제로 트러스트 채택 프레임워크 개요
디지털 변환은 새로운 정상을 형성하고 있습니다. 조직은 다음을 추적하여 지속적인 비즈니스 환경 변경을 관리하기 위해 디지털 변환을 수용하고 있습니다.
- 비즈니스 모델 및 파트너십 전환.
- 기술 동향.
- 규제, 지정학적, 문화적 힘.
또한 COVID-19 원격 작업은 이러한 변환을 가속화하고 보안을 비용 센터에서 성장을 위한 전략적 동인으로 전환하고 있습니다.
제로 트러스트 디지털 비즈니스를 위한 보안입니다. 기존 보안 접근 방식이 비즈니스 민첩성, 사용자 환경 및 지속적으로 진화하는 위협에 대한 현재 요구 사항을 충족하지 않으므로 디지털 변환을 위해서는 기존 보안 모델을 업데이트해야 합니다. 조직은 이러한 문제를 해결하고 언제 어디서나 누구와도 새로운 정상 작업을 수행할 수 있도록 제로 트러스트 구현하고 있습니다.
그러나 기존 보안 모델에서 제로 트러스트 전환하는 것은 전체 조직 전체에서 구매, 채택 및 변경 관리가 필요한 중요한 변환을 나타냅니다. 비즈니스 리더, 기술 리더, 보안 리더 및 보안 실무자는 모두 민첩한 제로 트러스트 보안 접근 방식을 만드는 데 중요한 역할을 합니다.
많은 보안 설계자와 IT 팀은 비즈니스 리더와 소통하고, 진행 상황을 추적하고, 채택을 추진하는 데 도움을 요청합니다. 이 지침은 보안 및 기술 팀이 다음을 제공하여 제로 트러스트 비즈니스 리더와 협업하는 데 도움이 됩니다.
- 조직 전체의 비즈니스 리더에게 권장되는 제로 트러스트 목표입니다.
- 제로 트러스트 아키텍처를 구현하는 체계적이고 단계적인 접근 방식입니다.
- 비즈니스 리더로 범위가 지정된 진행 상황을 추적하는 체계적인 방법입니다.
- 비즈니스 리더에게 프레젠테이션할 준비가 된 슬라이드에서 기술 구현 지침 및 사용자 인포그래픽으로 제로 트러스트 채택하기 위한 가장 관련성이 큰 리소스의 큐레이션입니다.
"우리의 목표는 모든 클라우드와 플랫폼에서 ID, 보안, 규정 준수 및 디바이스 관리를 포괄하는 포괄적인 솔루션을 기반으로 구축된 제로 트러스트 아키텍처를 통해 모든 조직이 보안 기능을 강화하도록 돕는 것입니다." –Satya Nadella Microsoft의 회장 겸 CEO
Microsoft 파트너로서 NBConsult는 이 채택 지침에 기여하고 중요한 피드백을 제공했습니다.
제로 트러스트 가장 높은 수준에서 바이 인이 필요합니다.
제로 트러스트 어디에 있든 어디를 가든 비즈니스 자산을 보호합니다. 제로 트러스트 가장 중요한 비즈니스 자산 및 프로세스를 알고 비즈니스 민첩성을 유지하면서 보안을 유지해야 하는 보안에 대한 사전 예방적이고 통합된 접근 방식입니다.
제로 트러스트 접근 방식을 채택하려면 C 제품군 전체에서 바이인해야 합니다. 위협 환경이 확장되고 중요한 공격이 보편화됨에 따라 기능 영역 전반의 비즈니스 리더들은 조직의 사이버 보안 접근 방식에 점점 더 관심을 보이고 있습니다.
제로 트러스트 통해 전체 C 제품군 및 비즈니스는 위협을 줄이고 생산성을 높이는 데 적합한 측정 가능한 비즈니스 결과를 수용할 수 있습니다.
제로 트러스트 마켓플레이스에서 볼 수 있는 두 가지 주요 시나리오에 가치를 더합니다.
