Eventi
Conferenza della community di Microsoft 365
6 mag, 14 - 9 mag, 00
Competenze per l'era dell'IA all'evento Microsoft 365 guidato dalla community finale, 6-8 maggio a Las Vegas.
Altre informazioniQuesto browser non è più supportato.
Esegui l'aggiornamento a Microsoft Edge per sfruttare i vantaggi di funzionalità più recenti, aggiornamenti della sicurezza e supporto tecnico.
Questo articolo fornisce un piano di distribuzione per la creazione di sicurezza Zero Trust con Microsoft 365. Zero Trust è un nuovo modello di sicurezza che presuppone la violazione e verifica ogni richiesta come se provenisse da una rete non controllata. Indipendentemente dalla posizione di origine della richiesta o dalla risorsa a cui accede, il modello di Zero Trust ci insegna a "non considerare mai attendibile, verificare sempre".
Usare questo articolo insieme a questo poster.
Un approccio Zero Trust si estende in tutto il digital estate e funge da filosofia di sicurezza integrata e strategia end-to-end.
Questa illustrazione fornisce una rappresentazione degli elementi primari che contribuiscono a Zero Trust.
Nella figura:
Per altre informazioni su Zero Trust, vedere Il Centro indicazioni Zero Trust Microsoft.
Microsoft 365 è stato creato intenzionalmente con molte funzionalità di sicurezza e protezione delle informazioni che consentono di creare Zero Trust nell'ambiente. Molte delle funzionalità possono essere estese per proteggere l'accesso ad altre app SaaS usate dall'organizzazione e ai dati all'interno di queste app.
Questa illustrazione rappresenta il lavoro di distribuzione delle funzionalità di Zero Trust. Questo lavoro è suddiviso in unità di lavoro che possono essere configurate insieme, a partire dal basso e lavorando verso l'alto per garantire che il lavoro dei prerequisiti sia completato.
In questa illustrazione:
Questo articolo presuppone che si stia usando l'identità cloud. Se sono necessarie indicazioni per questo obiettivo, vedere Distribuire l'infrastruttura di identità per Microsoft 365.
Suggerimento
Quando si conoscono i passaggi e il processo di distribuzione end-to-end, è possibile usare la guida alla distribuzione avanzata Configura il modello di sicurezza di Microsoft Zero Trust quando si accede al interfaccia di amministrazione di Microsoft 365. Questa guida illustra come applicare Zero Trust principi per i pilastri della tecnologia standard e avanzata. Per esaminare la guida senza accedere, passare al portale di installazione di Microsoft 365.
Il primo passaggio consiste nel creare la base Zero Trust configurando la protezione dell'identità e dell'accesso ai dispositivi.
Passare a Zero Trust protezione dell'identità e dell'accesso ai dispositivi per istruzioni dettagliate. Questa serie di articoli descrive un set di configurazioni dei prerequisiti per l'identità e l'accesso ai dispositivi e un set di Microsoft Entra accesso condizionale, Microsoft Intune e altri criteri per proteggere l'accesso a Microsoft 365 per app e servizi cloud aziendali, altri servizi SaaS e applicazioni locali pubblicate con Microsoft Entra'applicazione procura.
Include | Prerequisiti | Non include |
---|---|---|
Criteri di identità e accesso ai dispositivi consigliati per tre livelli di protezione:
Indicazioni aggiuntive per:
|
Microsoft E3 o E5 Microsoft Entra ID in una di queste modalità:
|
Registrazione del dispositivo per i criteri che richiedono dispositivi gestiti. Vedere il passaggio 2. Gestire gli endpoint con Intune per registrare i dispositivi |
Per iniziare, implementare il livello del punto iniziale. Questi criteri non richiedono la registrazione dei dispositivi nella gestione.
Registrare quindi i dispositivi nella gestione e iniziare a proteggerli con controlli più sofisticati.
Per istruzioni dettagliate, vedere Gestire i dispositivi con Intune.
Include | Prerequisiti | Non include |
---|---|---|
Registrare i dispositivi con Intune:
Configurare i criteri:
|
Registrare gli endpoint con Microsoft Entra ID | Configurazione delle funzionalità di protezione delle informazioni, tra cui:
Per queste funzionalità, vedere Passaggio 5. Proteggere e gestire i dati sensibili (più avanti in questo articolo). |
Per altre informazioni, vedere Zero Trust per Microsoft Intune.
