Zero Trust implementatieplan met Microsoft 365

Dit artikel bevat een implementatieplan voor het bouwen van Zero Trust beveiliging met Microsoft 365. Zero Trust is een nieuw beveiligingsmodel dat uitgaat van een inbreuk en elke aanvraag verifieert alsof deze afkomstig is van een onbeheerd netwerk. Ongeacht waar de aanvraag vandaan komt of welke resource deze gebruikt, leert het Zero Trust-model ons om 'nooit te vertrouwen, altijd te verifiëren'.

Gebruik dit artikel samen met deze poster.

Item Beschrijving
Afbeelding van het microsoft 365-Zero Trust-implementatieplan.
PDF | Visio
Bijgewerkt in maart 2024
Gerelateerde oplossingshandleidingen

Zero Trust beveiligingsarchitectuur

Een Zero Trust aanpak strekt zich uit over het hele digitale domein en fungeert als een geïntegreerde beveiligings filosofie en end-to-end strategie.

In deze afbeelding ziet u een weergave van de primaire elementen die bijdragen aan Zero Trust.

De Zero Trust beveiligingsarchitectuur

In de afbeelding:

  • Het afdwingen van beveiligingsbeleid staat centraal in een Zero Trust-architectuur. Dit omvat meervoudige verificatie met voorwaardelijke toegang die rekening houdt met het risico van gebruikersaccounts, apparaatstatus en andere criteria en beleidsregels die u instelt.
  • Identiteiten, apparaten, gegevens, apps, netwerk en andere infrastructuuronderdelen worden allemaal geconfigureerd met de juiste beveiliging. Beleidsregels die voor elk van deze onderdelen zijn geconfigureerd, worden gecoördineerd met uw algemene Zero Trust strategie. Apparaatbeleid bepaalt bijvoorbeeld de criteria voor gezonde apparaten en het beleid voor voorwaardelijke toegang vereist dat apparaten in orde zijn voor toegang tot specifieke apps en gegevens.
  • Bedreigingsbeveiliging en -informatie bewaakt de omgeving, brengt de huidige risico's aan het oppervlak en onderneemt geautomatiseerde actie om aanvallen te herstellen.

Zie het Zero Trust Guidance Center van Microsoft voor meer informatie over Zero Trust.

Zero Trust voor Microsoft 365 implementeren

Microsoft 365 is opzettelijk gebouwd met veel beveiligings- en informatiebeveiligingsmogelijkheden om u te helpen Zero Trust in uw omgeving in te bouwen. Veel van de mogelijkheden kunnen worden uitgebreid om de toegang tot andere SaaS-apps die uw organisatie gebruikt en de gegevens in deze apps te beveiligen.

In deze afbeelding ziet u het werk van het implementeren van Zero Trust mogelijkheden. Dit werk is onderverdeeld in werkeenheden die samen kunnen worden geconfigureerd, beginnend vanaf de onderkant en werkend aan de bovenkant om ervoor te zorgen dat het vereiste werk is voltooid.

Diagram met de Microsoft 365 Zero Trust implementatiestack.

In deze afbeelding:

  • Zero Trust begint met een basis voor identiteits- en apparaatbeveiliging.
  • De mogelijkheden voor bedreigingsbeveiliging zijn gebouwd op deze basis om realtime bewaking en herstel van beveiligingsrisico's te bieden.
  • Informatiebeveiliging en governance bieden geavanceerde controles die zijn gericht op specifieke soorten gegevens om uw meest waardevolle informatie te beschermen en om u te helpen voldoen aan nalevingsstandaarden, waaronder het beschermen van persoonlijke gegevens.

In dit artikel wordt ervan uitgegaan dat u cloudidentiteit gebruikt. Zie Uw identiteitsinfrastructuur implementeren voor Microsoft 365 als u richtlijnen nodig hebt voor deze doelstelling.

Tip

Wanneer u de stappen en het end-to-end-implementatieproces begrijpt, kunt u de handleiding Geavanceerde implementatie van uw Microsoft Zero Trust-beveiligingsmodel instellen gebruiken wanneer u bent aangemeld bij de Microsoft 365-beheercentrum. Deze handleiding begeleidt u bij het toepassen van Zero Trust principes voor standaard- en geavanceerde technologiepijlers. Als u de handleiding wilt doorlopen zonder u aan te melden, gaat u naar de Microsoft 365 Setup-portal.

Stap 1: Zero Trust identiteits- en apparaattoegangsbeveiliging configureren: uitgangspuntbeleid

De eerste stap is het bouwen van uw Zero Trust basis door identiteits- en apparaattoegangsbeveiliging te configureren.

Diagram met het proces voor het configureren van Zero Trust identiteits- en apparaattoegangsbeveiliging.

Ga naar Zero Trust identiteits- en apparaattoegangsbeveiliging voor gedetailleerde richtlijnen. In deze reeks artikelen worden een set configuraties voor identiteits- en apparaattoegang en een set Microsoft Entra voorwaardelijke toegang, Microsoft Intune en andere beleidsregels beschreven om de toegang tot Microsoft 365 te beveiligen voor zakelijke cloud-apps en -services, andere SaaS-services en on-premises toepassingen die zijn gepubliceerd met Microsoft Entra toepassing Proxy.