- 비즈니스 결과에 부합하는 공식적인 보안 전략입니다. 이 제로 트러스트 접근 방식은 비즈니스 간에 공유되고 위에서 아래로 모든 수준에서 채택되는 값을 통해 전체 비즈니스에 대한 보안에 대한 전체적인 관점을 제공합니다. 이는 종종 CISO 주도이며 비즈니스 결과는 지속적인 방식으로 제로 트러스트 보고 기능의 일부로 추적됩니다.
- 보안이 최소한의 C 제품군 입력 및 통합을 통해 다른 기술 수직으로 처리되는 IT 기능에 보안을 위임합니다. 비즈니스 위험으로 관리하지 않고 보안을 위한 단기 비용 최적화에 중점을 두는 경우가 많으며, 종종 보안을 비통합된 "최상의" 독립 솔루션으로 분리합니다.
제로 트러스트 수직 솔루션을 단일 비전으로 통합하는 방법을 제공합니다. 이 비전은 일관된 비즈니스 기능과 결과를 지원하고 보안 상태에 대한 측정 가능한 지속적인 메트릭을 제공합니다.
일반적으로 CISO 또는 IT/보안 관리자는 전략 또는 최소한 보안 기술 선택을 설정합니다. 그러나 추가 "보안" 지출을 정당화하려면 다른 C 수준 리더의 바이인이 필요합니다. 제로 트러스트 보안 전략에 따라 다른 C 제품군 멤버는 제로 트러스트 여정에 참여해야 하며, 보안이 비즈니스 결과에 부합하는 공유 비즈니스 책임임을 이해해야 합니다.
다음은 다양한 C 수준 함수에서 사용할 수 있는 함수와 제로 트러스트 사용하여 보안의 통합 비전에 맞추는 방법에 대한 일반화된 보기입니다.
역할 | 책임 | 제로 트러스트 관심 |
---|---|---|
최고 경영자(CEO) | 비즈니스 담당 | 제로 트러스트 모든 디지털 계층에서 보안에 대한 통합된 접근 방식을 제공합니다. |
CMO(최고 마케팅 책임자) | 마케팅 비전 및 실행 담당 | 제로 트러스트 위반으로부터 신속한 복구를 허용하고 퍼블릭 관련 조직에 대한 책임 있는 보고 기능을 강화하여 평판 손실 없이 위반을 포함할 수 있습니다. |
CIO(최고 정보 책임자) | 전체 IT 담당 | 제로 트러스트 원칙은 비즈니스 결과에 맞지 않는 수직 보안 솔루션을 제거하고 비즈니스 결과에 부합하는 플랫폼으로서의 보안을 가능하게 합니다. |
CISO(최고 정보 보안 책임자) | 보안 프로그램 구현 담당 | 제로 트러스트 원칙은 조직이 다양한 보안 표준을 준수할 수 있는 충분한 기반을 제공하고 조직이 데이터, 자산 및 인프라를 보호할 수 있도록 합니다. |
CTO(최고 기술 책임자) | 비즈니스의 최고 설계자 | 제로 트러스트 비즈니스 결과에 부합하는 방어 가능한 기술 조정에 도움이 됩니다. 제로 트러스트 사용하면 보안이 모든 아키텍처에 적용됩니다. |
COO(최고 운영 책임자) | 운영 실행 담당 | 제로 트러스트 운영 거버넌스, 보안 비전의 "방법", 누가 무엇을 언제 무엇을 했는지에 대한 표면화에 도움이 됩니다. 둘 다 비즈니스 결과에 맞춰집니다. |
CFO(최고 재무 책임자) | 거버넌스 및 지출 담당 | 제로 트러스트 지출의 책임과 지출의 방어성에 도움이 됩니다. 이는 비즈니스 결과에 부합하는 보안 및 제로 트러스트 지출에 대한 위험 기반 조치를 얻을 수 있는 측정 가능한 방법입니다. |
C 제품군에 대한 제로 트러스트 원칙
제로 트러스트 세 가지 원칙을 기반으로 하는 전략 및 아키텍처입니다.