Con i dispositivi registrati nella gestione, è ora possibile implementare il set completo di criteri di identità e accesso ai dispositivi Zero Trust consigliati, che richiedono dispositivi conformi.
Tornare a Criteri comuni di identità e accesso ai dispositivi e aggiungere i criteri nel livello Enterprise.
Microsoft Defender XDR è una soluzione XDR (Extended Detection and Response) che raccoglie, correla e analizza automaticamente i dati di segnale, minaccia e avviso provenienti dall'ambiente Microsoft 365, inclusi endpoint, posta elettronica, applicazioni e identità.
Passare a Evaluate and pilot Microsoft Defender XDR (Valutare e Microsoft Defender XDR pilota) per una guida metodica alla sperimentazione e alla distribuzione di componenti Microsoft Defender XDR.
Include | Prerequisiti | Non include |
---|---|---|
Configurare l'ambiente di valutazione e pilota per tutti i componenti:
Protezione dalle minacce Analizzare e rispondere alle minacce |
Vedere le indicazioni per leggere i requisiti di architettura per ogni componente di Microsoft Defender XDR. | Microsoft Entra ID Protection non è incluso in questa guida alla soluzione. È incluso nel passaggio 1. Configurare Zero Trust protezione dall'identità e dall'accesso ai dispositivi. |
Per altre informazioni, vedere gli articoli aggiuntivi Zero Trust seguenti:
Implementare Microsoft Purview Information Protection per individuare, classificare e proteggere le informazioni sensibili ovunque si trovino o viaggino.
Microsoft Purview Information Protection funzionalità sono incluse in Microsoft Purview e offrono gli strumenti per conoscere i dati, proteggere i dati e prevenire la perdita di dati.
Anche se questo lavoro è rappresentato nella parte superiore dello stack di distribuzione illustrato in precedenza in questo articolo, è possibile iniziare il lavoro in qualsiasi momento.
Microsoft Purview Information Protection offre un framework, un processo e funzionalità che è possibile usare per raggiungere obiettivi aziendali specifici.
Per altre informazioni su come pianificare e distribuire la protezione delle informazioni, vedere Distribuire una soluzione Microsoft Purview Information Protection.
Se si distribuisce la protezione delle informazioni per le normative sulla privacy dei dati, questa guida alla soluzione fornisce un framework consigliato per l'intero processo: Distribuire la protezione delle informazioni per le normative sulla privacy dei dati con Microsoft 365.
Eventi
Conferenza della community di Microsoft 365
6 mag, 14 - 9 mag, 00
Competenze per l'era dell'IA all'evento Microsoft 365 guidato dalla community finale, 6-8 maggio a Las Vegas.
Altre informazioniFormazione
Percorso di apprendimento
Stabilire i principi guida e i componenti principali di un approccio Zero Trust - Training
Zero Trust non è un prodotto o uno strumento, ma una strategia di sicurezza essenziale che cerca di verificare continuamente ogni transazione, asserisce l'accesso con privilegi minimi e presuppone che ogni transazione possa essere un possibile attacco. Attraverso i moduli di questo percorso di apprendimento, si acquisirà una conoscenza dell’approccio Zero Trust e di come si applica a identità, endpoint, applicazioni, reti, infrastruttura e dati.
Certificazione
Microsoft Certified: Information Protection and Compliance Administrator Associate - Certifications
Illustrare i concetti fondamentali della protezione dei dati, della gestione del ciclo di vita, della protezione delle informazioni e della conformità per proteggere una distribuzione di Microsoft 365.
Documentazione
Configurazioni di identità Zero Trust e accesso ai dispositivi - Microsoft 365 for enterprise
Descrive le raccomandazioni e i concetti di base di Microsoft per la distribuzione di criteri e configurazioni di posta elettronica, documenti e app sicure per Zero Trust.
Illustrazioni Zero Trust per architetti e implementatori IT
Stampare o personalizzare illustrazioni tecniche nella libreria Zero Trust per la distribuzione.
Comprendere il modello di sicurezza Zero Trust, conoscere i principi e applicare l'architettura Zero Trust usando i servizi Di Microsoft 365 e Microsoft Azure.