Zero Trust è una strategia di sicurezza. Non è un prodotto o un servizio, ma un approccio nella progettazione e nell'implementazione del set di principi di sicurezza seguente.
Principio
Descrizione
Verificare in modo esplicito
Autenticare e autorizzare sempre in base a tutti i dati disponibili.
Usare l'accesso con privilegi minimi
Limitare l'accesso degli utenti con just-In-Time e just-Enough-Access (JIT/JEA), criteri adattivi basati sui rischi e protezione dei dati.
Presupporre una violazione
Ridurre al minimo il raggio di esplosione e segmentare l'accesso. Verificare la crittografia end-to-end e usare l'analisi per ottenere visibilità, favorire il rilevamento delle minacce e migliorare le difese.
Questi principi sono il nucleo di Zero Trust. Invece di credere che tutto dietro il firewall aziendale sia sicuro, il modello Zero Trust presuppone la violazione e verifica ogni richiesta come se provenisse da una rete non controllata. Indipendentemente dalla posizione di origine della richiesta o dalla risorsa a cui accede, il modello Zero Trust ci insegna a "non considerare mai attendibile, verificare sempre".
Zero Trust è progettato per adattarsi alle complessità dell'ambiente moderno che abbraccia la forza lavoro mobile. Zero Trust protegge account utente, dispositivi, applicazioni e dati ovunque si trovino.
Un approccio Zero Trust deve estendersi in tutta l'organizzazione e fungere da filosofia di sicurezza integrata e strategia end-to-end.
Requisiti organizzativi diversi, implementazioni tecnologiche esistenti e fasi di sicurezza influiscono su come viene pianificata ed eseguita un'implementazione del modello di sicurezza Zero Trust. Le linee guida consentono di valutare l'idoneità per Zero Trust e di creare un piano per raggiungere Zero Trust. Le linee guida si basano sulla nostra esperienza per aiutare i clienti a proteggere le organizzazioni e implementando il nostro modello Zero Trust per noi stessi.
Con Zero Trust, si passa da una prospettiva di fiducia per impostazione predefinita a una fiducia per eccezione. Una funzionalità integrata per gestire automaticamente tali eccezioni e avvisi è importante. È possibile rilevare più facilmente le minacce, rispondere alle minacce e impedire o bloccare eventi indesiderati nell'organizzazione.
Zero Trust e l'ordine esecutivo degli Stati Uniti 14028 sulla cybersecurity
Usare questo modulo per informazioni sulle procedure consigliate che gli architetti della cybersecurity usano e alcuni framework di procedure consigliate principali per le funzionalità di cybersecurity Microsoft. Si apprenderà anche il concetto di Zero Trust e come iniziare a usare Zero Trust nell'organizzazione.
Zero Trust non è un prodotto o uno strumento, ma una strategia di sicurezza essenziale che cerca di verificare continuamente ogni transazione, asserisce l'accesso con privilegi minimi e presuppone che ogni transazione possa essere un possibile attacco. Attraverso i moduli di questo percorso di apprendimento, si acquisirà una conoscenza dell’approccio Zero Trust e di come si applica a identità, endpoint, applicazioni, reti, infrastruttura e dati.
Illustrare le funzionalità di Microsoft Entra ID per modernizzare le soluzioni di identità, implementare soluzioni ibride e implementare la governance delle identità.
Informazioni sul modello di sicurezza Zero Trust e su come implementare i passaggi di distribuzione per applicare l'architettura di sicurezza nell'organizzazione.
Le identità, che rappresentano persone, servizi o dispositivi, sono il denominatore comune in molte reti, endpoint e applicazioni di oggi. Nel modello di sicurezza Zero Trust costituiscono un modo potente, flessibile e granulare per controllare l'accesso ai dati.