원칙 | 기술 설명 | 비즈니스 설명 |
---|---|---|
명시적으로 확인 | 항상 사용자 ID, 위치, 장치 상태, 서비스 또는 워크로드, 데이터 분류 및 이상 징후를 포함하여 사용 가능한 모든 데이터 지점을 기반으로 인증 및 권한을 부여합니다. | 이 원칙을 사용하려면 해커가 얻은 손상된 계정이 데이터 및 앱에 액세스할 수 없도록 사용자가 둘 이상의 방법을 사용하여 자신이 누구인지 확인해야 합니다. 또한 이 접근 방식을 사용하려면 디바이스가 환경에 액세스할 수 있고, 이상적으로는 관리되고 정상(맬웨어에 의해 손상되지 않음)으로 인식되어야 합니다. |
최소 권한 액세스 사용 | JIT/JEA(Just-In-Time 및 Just-Enough-Access), 위험 기반 적응 정책 및 데이터 보호를 사용하여 사용자 액세스를 제한하여 데이터와 생산성을 모두 보호합니다. | 이 원칙은 계정이 손상된 경우 잠재적 손상이 제한되도록 잠재적 위반의 폭발 반경을 제한합니다. 관리자 계정과 같이 더 큰 권한이 있는 계정의 경우 이러한 계정의 액세스 양과 액세스 권한을 제한하는 기능을 사용하는 것이 포함됩니다. 또한 이러한 계정에 대해 더 높은 수준의 위험 기반 인증 정책을 사용하는 것도 포함됩니다. 이 원칙에는 중요한 데이터 식별 및 보호도 포함됩니다. 예를 들어 중요한 프로젝트와 연결된 문서 폴더에는 필요한 팀 구성원에 대한 액세스 권한만 포함되어야 합니다. 이러한 보호는 손상된 사용자 계정으로 인해 발생할 수 있는 피해를 제한합니다. |
위반 가정 | 미치는 영향 및 세그먼트 액세스를 최소화합니다. 엔드투엔드 암호화를 확인하고, 분석을 사용하여 가시성을 확보하고, 위협 탐지를 추진하고, 방어를 향상시킵니다. | 이 원칙은 공격자가 계정, ID, 엔드포인트, 애플리케이션, API 또는 기타 자산에 액세스할 가능성을 가정합니다. 이에 대응하기 위해 Microsoft는 피해를 제한하기 위해 모든 자산을 적절하게 보호합니다. 이 원칙에는 지속적인 위협 탐지 및 신속한 대응을 위한 도구 구현도 포함됩니다. 이상적으로 이러한 도구는 사용자 환경에 통합된 신호에 액세스할 수 있으며, 계정을 사용하지 않도록 설정하는 등의 자동화된 작업을 수행하여 최대한 빨리 피해를 줄일 수 있습니다. |
제로 트러스트 기능 영역 및 기술 아키텍처
제로 트러스트 세 가지 원칙은 방어 영역에 적용됩니다. 이러한 영역을 IT 관리의 기능 영역 또는 분야라고도 합니다. 많은 조직이 전문화된 개인 팀과 함께 이러한 영역을 중심으로 구성됩니다.
제로 트러스트 이러한 영역과 팀 간에 통합된 접근 방식을 취해야 하므로 C 제품군 전체에서 구매하고 조직 전체에서 잘 오케스트레이션된 전략과 계획을 수립하는 것이 매우 중요합니다.
