Delen via


Zero Trust-implementatie voor technologiepijlers

Omdat uw organisatie mogelijk al elementen van Zero Trust-beveiliging heeft, biedt deze documentatieset conceptuele informatie om u op weg te helpen en implementatieplannen en implementatieaanbevelingen voor end-to-end naleving van Zero Trust-principes. Elk artikel fungeert als een controlelijst met implementatiedoelstellingen met stappen en koppelingen naar meer informatie.

U implementeert Zero Trust-principes in uw IT-infrastructuur door Zero Trust-controles en -technologieën te implementeren op zeven technologiepijlers. Zes van deze pijlers zijn signaalbronnen, een besturingsvlak voor afdwinging en een kritieke bron die moet worden verdedigd. Dit is de pijler die deze signalen verzamelt en zichtbaarheid biedt voor beveiligingsincidenten en automatisering en indeling voor het reageren op en beperken van bedreigingen voor cyberbeveiliging.

Diagram van elementen van zichtbaarheid, automatisering en indeling in Zero Trust.

De volgende artikelen bevatten conceptuele informatie en implementatiedoelstellingen voor deze zeven technologiepijlers. Gebruik deze artikelen om uw gereedheid te beoordelen en een implementatieplan te bouwen om Zero Trust-principes toe te passen.

Technologiepijler Beschrijving
Vingerafdrukpictogram
Identiteiten
Identiteiten, ongeacht of ze personen, services of IoT-apparaten vertegenwoordigen, definiëren het besturingsvlak Zero Trust. Wanneer een identiteit toegang probeert te krijgen tot een resource, controleert u of de identiteit met sterke verificatie is en zorgt u ervoor dat de toegang compatibel is en typisch is voor die identiteit. Volg de principes voor toegang tot minimale bevoegdheden.
Pictogram Eindpunten.
Eindpunten
Zodra een identiteit toegang heeft gekregen tot een resource, kunnen gegevens naar verschillende eindpunten (apparaten) stromen, van IoT-apparaten naar smartphones, BYOD naar door partners beheerde apparaten en on-premises workloads naar servers in de cloud. Deze diversiteit creëert een enorme kwetsbaarheid voor aanvallen. De apparaatstatus en -naleving bewaken en afdwingen voor beveiligde toegang.
Pictogram Voor enen en nullen.
Data
[Uiteindelijk beschermen beveiligingsteams gegevens. Waar mogelijk moeten gegevens veilig blijven, zelfs als ze de apparaten, apps, infrastructuur en netwerken verlaten die door de organisatie worden beheerd. Gegevens classificeren, labelen en versleutelen en de toegang beperken op basis van deze kenmerken.
Pictogram toepassingsvenster.
Apps
Toepassingen en API's bieden de interface waarmee gegevens worden verbruikt. Ze kunnen verouderde on-premises workloads zijn, worden opgeheven en verplaatst naar cloudworkloads of moderne SaaS-toepassingen. Pas besturingselementen en technologieën toe om schaduw-IT te detecteren, zorg voor de juiste in-app-machtigingen, poorttoegang op basis van realtime analyse, monitor op abnormaal gedrag, beheer gebruikersacties en valideer veilige configuratieopties.
Pictogram Schijven voor gegevensopslag.
Infrastructuur
Infrastructuur( of on-premises servers, cloud-VM's, containers of microservices) een kritieke bedreigingsvector vertegenwoordigt. Beoordeel de versie, configuratie en JIT-toegang tot beveiliging. Gebruik telemetrie om aanvallen en afwijkingen te detecteren, en automatisch riskant gedrag te blokkeren en markeren en beschermende acties uit te voeren.
Pictogram netwerkdiagram.
Netwerk
Alle gegevens worden uiteindelijk geopend via de netwerkinfrastructuur. Netwerkbesturingselementen kunnen kritieke besturingselementen bieden om de zichtbaarheid te verbeteren en te voorkomen dat aanvallers zich lateraal over het netwerk verplaatsen. Segmenteer netwerken (en doe diepere microsegmentatie in het netwerk) en implementeer realtime bedreigingsbeveiliging, end-to-end-versleuteling, bewaking en analyse.
Tandwielpictogram.
Zichtbaarheid, automatisering en indeling
In onze Zero Trust-handleidingen definiëren we de aanpak voor het implementeren van een end-to-end Zero Trust-methodologie voor identiteiten, eindpunten (apparaten), gegevens, apps, infrastructuur en netwerk. Deze activiteiten vergroten uw zichtbaarheid, waardoor u betere gegevens krijgt voor het nemen van vertrouwensbeslissingen. Met elk van deze afzonderlijke gebieden die hun eigen relevante waarschuwingen genereren, hebben we een geïntegreerde mogelijkheid nodig om de resulterende instroom van gegevens te beheren om beter te beschermen tegen bedreigingen en vertrouwen in een transactie te valideren.
Training De leidende principes en kernonderdelen van Zero Trust vaststellen
Gebruik dit leertraject om inzicht te krijgen in de basisprincipes van het toepassen van Zero Trust-principes op de belangrijkste technologische pijlers van identiteiten, eindpunten, toegang tot toepassingen, netwerken, infrastructuur en gegevens.

