Иллюстрации нулевого доверия для ИТ-архитекторов и разработчиков
Мақала
Эти плакаты и технические схемы предоставляют сведения о действиях по развертыванию и реализации для применения принципов нулевого доверия к облачным службам Майкрософт, включая Microsoft 365 и Microsoft Azure.
Нулевое доверие — это модель безопасности, предполагающая нарушение и проверяющая каждый запрос, как будто она возникла из неконтролируемой сети. Независимо от того, откуда поступает запрос или к какому ресурсу он обращается, модель "Никому не доверяй" учит ничему не доверять и всегда выполнять проверку.
В качестве ИТ-архитектора или разработчика эти ресурсы можно использовать для шагов развертывания, эталонных архитектур и логических архитектур для более быстрого применения принципов нулевого доверия к существующей среде:
Нулевое доверие для Microsoft Copilot для Microsoft 365
Внедрение Microsoft Copilot для Microsoft 365 или Copilot является большим стимулом для вашей организации инвестировать в Zero Trust. В этом наборе иллюстраций представлены новые компоненты логической архитектуры для Copilot. Она также содержит рекомендации по безопасности и развертыванию для подготовки среды для Copilot. Эти рекомендации соответствуют рекомендациям Zero Trust и помогут вам начать этот путь, даже если ваши лицензии Microsoft 365 E3.
Copilot объединяет возможности больших языковых моделей (LLM) с данными в Microsoft Graph (календарь, сообщения электронной почты, чаты, документы, собрания и многое другое) и приложения Microsoft 365 для обеспечения эффективной производительности.
Эта серия иллюстраций предоставляет представление о новых компонентах логической архитектуры. Она содержит рекомендации по подготовке среды для Copilot с защитой безопасности и информационной защитой при назначении лицензий.
Применение нулевого доверия к компонентам IaaS Azure
На этом плакате представлено одностраничное представление компонентов Azure IaaS в качестве эталонных и логических архитектур. Также приводятся шаги по гарантированию того, чтобы к этим компонентам применялись принципы "никогда не доверяй, всегда проверяй" модели нулевого доверия.
Схемы применения нулевого доверия к компонентам IaaS Azure
Вы также можете скачать технические схемы, используемые в серии статей Zero Trust for Azure IaaS. Эти схемы представляют собой более простой способ просматривать иллюстрации в статье или изменять их для собственного использования.
Нулевая доверие для схем azure Виртуальная глобальная сеть
На этих схемах показаны эталонные и логические архитектуры для применения модели нулевого доверия к виртуальной глобальной сети Azure . Эти схемы представляют собой более простой способ посмотреть иллюстрации в статье или изменить их для собственного использования.
Схема "Нулевое доверие" для виртуальных рабочих столов Azure
На этих схемах показаны эталонные и логические архитектуры для применения принципа нулевого доверия к Azure Virtual Desktop. Эти схемы предоставляют более простой способ для просмотра иллюстраций, представленных в статье, или для их изменения для собственного использования.
Политики доступа к удостоверению и устройству нулевого доверия
На этом рисунке показан набор политик удостоверений и доступа к устройству для трех уровней защиты: начальная точка, корпоративная и специализированная безопасность.
Распространенные атаки и способы защиты вашей организации от возможностей Майкрософт для нулевого доверия
Узнайте о наиболее распространенных кибератаках и о том, как возможности Майкрософт для нулевого доверия могут помочь вашей организации на каждом этапе атаки. Кроме того, используйте таблицу для быстрого связывания с документацией по нулю доверия для распространенных атак на основе технологий, таких как удостоверения или данные.
Zero Trust is not a product or tool, but an essential security strategy that seeks to continuously verify every transaction, asserts least privilege access, and assumes that every transaction could be a possible attack. Through the modules in this learning path, you'll gain an understanding of Zero Trust and how it applies to identity, endpoints, applications, networks, infrastructure, and data.
Since Zero Trust doesn't assume that requests are trustworthy, establishing a means to attest to the trustworthiness of the request is critical to proving its point-in-time trustworthiness. This attestation requires the ability to gain visibility into the activities on and around the request.