Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Karena organisasi Anda mungkin sudah memiliki elemen perlindungan Zero Trust, kumpulan dokumentasi ini menyediakan informasi konseptual untuk membantu Anda memulai dan menyebarkan rencana dan rekomendasi implementasi untuk kepatuhan menyeluruh terhadap prinsip Zero Trust. Setiap artikel bertindak sebagai daftar periksa tujuan penyebaran dengan langkah-langkah dan tautan ke informasi lebih lanjut.
Anda menyebarkan prinsip Zero Trust di seluruh infrastruktur TI Anda dengan menerapkan kontrol dan teknologi Zero Trust di tujuh pilar teknologi. Enam pilar ini adalah sumber sinyal, sarana kontrol untuk penegakan, dan sumber daya penting untuk dipertahankan. Pilar ketujuh adalah pilar yang mengumpulkan sinyal dari enam pilar pertama dan memberikan visibilitas untuk insiden keamanan dan otomatisasi dan orkestrasi untuk merespons dan mengurangi ancaman keamanan cyber.
Artikel berikut ini menyediakan informasi konseptual dan tujuan penyebaran untuk tujuh pilar teknologi ini. Gunakan artikel ini untuk menilai kesiapan Anda dan membangun rencana penyebaran untuk menerapkan prinsip Zero Trust.
| Pilar teknologi | Deskripsi |
|---|---|
|
Identitas |
Identitas—baik mewakili orang, layanan, atau perangkat IoT—tentukan sarana kontrol Zero Trust. Saat sebuah identitas mencoba mengakses sumber daya, pastikan identitas tersebut diverifikasi dengan autentikasi yang kuat, dan pastikan akses tersebut sesuai dan biasa untuk identitas tersebut. Ikuti prinsip akses hak istimewa paling sedikit. |
|
Titik Akhir |
Setelah identitas diberikan akses ke sumber daya, data dapat mengalir ke berbagai titik akhir (perangkat) yang berbeda, dari perangkat IoT ke smartphone, BYOD ke perangkat yang dikelola mitra, dan beban kerja lokal ke server yang dihosting cloud. Keragaman ini menciptakan area permukaan serangan besar-besaran. Memantau dan menegakkan kesehatan dan kepatuhan perangkat untuk akses yang aman. |
|
Data |
[Pada akhirnya, tim keamanan melindungi data. Jika memungkinkan, data harus tetap aman meskipun meninggalkan perangkat, aplikasi, infrastruktur, dan jaringan yang dikontrol organisasi. Klasifikasikan, beri label, dan enkripsi data, dan batasi akses berdasarkan atribut tersebut. |
|
Aplikasi |
Aplikasi dan API menyediakan antarmuka tempat data digunakan. Mereka mungkin merupakan beban kerja sistem lama di tempat, diangkat dan dipindahkan ke beban kerja cloud, atau aplikasi SaaS modern. Terapkan kontrol dan teknologi untuk menemukan IT bayangan, memastikan izin dalam aplikasi yang sesuai, akses gerbang berdasarkan analitik real time, memantau perilaku abnormal, mengontrol tindakan pengguna, dan memvalidasi opsi konfigurasi yang aman. |
|
Prasarana |
Infrastruktur—baik server lokal, VM berbasis cloud, kontainer, atau layanan mikro—mewakili vektor ancaman penting. Menilai versi, konfigurasi, dan akses JIT untuk memperkuat pertahanan. Gunakan telemetri untuk mendeteksi serangan dan anomali, serta secara otomatis memblokir dan menandai perilaku berisiko dan mengambil tindakan perlindungan. |
|
Network |
Semua data pada akhirnya diakses melalui infrastruktur jaringan. Kontrol jaringan dapat memberikan kontrol penting untuk meningkatkan visibilitas dan membantu mencegah penyerang bergerak secara lateral di seluruh jaringan. Segmentasikan jaringan (dan lakukan segmentasi mikro yang lebih mendalam dalam jaringan) serta terapkan perlindungan ancaman secara real-time, enkripsi end-to-end, pemantauan, dan analisis. |
|
Visibilitas, otomatisasi, dan orkestrasi |
Dalam panduan Zero Trust kami, kami menentukan pendekatan untuk menerapkan metodologi Zero Trust end-to-end di seluruh identitas, titik akhir (perangkat), data, aplikasi, infrastruktur, dan jaringan. Aktivitas ini meningkatkan visibilitas Anda, yang memberi Anda data yang lebih baik untuk membuat keputusan kepercayaan. Dengan masing-masing area individu ini menghasilkan pemberitahuan relevan mereka sendiri, kami membutuhkan kemampuan terintegrasi untuk mengelola masuknya data yang dihasilkan untuk lebih melindungi dari ancaman dan memvalidasi kepercayaan dalam transaksi. |
Kumpulan dokumentasi
Ikuti tabel ini untuk kumpulan dokumentasi Zero Trust terbaik untuk kebutuhan Anda.
