Condividi tramite


Elenco di controllo RaMP: convalidare in modo esplicito l'attendibilità per tutte le richieste di accesso

Questo elenco di controllo RaMP (Rapid Modernization Plan) consente di stabilire un perimetro di sicurezza per le applicazioni cloud e i dispositivi mobili che usano l'identità come piano di controllo e convalida in modo esplicito l'attendibilità per gli account utente e i dispositivi prima di consentire l'accesso, sia per le reti pubbliche che private.

Per essere produttivi, i dipendenti (utenti) devono essere in grado di usare:

  • Le credenziali dell'account per verificare la propria identità.
  • L'endpoint (dispositivo), ad esempio un PC, un tablet o un telefono.
  • Le applicazioni a cui sono state fornite per svolgere il proprio lavoro.
  • Una rete in cui il traffico passa tra dispositivi e applicazioni, sia in locale che nel cloud.

Ognuno di questi elementi è il bersaglio degli utenti malintenzionati e deve essere protetto con il principio centrale "mai attendibile, sempre verificare" di Zero Trust.

Questo elenco di controllo include l'uso di Zero Trust per convalidare in modo esplicito l'attendibilità per tutte le richieste di accesso per:

Dopo aver completato questo lavoro, questa parte dell'architettura Zero Trust sarà stata compilata.

Diagramma che evidenzia le sezioni identità, endpoint, app e rete dell'architettura Zero Trust.

Identità

Verificare e proteggere ogni identità con autenticazione avanzata nell'intero patrimonio digitale con Microsoft Entra ID, una soluzione completa di gestione delle identità e degli accessi con sicurezza integrata che connette centinaia di milioni di persone alle app, ai dispositivi e ai dati ogni mese.

Responsabilità dei membri del programma e del progetto

Questa tabella descrive la protezione complessiva degli account utente in termini di gerarchia di gestione del progetto di gestione del programma di sponsorizzazione per determinare e guidare i risultati.

Lead Proprietario Responsabilità
CISO, CIO o Director of Identity Security Sponsorizzazione dei dirigenti
Responsabile del programma da Identity Security o Identity Architect Guidare i risultati e la collaborazione tra team
Security Architect Consigliare su configurazione e standard
Identity Security o Identity Architect Implementare le modifiche di configurazione
Amministratore identità Aggiornare gli standard e i documenti dei criteri
Governance della sicurezza o amministratore delle identità Monitorare per garantire la conformità
Team di formazione utenti Assicurarsi che le linee guida per gli utenti riflettano gli aggiornamenti dei criteri

Obiettivi di distribuzione

Soddisfare questi obiettivi di distribuzione per proteggere le identità con privilegi con Zero Trust.

Fatto Obiettivo di distribuzione Proprietario Documentazione
1. Distribuire l'accesso con privilegi protetti per proteggere gli account utente amministrativi. Implementatore IT Protezione dell'accesso con privilegi per le distribuzioni ibride e cloud in Microsoft Entra ID
2. Distribuire Microsoft Entra Privileged Identity Management (PIM) per un processo di approvazione JIT limitato al tempo per l'uso di account utente con privilegi. Implementatore IT Pianificare una distribuzione di Privileged Identity Management

Soddisfare questi obiettivi di distribuzione per proteggere le identità utente con Zero Trust.

Fatto Obiettivo di distribuzione Proprietario Documentazione
1. Abilitare la reimpostazione della password self-service (SSPR), che offre funzionalità di reimpostazione delle credenziali Implementatore IT Pianificare una distribuzione di reimpostazione della password self-service di Microsoft Entra
2. Abilitare l'autenticazione a più fattori (MFA) e selezionare i metodi appropriati per MFA Implementatore IT Pianificare una distribuzione dell'autenticazione a più fattori Di Microsoft Entra
3. Abilitare la registrazione utente combinata per la directory per consentire agli utenti di registrarsi per la reimpostazione della password self-service e L'autenticazione a più fattori in un unico passaggio Implementatore IT Abilitare la registrazione combinata delle informazioni di sicurezza in Microsoft Entra ID
4. Configurare un criterio di accesso condizionale per richiedere la registrazione MFA. Implementatore IT Procedura: Configurare i criteri di registrazione dell'autenticazione a più fattori di Microsoft Entra
5. Abilitare i criteri basati sui rischi per l'utente e l'accesso per proteggere l'accesso degli utenti alle risorse. Implementatore IT Procedura: configurare e abilitare i criteri di rischio
6. Rilevare e bloccare le password vulnerabili note e le relative varianti e bloccare termini deboli aggiuntivi specifici dell'organizzazione. Implementatore IT Eliminare le password dannose usando la protezione password di Microsoft Entra
7. Distribuire Microsoft Defender per identità ed esaminare e attenuare eventuali avvisi aperti (in parallelo con le operazioni di sicurezza). Team di operazioni per la sicurezza Microsoft Defender per identità
8. Distribuire credenziali senza password. Implementatore IT Pianificare una distribuzione dell'autenticazione senza password in Microsoft Entra ID

È stata creata la sezione Identità dell'architettura Zero Trust.