기능 영역 | 기술 정의 | 비즈니스 번역 |
---|---|---|
ID | 사용자, 컴퓨터 및 서비스 주체를 포함한 인간 및 비인간 ID입니다. 인증할 수 있는 모든 항목입니다. | 서비스에 로그인하거나 사용할 수 있는 사람 또는 컴퓨터 기반의 모든 항목입니다. |
엔드포인트 | 컴퓨터, 랩톱, 휴대폰 및 태블릿을 비롯한 최종 사용자 컴퓨팅 디바이스 | 사용자가 서비스에 연결하고 데이터에서 작동하는 데 사용하는 디바이스입니다. |
앱 | 사용자가 해당 서비스 또는 애플리케이션에 로그인하고 사용해야 하는 클라우드 또는 데이터 센터 기반 애플리케이션입니다. | 클라우드 또는 온-프레미스에서 구독하는 SaaS 앱 및 기타 애플리케이션을 포함하여 조직에서 사용하는 모든 앱. |
인프라 | IaaS(Infrastructure as a Service) 또는 데이터 센터 기반 인프라(네트워크 구성 요소, 서버 및 데이터 스토리지 포함). | 데이터 센터 또는 클라우드 서비스에서 호스트되는 물리적 서버와 가상 서버를 포함하여 조직을 지원하는 기술 기반 및 구성 요소입니다. |
데이터 | 구조적, 비구조적 및 애플리케이션에 포함된 데이터입니다. | 파일, 데이터베이스 또는 기타 애플리케이션(예: CRM)에 포함된 비즈니스 데이터입니다. |
네트워크 | 모바일(예: 3G 및 5G) 또는 커피숍 무선 네트워크를 포함한 LAN, WAN, 무선 또는 인터넷 연결 | 사용자를 필요한 서비스에 연결하는 데 사용되는 네트워크입니다. 회사 운영 LAN(로컬 영역 네트워크), 디지털 자산에 대한 액세스를 포괄하는 광범위한 네트워크 또는 작업자가 연결하는 데 사용하는 인터넷 연결일 수 있습니다. |
디지털 자산에 제로 트러스트 전략을 적용할 때 이러한 각 작업을 독립적으로 해결하는 기본 고려하면 도움이 되지 않습니다. ID 팀이 모든 권장 사항을 수행할 수 있고 제로 트러스트 포커스가 엔드포인트를 관리하는 팀으로 이동할 수 있는 것처럼 되지 않습니다. 제로 트러스트 전략은 이러한 기능 영역을 함께 적용하여 디지털 자산 내의 영역을 확보한 다음, 전체 보호 범위를 확대합니다.
예를 들어 ID 팀은 엔드포인트 팀과 협력하여 보호를 함께 짜기 전에 Microsoft Entra 조건부 액세스 정책을 활용하는 데 많은 진전을 이룰 수 있습니다.
다음 다이어그램은 이러한 기능 영역을 통합된 제로 트러스트 아키텍처에 통합합니다.
이 다이어그램에서
- 각 기능 영역은 ID, 엔드포인트, 네트워크, 데이터, 앱, 인프라로 표시됩니다.
- 제로 트러스트 정책 및 정책 최적화를 통해 모든 기능 영역에 보호를 통합합니다.
- 위협 방지는 실시간으로 조직 전체의 신호를 결합하여 공격에 대한 가시성을 제공하고 자동화된 작업 및 인시던트 대응 추적을 통해 수정을 간소화합니다.
다음 섹션에서는 제로 트러스트 여정을 시작하는 방법을 설명합니다. ID 기능 영역을 예로 사용합니다.
제로 트러스트 채택 동의
Azure의 클라우드 채택 프레임워크 익숙한 고객은 "제로 트러스트 채택 프레임워크는 어디에 있나요?" 하고 물었습니다.
Azure용 클라우드 채택 프레임워크 조직에 새 앱과 서비스를 도입하기 위한 체계적인 프로세스입니다. 주로 조직에서 앱 또는 서비스를 환경에 도입하기 위해 따를 수 있는 검증된 프로세스에 초점을 맞추고 있습니다. 크기 조정 동작은 디지털 자산에 추가되는 각 앱에 대한 프로세스를 반복합니다.
제로 트러스트 전략 및 아키텍처를 채택하려면 다른 범위가 필요합니다. 전체 디지털 자산에 걸쳐 새로운 보안 구성을 도입하는 것입니다. 배율 동작은 2차원입니다.
- 데이터 보호와 같은 제로 트러스트 아키텍처의 일부를 사용하고 전체 디지털 자산에서 이 보호를 확장합니다.
- 제로 트러스트 아키텍처의 각 추가 부분과 함께 프로세스를 반복하고 전략적 빠른 승리 및 기본 조각으로 시작한 다음 더 복잡한 조각으로 진행합니다.
Azure의 클라우드 채택 프레임워크 마찬가지로 이 제로 트러스트 채택 지침은 다음 섹션에 설명된 대로 채택 시나리오를 통해 작업을 해결합니다.
다음 다이어그램에서는 이러한 두 가지 유형의 채택 동작 간의 차이점을 요약합니다.
이 제로 트러스트 채택 지침은 Azure의 클라우드 채택 프레임워크 동일한 수명 주기 단계를 사용하지만 제로 트러스트 맞게 조정됩니다.
