Valutazione Zero Trust e risorse di rilevamento dello stato
Articolo
Zero Trust è un modello di sicurezza che presuppone la violazione e verifica ogni richiesta come se provenise da una rete non controllata. Indipendentemente da dove proviene la richiesta o dalla risorsa cui ha avuto accesso, il modello Zero Trust ci insegna a "non fidarti mai, verifica sempre".
In qualità di progettista IT o implementatore, è possibile usare le risorse di valutazione e rilevamento dello stato in questo articolo per ottenere i risultati seguenti:
Valutare l'idoneità dell'infrastruttura per Zero Trust, inclusa l'individuazione degli elementi già presenti o che possono essere facilmente rafforzati o migliorati.
Tenere traccia dello stato di avanzamento dei miglioramenti necessari per la sicurezza Zero Trust nell'ambiente sia per i responsabili aziendali che per i reparti IT.
Risorse di rilevamento dello stato per gli scenari aziendali del framework di adozione
Il set di documentazione di Zero Trust Adoption Framework aiuta i team della sicurezza e della tecnologia a collaborare con i responsabili aziendali in Zero Trust fornendo i risultati seguenti:
Obiettivi Zero Trust consigliati per i responsabili aziendali in tutte le organizzazioni.
Approccio metodico e graduale per l'implementazione di un'architettura Zero Trust.
Un modo sistematico per tenere traccia dei progressi sugli obiettivi, con l'ambito dei leader aziendali.
Un modo sistematico per tenere traccia dello stato di avanzamento sugli obiettivi e sulle loro attività, con ambito ai responsabili IT e agli implementatori.
Cura delle risorse più rilevanti per l'adozione di Zero Trust:
Diapositive di PowerPoint pronte per presentare ai responsabili aziendali.
Fogli di lavoro di Excel per valutare lo stato corrente e tenere traccia dello stato di avanzamento.
Indicazioni tecniche per l'implementazione e infografiche per gli utenti.
Le linee guida per l'adozione di Zero Trust consigliano di creare una strategia e un'architettura Zero Trust tramite gli scenari aziendali seguenti:
Ogni scenario aziendale inizia con la compilazione del business case e quindi descrive come avanzare il lavoro tecnico richiesto attraverso ogni fase del ciclo di vita (Definire strategia, piano, pronto, adozione e gestione).
Per ogni scenario aziendale, è possibile usare le risorse di rilevamento dello stato seguenti.
Progetto immediato per Zero Trust
Griglia delle fasi del piano di adozione
Comprendere facilmente i miglioramenti della sicurezza per ogni scenario aziendale e il livello di impegno per le fasi e gli obiettivi della fase del piano .
Per i lead del progetto di scenario aziendale, i responsabili aziendali e altri stakeholder.
Iniziativa Zero Trust nel portale di Microsoft Defender (potrebbe richiedere l'accesso con un account utente con privilegi del portale di Microsoft Defender)
Usare questo modulo per informazioni sulle procedure consigliate che gli architetti della cybersecurity usano e alcuni framework di procedure consigliate principali per le funzionalità di cybersecurity Microsoft. Si apprenderà anche il concetto di Zero Trust e come iniziare a usare Zero Trust nell'organizzazione.
Zero Trust non è un prodotto o uno strumento, ma una strategia di sicurezza essenziale che cerca di verificare continuamente ogni transazione, asserisce l'accesso con privilegi minimi e presuppone che ogni transazione possa essere un possibile attacco. Attraverso i moduli di questo percorso di apprendimento, si acquisirà una conoscenza dell’approccio Zero Trust e di come si applica a identità, endpoint, applicazioni, reti, infrastruttura e dati.
Illustrare le funzionalità di Microsoft Entra ID per modernizzare le soluzioni di identità, implementare soluzioni ibride e implementare la governance delle identità.