Diagramma che evidenzia la sezione Identità dell'architettura Zero Trust.

Endpoint

Assicurarsi lo stato di conformità e integrità prima di concedere l'accesso agli endpoint (dispositivi) e ottenere visibilità su come accedono alla rete.

Responsabilità dei membri del programma e del progetto

Questa tabella descrive la protezione complessiva degli endpoint in termini di gerarchia di gestione di sponsorizzazione/programma/gestione dei progetti per determinare e guidare i risultati.

Lead Proprietario Responsabilità
CISO, CIO o Director of Identity Security Sponsorizzazione dei dirigenti
Responsabile del programma da Identity Security o Identity Architect Guidare i risultati e la collaborazione tra team
Security Architect Consigliare su configurazione e standard
Identity Security o un architetto della sicurezza dell'infrastruttura Implementare le modifiche di configurazione
Amministratore della gestione dei dispositivi mobili (MDM) Aggiornare gli standard e i documenti dei criteri
Governance della sicurezza o amministratore MDM Monitorare per garantire la conformità
Team di formazione utenti Assicurarsi che le linee guida per gli utenti riflettano gli aggiornamenti dei criteri

Obiettivi di distribuzione

Soddisfare questi obiettivi di distribuzione per proteggere gli endpoint (dispositivi) con Zero Trust.

Fatto Obiettivo di distribuzione Proprietario Documentazione
1. Registrare i dispositivi con Microsoft Entra ID. Amministratore MDM Identità dei dispositivi
2. Registrare i dispositivi e creare profili di configurazione. Amministratore MDM Panoramica della gestione dei dispositivi
3. Connettere Defender per endpoint a Intune (in parallelo con le operazioni di sicurezza). Amministratore della sicurezza delle identità Configurare Microsoft Defender per endpoint in Intune
4. Monitorare la conformità del dispositivo e il rischio per l'accesso condizionale. Amministratore della sicurezza delle identità Usare i criteri di conformità per configurare regole per i dispositivi gestiti con Intune
5. Implementare una soluzione di protezione delle informazioni Microsoft e integrarsi con i criteri di accesso condizionale. Amministratore della sicurezza delle identità Usare le etichette di riservatezza per proteggere il contenuto

A questo punto è stata compilata la sezione Endpoint dell'architettura Zero Trust.

Diagramma che evidenzia la sezione Endpoint dell'architettura Zero Trust.

App

Poiché le app vengono usate da utenti malintenzionati per infiltrarsi nell'organizzazione, è necessario assicurarsi che le app usino servizi, ad esempio Microsoft Entra ID e Intune, che forniscono protezione Zero Trust o sono protetti da attacchi.

Responsabilità dei membri del programma e del progetto

Questa tabella descrive un'implementazione Zero Trust per le app in termini di gerarchia di gestione di sponsorizzazione/programma/gestione dei progetti per determinare e guidare i risultati.

Lead Proprietario Responsabilità
CISO, CIO o Director of Application Security Sponsorizzazione dei dirigenti
Responsabile del programma dalla gestione delle app Guidare i risultati e la collaborazione tra team
Identity Architect Consigliare la configurazione di Microsoft Entra per le app
Aggiornare gli standard di autenticazione per le app locali
Progettista per sviluppatori Consigliare la configurazione e gli standard per le app locali e cloud interne
Architetto di rete Implementare le modifiche di configurazione della VPN
Cloud Network Architect Implementare Microsoft Entra Application Proxy
Governance della sicurezza Monitorare per garantire la conformità

Obiettivi di distribuzione

Soddisfare questi obiettivi di distribuzione per garantire la protezione Zero Trust per le app cloud Microsoft, le app SaaS di terze parti, le app PaaS personalizzate e le app locali.

Fatto Tipo di utilizzo di app o app Obiettivi di distribuzione Proprietario Documentazione
App SaaS di terze parti e app PaaS personalizzate registrate con Microsoft Entra ID La registrazione dell'app Microsoft Entra usa l'autenticazione, la certificazione e i criteri di consenso delle app di Microsoft Entra.

Usare i criteri di accesso condizionale di Microsoft Entra e i criteri MAM di Intune e i criteri di protezione delle applicazioni (APP) per consentire l'utilizzo delle app.
Identity Architect Gestione delle applicazioni in Microsoft Entra ID
App cloud abilitate e registrate in Microsoft Entra ID, Google e Salesforce Usare la governance delle app in Microsoft Defender per il cloud App per la visibilità del comportamento delle app, la governance con l'applicazione dei criteri e il rilevamento e la correzione degli attacchi basati su app. Ingegnere della sicurezza Sintesi
App SaaS di terze parti e app PaaS personalizzate non registrate con Microsoft Entra ID Registrarli con Microsoft Entra ID per l'autenticazione, la certificazione e i criteri di consenso delle app.