다음 표에서는 수명 주기 단계를 설명합니다.
수명 주기 단계 | 설명 |
---|---|
전략 정의 | 조직의 위험 및 전략적 목표에 가장 근접한 결과에 초점을 맞춘 비즈니스 사례를 구축합니다. |
계획 |
|
준비 |
|
채택 | 기능 영역에서 전략을 증분 방식으로 구현합니다. |
관리 | 배포의 성공을 추적하고 측정합니다. |
관리 |
|
비즈니스 시나리오
이 제로 트러스트 채택 지침은 다음과 같은 비즈니스 시나리오를 통해 제로 트러스트 전략 및 아키텍처를 구축하는 것이 좋습니다.
각 비즈니스 시나리오는 비즈니스 사례 빌드부터 시작하여 각 수명 주기 단계를 통해 기술 작업을 진행하는 방법을 설명하는 문서에 설명되어 있습니다. 가장 적합한 리소스는 그 과정에서 제공됩니다.
이러한 각 비즈니스 시나리오는 제로 트러스트 작업을 4개의 구현 단계에서 구현할 수 있는 관리 가능한 조각으로 나눕니다. 이렇게 하면 제로 트러스트 아키텍처를 구현하는 여러 계층을 이동할 때 작업의 우선 순위를 지정하고, 앞으로 나아가고, 작업을 추적할 수 있습니다.
이 지침에는 비즈니스 리더 및 기타 이해 관계자를 위해 작업을 발표하고 진행 상황을 추적하는 데 사용할 수 있는 진행률 슬라이드가 있는 PowerPoint 슬라이드 데크가 포함되어 있습니다. 슬라이드에는 관련자에게 진행 상황을 추적하고 제시하는 데 도움이 되는 기능이 포함되어 있습니다. 예제는 다음과 같습니다.
또한 이 지침에는 소유자를 할당하고 각 단계, 목표 및 작업에 대한 진행 상황을 추적하는 데 사용할 수 있는 각 비즈니스 시나리오에 대한 워크시트가 포함된 Excel 통합 문서가 포함되어 있습니다. 예제는 다음과 같습니다.
비즈니스 시나리오 전체에서 구현 단계는 대략적으로 조정되므로 시나리오 전반에서 1단계의 목표를 달성하면 조직이 모든 면에서 함께 진행되도록 할 수 있습니다.
제로 트러스트 여정 시작
비즈니스 시나리오에 부합하는 제로 트러스트 여정에 착수하거나 전략적 방어 교리로 제로 트러스트 수용하려는 경우 성공을 측정하기 어려울 수 있습니다. 이는 보안이 단순한 통과/실패 유형의 평가를 통과하지 못하기 때문입니다. 오히려 보안은 제로 트러스트 원칙을 제공하는 헌신과 여정입니다.
이 채택 지침을 프로세스 프레임워크로 사용하여 먼저 PID(프로젝트 시작 문서)와 매우 유사한 보안 전략을 수립하고 문서화합니다. 적어도 전략에 적용되는 원칙을 사용하여 다음을 문서화해야 합니다.
- 수행하는 작업
- 왜 그일을 하고 있는가?
- 어떻게 성공에 동의하고 측정합니까?
각 비즈니스 시나리오에는 인벤토리를 가져오기 위한 다양한 도구가 있는 다양한 자산 집합이 포함됩니다. 조직적으로 각 비즈니스 시나리오에 대한 자산의 인벤토리 및 분류로 시작합니다.
- 자산 식별: ID, 데이터, 앱, 서비스 및 인프라와 같은 어떤 자산을 보호하시겠습니까? 위에서 설명한 기능 영역을 시작할 위치에 대한 가이드로 사용할 수 있습니다. 자산 식별은 전략 정의 및 계획 수명 주기 단계의 일부를 구성합니다. 전략 정의 단계에서는 특정 시나리오를 설명할 수 있지만 계획 단계에서는 디지털 자산을 문서화합니다.
- 자산 분류: 식별된 자산(예: ID, 중요 비즈니스용 데이터 및 인적 자원 데이터)은 각각 얼마나 중요합니까? 자산 분류는 각 자산에 대한 보호 전략을 식별하기 시작하는 준비 단계의 일부입니다.
