Wat is Zero Trust?
Zero Trust is een beveiligingsstrategie. Het is geen product of service, maar een benadering bij het ontwerpen en implementeren van de volgende set beveiligingsprincipes.
Principe | Beschrijving |
---|---|
Expliciet verifiëren | Altijd verifiëren en autoriseren op basis van alle beschikbare gegevenspunten. |
Toegang tot minimale bevoegdheden gebruiken | Beperk gebruikerstoegang met Just-In-Time en Just-Enough-Access (JIT/JEA), op risico gebaseerd adaptief beleid en gegevensbeveiliging. |
Stel dat er sprake is van een schending | Minimaliseer straal en segmenttoegang. Controleer end-to-end-versleuteling en gebruik analyse om zichtbaarheid te krijgen, detectie van bedreigingen te stimuleren en verdediging te verbeteren. |
Dit is de kern van Zero Trust. In plaats van te geloven dat alles achter de bedrijfsfirewall veilig is, gaat het Zero Trust-model ervan uit dat elke aanvraag wordt geschonden en gecontroleerd alsof deze afkomstig is van een onbeheerd netwerk. Ongeacht waar de aanvraag vandaan komt of welke resource deze gebruikt, leert het Zero Trust-model ons 'nooit vertrouwen, altijd verifiëren'.
Zero Trust is ontworpen om zich aan te passen aan de complexiteit van de moderne omgeving die de mobiele werknemers omarmt en gebruikersaccounts, apparaten, toepassingen en gegevens beschermt, waar ze zich ook bevinden.
Een Zero Trust-benadering moet overal in het hele digitale domein worden uitgebreid en dienen als een geïntegreerde beveiligings filosofie en end-to-end strategie.
Verschillende organisatievereisten, bestaande technologie-implementaties en beveiligingsfasen hebben allemaal invloed op de planning en uitvoering van een Zero Trust-beveiligingsmodel. Door onze ervaring te gebruiken bij het beveiligen van hun organisaties en bij het implementeren van ons eigen Zero Trust-model, heeft Microsoft richtlijnen ontwikkeld om uw gereedheid te beoordelen en u te helpen bij het bouwen van een plan om bij Zero Trust te komen.
Met Zero Trust gaat u van een vertrouwensrelatie af naar een vertrouwensrelatie met uitzondering. Een geïntegreerde mogelijkheid om deze uitzonderingen en waarschuwingen automatisch te beheren, is belangrijk, zodat u bedreigingen gemakkelijker kunt vinden en detecteren, erop kunt reageren en ongewenste gebeurtenissen in uw organisatie kunt voorkomen of blokkeren.
Zero Trust en de Amerikaanse executive order 14028 over cyberbeveiliging
De Amerikaanse uitvoerende opdracht 14028, verbetering van de cyberbeveiliging van de natie, stuurt federale instanties naar geavanceerde veiligheidsmaatregelen die het risico op succesvolle cyberaanvallen tegen de digitale infrastructuur van de federale overheid drastisch verminderen. Op 26 januari 2022 heeft het Office of Management and Budget (OMB) de federale Zero Trust-strategie uitgebracht in memorandum 22-09 ter ondersteuning van EO 14028.
Aanbevolen training
Training | Inleiding tot Zero Trust |
---|---|
Gebruik deze module om inzicht te hebben in de Zero Trust-benadering en hoe deze de beveiligingsinfrastructuur binnen uw organisatie versterkt. |
Training | Inleiding tot Zero Trust en best practice-frameworks |
---|---|
Gebruik deze module voor meer informatie over best practices die cyberbeveiligingsarchitecten gebruiken en enkele belangrijke best practice frameworks voor microsoft-cyberbeveiligingsmogelijkheden. U leert ook over het concept van Zero Trust en hoe u aan de slag gaat met Zero Trust in uw organisatie. |
Volgende stappen
Gebruik aanvullende Zero Trust-inhoud op basis van een documentatieset of de rollen in uw organisatie.
Documentatieset
Volg deze tabel voor de beste Zero Trust-documentatiesets voor uw behoeften.