Usare i criteri di accesso condizionale di Microsoft Entra e i criteri MAM e APP di Intune.
Progettista di app Integrazione di tutte le app con Microsoft Entra ID
Utenti locali che accedono alle applicazioni locali, incluse le applicazioni in esecuzione in server locali e basati su IaaS Assicurarsi che le app supportino protocolli di autenticazione moderni, ad esempio OAuth/OIDC e SAML. Contattare il fornitore dell'applicazione per gli aggiornamenti per proteggere l'accesso utente. Identity Architect Vedere la documentazione del fornitore
Utenti remoti che accedono alle applicazioni locali tramite una connessione VPN Configurare l'appliance VPN in modo che usi l'ID Microsoft Entra come provider di identità Architetto di rete Vedere la documentazione del fornitore
Utenti remoti che accedono alle applicazioni Web locali tramite una connessione VPN Pubblicare le applicazioni tramite il proxy dell'applicazione Microsoft Entra. Gli utenti remoti devono accedere solo all'applicazione pubblicata, indirizzata al server Web locale tramite un connettore proxy dell'applicazione.

Le connessioni sfruttano l'autenticazione avanzata di Microsoft Entra e limitano gli utenti e i propri dispositivi per accedere a una singola applicazione alla volta. Al contrario, l'ambito di una tipica VPN di accesso remoto è costituito da tutte le posizioni, i protocolli e le porte dell'intera rete locale.
Cloud Network Architect Accesso remoto alle applicazioni locali con il proxy dell'applicazione Microsoft Entra

Dopo aver completato questi obiettivi di distribuzione, si creerà la sezione App dell'architettura Zero Trust.

Diagramma che evidenzia la sezione App dell'architettura Zero Trust.

Rete

Il modello Zero Trust presuppone la violazione e verifica ogni richiesta come se abbia avuto origine da una rete non controllata. Anche se si tratta di una pratica comune per le reti pubbliche, si applica anche alle reti interne dell'organizzazione che vengono in genere firewallte da Internet pubblico.

Per rispettare Zero Trust, l'organizzazione deve risolvere le vulnerabilità di sicurezza nelle reti pubbliche e private, sia in locale che nel cloud, e assicurarsi di verificare in modo esplicito, usare l'accesso con privilegi minimi e presupporre la violazione. I dispositivi, gli utenti e le app non devono essere intrinsecamente attendibili perché si trovano nelle reti private.

Responsabilità dei membri del programma e del progetto

Questa tabella descrive un'implementazione Zero Trust per le reti pubbliche e private in termini di gerarchia di gestione di sponsorizzazione/programma/gestione dei progetti per determinare e guidare i risultati.

Lead Proprietario Responsabilità
CISO, CIO o Director of Network Security Sponsorizzazione dei dirigenti
Responsabile del programma dalla leadership di rete Guidare i risultati e la collaborazione tra team
Security Architect Consigliare la configurazione e gli standard dei criteri di accesso e crittografia
Architetto di rete Consigli sulle modifiche all'architettura di rete e al filtro del traffico
Ingegneri di rete Modifiche alla configurazione della segmentazione di progettazione
Implementatori di rete Modificare la configurazione delle apparecchiature di rete e aggiornare i documenti di configurazione
Governance della rete Monitorare per garantire la conformità

Obiettivi di distribuzione

Soddisfare questi obiettivi di distribuzione per garantire la protezione Zero Trust per le reti pubbliche e private, sia per il traffico locale che per il traffico basato sul cloud. Questi obiettivi possono essere eseguiti in parallelo.

Fatto Obiettivo di distribuzione Proprietario Documentazione
Richiedere la crittografia per tutte le connessioni al traffico, inclusi i componenti IaaS e tra utenti e app locali. Security Architect Componenti IaaS di Azure

IPsec per dispositivi Windows locali
Limitare l'accesso ai dati e alle applicazioni critiche in base ai criteri (identità utente o dispositivo) o al filtro del traffico. Architetto della sicurezza o Architetto di rete Criteri di accesso per Defender per il cloud App controllo app per l'accesso condizionale

Windows Firewall per dispositivi Windows
Distribuire la segmentazione di rete locale con controlli del traffico in ingresso e in uscita con micro-perimetri e micro-segmentazione. Network Architect o Network Engineer Vedere la documentazione relativa alla rete locale e ai dispositivi perimetrali.
Usare il rilevamento delle minacce in tempo reale per il traffico locale. Analisti secops Protezione dalle minacce di Windows

Microsoft Defender per endpoint
Distribuire la segmentazione della rete cloud con controlli del traffico in ingresso e in uscita con micro-perimetri e micro segmentazione. Network Architect o Network Engineer Raccomandazioni per la rete e la connettività
Usare il rilevamento delle minacce in tempo reale per il traffico cloud. Network Architect o Network Engineer Firewall di Azure filtro basato sull'intelligence sulle minacce

Firewall di Azure Sistema di rilevamento e prevenzione delle intrusioni di rete Premium (IDPS)

Dopo aver completato questi obiettivi di distribuzione, si creerà la sezione Rete dell'architettura Zero Trust.

Diagramma che evidenzia la sezione Rete dell'architettura Zero Trust.

Passaggio successivo

Continuare l'iniziativa di accesso e produttività degli utenti con Dati, Conformità e Governance.