- 자산 관리: 이러한 자산을 보호(제어)하고 관리(관리)하려면 어떻게 해야 할까요?
- 자산 복구: 자산의 손상 또는 제어 손실(제어)에서 어떻게 복구합니까?
각 비즈니스 시나리오에서는 인벤토리를 가져오는 방법과 자산을 보호하고 진행 상황을 보고하는 방법을 권장합니다. 비즈니스 시나리오 간에는 필연적으로 일부 중복이 있지만, 이 채택 지침은 주로 하나의 비즈니스 시나리오에서 자산 유형을 해결하여 가능한 한 단순화하려고 시도합니다.
진행률 추적
조직에서 전략적 목표와 목표를 모니터링하고 측정할 수 있으므로 제로 트러스트 채택 프로세스 전체에서 진행 상황을 추적하는 것이 중요합니다.
추적 및 측정할 내용
Microsoft는 진행 상황을 추적하는 두 가지 방법을 사용하는 것이 좋습니다.
- 비즈니스에 대한 위험을 완화하지 않도록 진행 상황을 측정합니다.
- 제로 트러스트 아키텍처 전반에서 전략적 목표를 달성하기 위한 진행 상황을 측정합니다.
많은 조직에서 ISO(International Organization for Standardization) 표준 리소스 및 도구를 사용하여 조직의 위험을 측정합니다. 특히 다음에 대해 주의하세요.
ISO/IEC 27001:2022
- 정보 보안, 사이버 보안 및 개인 정보 보호
- 정보 보안 관리 시스템
- 요구 사항
ISO 31000
- 위험 관리
이러한 표준의 요구 사항 및 지침은 일반적이며 모든 조직에 적용할 수 있습니다. 조직에 적용되는 위험과 완화를 검토하고 측정할 수 있는 구조적이고 포괄적인 방법을 제공합니다.
조직에 적용되는 특정 위험을 식별하고 이해하면 제로 트러스트 아키텍처 전체에서 가장 전략적 목표의 우선 순위를 지정하는 데 도움이 됩니다.
추적 및 측정 방법
조직에서 가장 전략적인 기술 목표를 식별하고 우선 순위를 지정한 후에는 구현을 위해 준비된 로드맵을 매핑할 수 있습니다. 그런 다음 다양한 도구를 사용하여 진행률을 추적할 수 있습니다.
사용자 지정 가능한 추적 보고서
Microsoft는 사용자 지정 가능한 PowerPoint 및 Excel 추적 도구를 제공합니다. 이러한 작업은 제로 트러스트 비즈니스 시나리오로 구성된 목표 및 작업으로 미리 채워집니다. 사용자 고유의 우선 순위, 목표 및 팀 구성원을 사용하여 사용자 지정할 수 있습니다.
- 비즈니스 리더 추적기 - 진행률 추적 슬라이드가 있는 다운로드 가능한 PowerPoint 슬라이드 데크 입니다. 이러한 기능은 높은 수준에서 진행 상황을 추적하고 전달하는 데 도움이 되도록 설계되었습니다. 사용자 고유의 용도로 이러한 슬라이드를 사용자 지정합니다.
- 구현자 추적기 - 소유권을 할당하고 단계, 목표 및 작업을 통해 진행 상황을 추적하는 다운로드 가능한 Excel 통합 문서 입니다. 비즈니스 시나리오 프로젝트 리드, IT 잠재 고객 및 IT 구현자의 경우
제품 내 대시보드
Microsoft 보안 노출 관리는 회사 자산 및 워크로드에서 보안 상태를 통합된 보기로 제공하는 보안 솔루션입니다. 이 도구 내에서 보안 이니셔티브는 보안 위험의 특정 영역에서 준비 상태 및 완성도를 평가하는 데 도움이 됩니다. 보안 이니셔티브는 특정 위험 또는 관련 목표를 위해 보안 프로그램을 관리하는 사전 예방적 접근 방식을 취합니다기본.