Bevat Voorwaarden Bevat niet
Aanbevolen beleidsregels voor identiteit en apparaattoegang voor drie beveiligingsniveaus:
  • Uitgangspunt
  • Enterprise (aanbevolen)
  • Gespecialiseerde

Aanvullende aanbevelingen voor:
  • Externe gebruikers (gasten)
  • Microsoft Teams
  • SharePoint Online
  • Microsoft Defender for Cloud Apps
Microsoft E3 of E5

Microsoft Entra ID in een van deze modi:
  • Alleen in de cloud
  • Hybride verificatie met wachtwoord-hashsynchronisatie (PHS)
  • Hybride met passthrough-verificatie (PTA)
  • Federatieve
Apparaatinschrijving voor beleidsregels waarvoor beheerde apparaten zijn vereist. Zie Stap 2. Eindpunten beheren met Intune om apparaten in te schrijven

Begin met het implementeren van de beginpuntlaag. Voor deze beleidsregels hoeft u geen apparaten in te schrijven voor beheer.

Diagram met het Zero Trust identiteits- en toegangsbeleid voor de beginpuntlaag

Stap 2: Eindpunten beheren met Intune

Schrijf vervolgens uw apparaten in voor beheer en begin ze te beveiligen met geavanceerdere besturingselementen.

Diagram met het element Eindpunten beheren met Intune.

Zie Apparaten beheren met Intune voor gedetailleerde richtlijnen.

Bevat Voorwaarden Bevat niet
Apparaten inschrijven met Intune:
  • Apparaten in bedrijfseigendom
  • Autopilot/geautomatiseerd
  • Inschrijving

Beleid configureren:
  • App-beveiligingsbeleid
  • Nalevingsbeleid
  • Beleid voor apparaatprofielen
Eindpunten registreren met Microsoft Entra ID Mogelijkheden voor gegevensbeveiliging configureren, waaronder:
  • Typen gevoelige informatie
  • Labels
  • DLP-beleid

Zie stap 5 voor deze mogelijkheden . Gevoelige gegevens beveiligen en beheren (verderop in dit artikel).

Zie Zero Trust voor Microsoft Intune voor meer informatie.

Stap 3: voeg Zero Trust identiteits- en apparaattoegangsbeveiliging toe: Ondernemingsbeleid

Nu apparaten zijn ingeschreven bij beheer, kunt u nu de volledige set aanbevolen Zero Trust identiteits- en apparaattoegangsbeleid implementeren, waarvoor compatibele apparaten zijn vereist.

Het Zero Trust identiteits- en toegangsbeleid met apparaatbeheer

Ga terug naar Algemeen beleid voor identiteits- en apparaattoegang en voeg het beleid toe in de enterprise-laag.

Diagram met het Zero Trust identiteits- en toegangsbeleid voor de Enterprise-laag (aanbevolen).

Stap 4: evalueer, test en implementeer Microsoft Defender XDR

Microsoft Defender XDR is een XDR-oplossing (Extended Detection and Response) die automatisch signaal-, bedreigings- en waarschuwingsgegevens uit uw Microsoft 365-omgeving verzamelt, correleert en analyseert, waaronder eindpunten, e-mail, toepassingen en identiteiten.

Het proces voor het toevoegen van Microsoft Defender XDR aan de Zero Trust-architectuur

Ga naar Evalueren en testen Microsoft Defender XDR voor een methodische handleiding voor het testen en implementeren van Microsoft Defender XDR onderdelen.

Bevat Voorwaarden Bevat niet
Stel de evaluatie- en testomgeving in voor alle onderdelen:
  • Defender for Identity
  • Defender voor Office 365
  • Defender voor Eindpunt
  • Microsoft Defender for Cloud Apps

Beveiligen tegen bedreigingen

Bedreigingen onderzoeken en hierop reageren
Raadpleeg de richtlijnen voor meer informatie over de architectuurvereisten voor elk onderdeel van Microsoft Defender XDR. Microsoft Entra ID Protection is niet opgenomen in deze oplossingshandleiding. Deze is opgenomen in stap 1. Configureer Zero Trust identiteits- en apparaattoegangsbeveiliging.

Zie deze aanvullende Zero Trust artikelen voor meer informatie:

Stap 5: gevoelige gegevens beveiligen en beheren

Implementeer Microsoft Purview Informatiebeveiliging waarmee u gevoelige informatie kunt detecteren, classificeren en beveiligen, waar deze zich ook bevindt of reist.

Microsoft Purview Informatiebeveiliging mogelijkheden zijn opgenomen in Microsoft Purview en bieden u de hulpmiddelen om uw gegevens te kennen, uw gegevens te beschermen en gegevensverlies te voorkomen.

De informatiebeveiligingsmogelijkheden voor het beveiligen van gegevens door middel van beleidshandhaving

Hoewel dit werk wordt weergegeven bovenaan de implementatiestack die eerder in dit artikel is geïllustreerd, kunt u op elk gewenst moment beginnen met dit werk.

Microsoft Purview Informatiebeveiliging biedt een framework, proces en mogelijkheden die u kunt gebruiken om uw specifieke bedrijfsdoelstellingen te bereiken.

Microsoft Purview Information Protection

Zie Een Microsoft Purview Informatiebeveiliging-oplossing implementeren voor meer informatie over het plannen en implementeren van informatiebeveiliging.

Als u gegevensbescherming implementeert voor regelgeving voor gegevensprivacy, biedt deze oplossingshandleiding een aanbevolen framework voor het hele proces: Informatiebescherming implementeren voor regelgeving voor gegevensprivacy met Microsoft 365.