Documentatieset | Helpt u... | Rollen |
---|---|---|
Acceptatieframework voor fase- en staprichtlijnen voor belangrijke bedrijfsoplossingen en -resultaten | Zero Trust-beveiliging van de C-suite toepassen op de IT-implementatie. | Beveiligingsarchitecten, IT-teams en projectmanagers |
Implementatie voor technologiepijlers voor conceptuele informatie en implementatiedoelstellingen | Pas Zero Trust-beveiligingen toe die zijn afgestemd op typische IT-technologiegebieden. | IT-teams en beveiligingspersoneel |
Zero Trust voor kleine bedrijven | Pas Zero Trust-principes toe op klanten van kleine bedrijven. | Klanten en partners die werken met Microsoft 365 voor Bedrijven |
Zero Trust Rapid Modernization Plan (RaMP) voor richtlijnen en controlelijsten voor projectmanagement voor eenvoudige overwinningen | Implementeer snel belangrijke lagen van Zero Trust-beveiliging. | Beveiligingsarchitecten en IT-implementers |
Zero Trust-implementatieplan met Microsoft 365 voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen | Zero Trust-beveiliging toepassen op uw Microsoft 365-tenant. | IT-teams en beveiligingspersoneel |
Zero Trust voor Microsoft Copilots voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen | Zero Trust-beveiliging toepassen op Microsoft Copilots. | IT-teams en beveiligingspersoneel |
Zero Trust voor Azure-services voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen | Zero Trust-beveiliging toepassen op Azure-workloads en -services. | IT-teams en beveiligingspersoneel |
Partnerintegratie met Zero Trust voor ontwerprichtlijnen voor technologiegebieden en specialisaties | Zero Trust-beveiliging toepassen op microsoft-cloudoplossingen van partners. | Partnerontwikkelaars, IT-teams en beveiligingspersoneel |
Ontwikkelen met behulp van Zero Trust-principes voor ontwerprichtlijnen en best practices voor het ontwikkelen van toepassingen | Zero Trust-beveiliging toepassen op uw toepassing. | Toepassingsontwikkelaars |
Uw rol
Volg deze tabel voor de beste documentatiesets voor de rollen in uw organisatie.
Role | Documentatieset | Helpt u... |
---|---|---|
Beveiligingsarchitect IT-projectmanager IT-implementeerfunctie |
Acceptatieframework voor fase- en staprichtlijnen voor belangrijke bedrijfsoplossingen en -resultaten | Zero Trust-beveiliging van de C-suite toepassen op de IT-implementatie. |
Lid van een IT- of beveiligingsteam | Implementatie voor technologiepijlers voor conceptuele informatie en implementatiedoelstellingen | Pas Zero Trust-beveiligingen toe die zijn afgestemd op typische IT-technologiegebieden. |
Klant of partner voor Microsoft 365 voor Bedrijven | Zero Trust voor kleine bedrijven | Pas Zero Trust-principes toe op klanten van kleine bedrijven. |
Beveiligingsarchitect IT-implementeerfunctie |
Zero Trust Rapid Modernization Plan (RaMP) voor richtlijnen en controlelijsten voor projectmanagement voor eenvoudige overwinningen | Implementeer snel belangrijke lagen van Zero Trust-beveiliging. |
Lid van een IT- of beveiligingsteam voor Microsoft 365 | Zero Trust-implementatieplan met Microsoft 365 voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen voor Microsoft 365 | Zero Trust-beveiliging toepassen op uw Microsoft 365-tenant. |
Lid van een IT- of beveiligingsteam voor Microsoft Copilots | Zero Trust voor Microsoft Copilots voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen | Zero Trust-beveiliging toepassen op Microsoft Copilots. |
Lid van een IT- of beveiligingsteam voor Azure-services | Zero Trust voor Azure-services voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen | Zero Trust-beveiliging toepassen op Azure-workloads en -services. |
Partnerontwikkelaar of lid van een IT- of beveiligingsteam | Partnerintegratie met Zero Trust voor ontwerprichtlijnen voor technologiegebieden en specialisaties | Zero Trust-beveiliging toepassen op microsoft-cloudoplossingen van partners. |
Toepassingsontwikkelaar | Ontwikkelen met behulp van Zero Trust-principes voor ontwerprichtlijnen en best practices voor het ontwikkelen van toepassingen | Zero Trust-beveiliging toepassen op uw toepassing. |
Verwante koppelingen
Zero Trust Overview-This video bevat informatie over:
- Zero Trust-definitie
- Zero Trust-principes
- Basisconcepten van Zero Trust
- Snelle moderniseringsplan (RaMP) snelle overwinningen
Zero Trust - The Open Group-This video biedt een perspectief op Zero Trust vanuit een standaardenorganisatie.