제로 트러스트 이니셔티브를 사용하여 제로 트러스트 보안 구현에 대한 조직의 진행 상황을 추적합니다. 이 이니셔티브는 이 Microsoft 제로 트러스트 채택 프레임워크와 일치하므로 비즈니스 시나리오에 맞는 메트릭으로 진행 상황을 추적할 수 있습니다. 이러한 메트릭은 보안 팀이 조직을 보호하는 데 도움이 되도록 우선 순위가 지정된 실행 가능한 권장 사항에서 리소스 범위를 캡처합니다. 또한 이 이니셔티브는 이해 관계자와 공유할 수 있는 제로 트러스트 진행 상황에 대한 실시간 데이터를 제공합니다.
노출 관리 도구 내에서 제로 트러스트 이니셔티브를 사용하는 방법에 대한 자세한 내용은 보안 상태의 신속한 현대화 - 추적 및 측정을 참조하세요.
또한 다음과 같은 여러 다른 포털 및 보고서를 통해 비즈니스 내 위험 개요를 만들 수 있습니다.
- Microsoft 보안 노출 관리의 중요 자산 보호 이니셔티브는 Defender 제품 및 영역에서 중요한 자산 위험을 결합합니다.
- Microsoft Defender XDR 내의 보고서는 보안 추세에 대한 정보를 제공하고 ID, 데이터, 디바이스, 애플리케이션 및 인프라의 보호 상태 추적합니다.
- 클라우드 보안 탐색기를 사용하면 보안 위험을 사전에 파악할 수 있습니다.
예를 들어 Microsoft Defender XDR 내에서 디바이스 인벤토리는 아직 보호되지 않은 네트워크에서 새로 검색된 디바이스에 대한 명확한 보기를 제공합니다. 각 디바이스 인벤토리 탭의 맨 위에서 온보딩되지 않은 총 디바이스 수를 볼 수 있습니다. 예제는 다음과 같습니다.
Microsoft Defender XDR을 사용하여 진행 상황을 추적하는 방법에 대한 자세한 내용은 Microsoft Defender XDR을 사용하여 보안 태세 강화를 참조하세요.
제품 내 도구에서 제공하는 진행률 백분율은 다음과 같은 이유로 모든 컨트롤을 구현하지 않으려는 조직에서는 정확하지 않을 수 있습니다.
- 비즈니스 범위
- 라이선싱
- 용량
채택을 위한 추가 문서
- 보안 태세를 신속하게 현대화
- 제로 트러스트 사용하여 원격 및 하이브리드 작업 보호
- 중요한 비즈니스 데이터 식별 및 보호
- 위반으로 인한 비즈니스 손상 방지 또는 감소
- 규정 및 규정 준수 요구 사항 충족
진행률 추적 리소스
각 비즈니스 시나리오에 대해 다음 진행률 추적 리소스를 사용할 수 있습니다.
진행률 추적 리소스 | 도움이 됩니다... | 대상 사용자 |
---|---|---|
채택 시나리오 계획 단계 그리드 다운로드 가능한 Visio 파일 또는 PDF |
각 비즈니스 시나리오의 보안 향상 기능과 계획 단계의 단계 및 목표에 대한 노력 수준을 쉽게 이해할 수 있습니다. | 비즈니스 시나리오 프로젝트 리더, 비즈니스 리더 및 기타 이해 관계자. |
제로 트러스트 채택 추적기 다운로드 가능한 PowerPoint 슬라이드 데크 |
계획 단계의 단계 및 목표를 통해 진행 상황을 추적합니다. | 비즈니스 시나리오 프로젝트 리더, 비즈니스 리더 및 기타 이해 관계자. |
비즈니스 시나리오 목표 및 작업 다운로드 가능한 Excel 통합 문서 |
소유권을 할당하고 계획 단계의 단계, 목표 및 작업을 통해 진행 상황을 추적합니다. | 비즈니스 시나리오 프로젝트 리드, IT 잠재 고객 및 IT 구현자. |
추가 리소스는 제로 트러스트 평가 및 진행률 추적 리소스를 참조하세요.
추가 제로 트러스트 설명서
설명서 집합 또는 조직의 역할에 따라 추가 제로 트러스트 콘텐츠를 참조하세요.
설명서 집합
요구 사항에 가장 적합한 제로 트러스트 설명서 집합을 보려면 이 표를 따르세요.
