu lintas lokal maupun berbasis cloud. Tujuan ini dapat dilakukan secara paralel.
Selesai
Tujuan penyebaran
Pemilik
Dokumentasi
Memerlukan enkripsi untuk semua koneksi lalu lintas, termasuk antara komponen IaaS dan antara pengguna dan aplikasi lokal.
Zero Trust is not a product or tool, but an essential security strategy that seeks to continuously verify every transaction, asserts least privilege access, and assumes that every transaction could be a possible attack. Through the modules in this learning path, you'll gain an understanding of Zero Trust and how it applies to identity, endpoints, applications, networks, infrastructure, and data.
Gambaran umum Rencana Modernisasi Cepat Zero Trust (RaMP) untuk memodernisasi infrastruktur keamanan dan IT Anda dengan cepat untuk mematuhi prinsip Zero Trust.
Karena Zero Trust tidak berasumsi bahwa permintaan dapat dipercaya, menetapkan sarana untuk membuktikan kepercayaan permintaan sangat penting untuk membuktikan kepercayaan titik waktunya. Pengesahan ini memerlukan kemampuan untuk mendapatkan visibilitas ke dalam aktivitas pada dan di sekitar permintaan.