Aanvullende Zero Trust-resources

Gebruik deze aanvullende Zero Trust-resources op basis van een documentatieset of rollen in uw organisatie.

Documentatieset

Volg deze tabel voor de beste Zero Trust-documentatiesets voor uw behoeften.

Documentatieset Helpt u... Rollen
Acceptatieframework voor fase- en staprichtlijnen voor belangrijke bedrijfsoplossingen en -resultaten Zero Trust-beveiliging van de C-suite toepassen op de IT-implementatie. Beveiligingsarchitecten, IT-teams en projectmanagers
Zero Trust voor kleine bedrijven Pas Zero Trust-principes toe op klanten van kleine bedrijven. Klanten en partners die werken met Microsoft 365 voor Bedrijven
Zero Trust Rapid Modernization Plan (RaMP) voor richtlijnen en controlelijsten voor projectmanagement voor eenvoudige overwinningen Implementeer snel belangrijke lagen van Zero Trust-beveiliging. Beveiligingsarchitecten en IT-implementers
Zero Trust-implementatieplan met Microsoft 365 voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen Zero Trust-beveiliging toepassen op uw Microsoft 365-tenant. IT-teams en beveiligingspersoneel
Zero Trust voor Microsoft Copilots voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen Zero Trust-beveiliging toepassen op Microsoft Copilots. IT-teams en beveiligingspersoneel
Zero Trust voor Azure-services voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen Zero Trust-beveiliging toepassen op Azure-workloads en -services. IT-teams en beveiligingspersoneel
Partnerintegratie met Zero Trust voor ontwerprichtlijnen voor technologiegebieden en specialisaties Zero Trust-beveiliging toepassen op microsoft-cloudoplossingen van partners. Partnerontwikkelaars, IT-teams en beveiligingspersoneel
Ontwikkelen met behulp van Zero Trust-principes voor ontwerprichtlijnen en best practices voor het ontwikkelen van toepassingen Zero Trust-beveiliging toepassen op uw toepassing. Toepassingsontwikkelaars

Uw rol

Volg deze tabel voor de beste documentatiesets voor de rollen in uw organisatie.

Role Documentatieset Helpt u...
Beveiligingsarchitect

IT-projectmanager

IT-implementeerfunctie
Acceptatieframework voor fase- en staprichtlijnen voor belangrijke bedrijfsoplossingen en -resultaten Zero Trust-beveiliging van de C-suite toepassen op de IT-implementatie.
Klant of partner voor Microsoft 365 voor Bedrijven Zero Trust voor kleine bedrijven Pas Zero Trust-principes toe op klanten van kleine bedrijven.
Beveiligingsarchitect

IT-implementeerfunctie
Zero Trust Rapid Modernization Plan (RaMP) voor richtlijnen en controlelijsten voor projectmanagement voor eenvoudige overwinningen Implementeer snel belangrijke lagen van Zero Trust-beveiliging.
Lid van een IT- of beveiligingsteam voor Microsoft 365 Zero Trust-implementatieplan met Microsoft 365 voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen voor Microsoft 365 Zero Trust-beveiliging toepassen op uw Microsoft 365-tenant.
Lid van een IT- of beveiligingsteam voor Microsoft Copilots Zero Trust voor Microsoft Copilots voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen Zero Trust-beveiliging toepassen op Microsoft Copilots.
Lid van een IT- of beveiligingsteam voor Azure-services Zero Trust voor Azure-services voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen Zero Trust-beveiliging toepassen op Azure-workloads en -services.
Partnerontwikkelaar of lid van een IT- of beveiligingsteam Partnerintegratie met Zero Trust voor ontwerprichtlijnen voor technologiegebieden en specialisaties Zero Trust-beveiliging toepassen op microsoft-cloudoplossingen van partners.
Toepassingsontwikkelaar Ontwikkelen met behulp van Zero Trust-principes voor ontwerprichtlijnen en best practices voor het ontwikkelen van toepassingen Zero Trust-beveiliging toepassen op uw toepassing.