설명서 집합 | 도움이 됩니다... | Roles |
---|---|---|
기술 영역에 대한 일반 배포 지침에 대한 개념 및 배포 목표 | 기술 영역에 맞게 제로 트러스트 보호를 적용합니다. | IT 팀 및 보안 직원 |
중소기업을 위한 제로 트러스트 | 중소기업 고객에게 제로 트러스트 원칙을 적용합니다. | 비즈니스용 Microsoft 365로 작업하는 고객 및 파트너 |
프로젝트 관리 지침 및 검사 간편한 승리를 위한 목록용 RaMP(신속한 현대화 계획) 제로 트러스트 | 제로 트러스트 보호의 주요 계층을 신속하게 구현합니다. | 보안 설계자 및 IT 구현자 |
단계별 및 자세한 디자인 및 배포 지침에 대한 Microsoft 365를 사용하여 배포 계획 제로 트러스트 | Microsoft 365 테넌트에 제로 트러스트 보호를 적용합니다. | IT 팀 및 보안 직원 |
단계별 세부 디자인 및 배포 지침에 대한 Microsoft Copilots에 대한 제로 트러스트 | Microsoft Copilots에 제로 트러스트 보호를 적용합니다. | IT 팀 및 보안 직원 |
단계별 세부 디자인 및 배포 지침에 대한 Azure 서비스 제로 트러스트 | Azure 워크로드 및 서비스에 제로 트러스트 보호를 적용합니다. | IT 팀 및 보안 직원 |
기술 영역 및 전문 분야에 대한 디자인 지침을 위해 제로 트러스트 파트너 통합 | 파트너 Microsoft 클라우드 솔루션에 제로 트러스트 보호를 적용합니다. | 파트너 개발자, IT 팀 및 보안 직원 |
애플리케이션 개발 디자인 지침 및 모범 사례에 대한 제로 트러스트 원칙을 사용하여 개발 | 애플리케이션에 제로 트러스트 보호를 적용합니다. | 애플리케이션 개발자 |
사용자의 역할
조직에서 역할에 가장 적합한 설명서 집합을 보려면 이 표를 따르세요.
역할 | 설명서 집합 | 도움이 됩니다... |
---|---|---|
IT 또는 보안 팀의 구성원 | 기술 영역에 대한 일반 배포 지침에 대한 개념 및 배포 목표 | 기술 영역에 맞게 제로 트러스트 보호를 적용합니다. |
비즈니스용 Microsoft 365 고객 또는 파트너 | 중소기업을 위한 제로 트러스트 | 중소기업 고객에게 제로 트러스트 원칙을 적용합니다. |
보안 설계자 IT 구현자 |
프로젝트 관리 지침 및 검사 간편한 승리를 위한 목록용 RaMP(신속한 현대화 계획) 제로 트러스트 | 제로 트러스트 보호의 주요 계층을 신속하게 구현합니다. |
Microsoft 365용 IT 또는 보안 팀의 구성원 | Microsoft 365에 대한 단계별 및 자세한 디자인 및 배포 지침에 대한 Microsoft 365를 사용하여 배포 계획 제로 트러스트 | Microsoft 365 테넌트에 제로 트러스트 보호를 적용합니다. |
Microsoft Copilots용 IT 또는 보안 팀의 구성원 | 단계별 세부 디자인 및 배포 지침에 대한 Microsoft Copilots에 대한 제로 트러스트 | Microsoft Copilots에 제로 트러스트 보호를 적용합니다. |
Azure 서비스에 대한 IT 또는 보안 팀의 구성원 | 단계별 세부 디자인 및 배포 지침에 대한 Azure 서비스 제로 트러스트 | Azure 워크로드 및 서비스에 제로 트러스트 보호를 적용합니다. |
IT 또는 보안 팀의 파트너 개발자 또는 구성원 | 기술 영역 및 전문 분야에 대한 디자인 지침을 위해 제로 트러스트 파트너 통합 | 파트너 Microsoft 클라우드 솔루션에 제로 트러스트 보호를 적용합니다. |
애플리케이션 개발자 | 애플리케이션 개발 디자인 지침 및 모범 사례에 대한 제로 트러스트 원칙을 사용하여 개발 | 애플리케이션에 제로 트러스트 보호를 적용합니다. |