| Kumpulan dokumentasi | Membantu Anda... | Peran dan Tanggung Jawab |
|---|---|---|
| Kerangka adopsi untuk panduan fase dan langkah bagi solusi dan hasil bisnis utama | Terapkan perlindungan Zero Trust dari C-suite ke implementasi IT. | Arsitek keamanan, tim TI, dan manajer proyek |
| Sumber daya untuk penilaian dan pelacakan kemajuan | Menilai kesiapan infrastruktur Anda dan melacak kemajuan Anda. | Arsitek keamanan, tim TI, dan manajer proyek |
| kit mitra Zero Trust | Sumber daya pelacakan bermerek bersama, lokakarya, dan ilustrasi arsitektur | Mitra dan arsitek keamanan |
| Penyebaran untuk pilar teknologi untuk informasi konseptual dan tujuan penyebaran | Terapkan perlindungan Zero Trust yang selaras dengan area teknologi TI yang khas. | Tim TI dan staf keamanan |
| Zero Trust untuk bisnis kecil | Terapkan prinsip Zero Trust kepada pelanggan bisnis kecil. | Pelanggan dan mitra yang bekerja dengan Microsoft 365 untuk bisnis |
| Zero Trust untuk Microsoft Copilots untuk panduan desain dan penyebaran yang bertahap dan terperinci | Terapkan perlindungan Zero Trust ke Microsoft Copilots. | Tim TI dan staf keamanan |
| Rencana penyebaran Zero Trust dengan Microsoft 365 untuk panduan desain dan penyebaran yang bertahap dan terperinci | Terapkan perlindungan Zero Trust ke organisasi Microsoft 365 Anda. | Tim TI dan staf keamanan |
| Tanggap insiden dengan XDR dan SIEM terintegrasi | Atur alat XDR dan integrasikan ini dengan Microsoft Azure Sentinel | Tim TI dan staf keamanan |
| Zero Trust untuk layanan Azure untuk panduan desain dan penyebaran yang terperinci | Terapkan perlindungan Zero Trust ke beban kerja dan layanan Azure. | Tim TI dan staf keamanan |
| Integrasi mitra dengan Zero Trust untuk panduan desain dalam bidang teknologi dan spesialisasi | Terapkan perlindungan Zero Trust untuk solusi cloud Microsoft mitra. | Pengembang mitra, tim TI, dan staf keamanan |
| Mengembangkan menggunakan prinsip Zero Trust untuk panduan desain pengembangan aplikasi dan praktik terbaik | Terapkan perlindungan Zero Trust ke aplikasi Anda. | Pengembang aplikasi |
| Panduan Pemerintah AS untuk CISA, DoD, dan Memorandum untuk Arsitektur Zero Trust | Rekomendasi preskriptif untuk persyaratan Pemerintah AS | Arsitek IT dan tim TI |
Pelatihan yang direkomendasikan
| Training | Menetapkan prinsip panduan dan komponen inti Zero Trust |
|---|---|
|
Gunakan jalur pembelajaran ini untuk memahami dasar-dasar penerapan prinsip Zero Trust ke pilar teknologi utama identitas, titik akhir, akses aplikasi, jaringan, infrastruktur, dan data. |