Delen via


Overzicht: Zero Trust-principes toepassen op Azure-netwerken

Deze reeks artikelen helpt u bij het toepassen van de principes van Zero Trust op uw netwerkinfrastructuur in Microsoft Azure op basis van een multidisciplinaire benadering. Zero Trust is een beveiligingsstrategie. Het is geen product of een service, maar een benadering bij het ontwerpen en implementeren van de volgende set beveiligingsprincipes:

  • Expliciet verifiëren
  • Toegang met minimale bevoegdheden gebruiken
  • Stel dat er sprake is van een schending

Het implementeren van de Zero Trust-mindset om 'uit te gaan van inbreuk, nooit vertrouwen, altijd verifiëren' vereist wijzigingen in de cloudnetwerkinfrastructuur, implementatiestrategie en implementatie.

In de volgende artikelen ziet u hoe u Zero Trust-benadering toepast op netwerken voor veelgebruikte Azure-infrastructuurservices:

Belangrijk

In deze Zero Trust-richtlijnen wordt beschreven hoe u verschillende beveiligingsoplossingen en -functies gebruikt en configureert die beschikbaar zijn in Azure voor een referentiearchitectuur. Verschillende andere resources bieden ook beveiligingsrichtlijnen voor deze oplossingen en functies, waaronder:

Om te beschrijven hoe u een Zero Trust-benadering toepast, is deze richtlijnen gericht op een gemeenschappelijk patroon dat wordt gebruikt in productie door veel organisaties: een toepassing op basis van virtuele machines die wordt gehost in een VNet (en IaaS-toepassing). Dit is een algemeen patroon voor organisaties die on-premises toepassingen migreren naar Azure, ook wel 'lift-and-shift' genoemd.

Threat Protection met Microsoft Defender voor Cloud

Voor het principe Van schending van Zero Trust voor Azure-netwerken is Microsoft Defender voor Cloud een XDR-oplossing (Extended Detection and Response) die automatisch signaal-, bedreigings- en waarschuwingsgegevens uit uw omgeving verzamelt, correleert en analyseert. Defender voor Cloud is bedoeld om samen met Microsoft Defender XDR te worden gebruikt om een grotere breedte van gecorreleerde bescherming van uw omgeving te bieden, zoals wordt weergegeven in het volgende diagram.

Diagram van de logische architectuur van Microsoft Defender voor Cloud en Microsoft Defender XDR die bedreigingsbeveiliging biedt voor Azure-netwerken.

In het diagram:

  • Defender voor Cloud is ingeschakeld voor een beheergroep met meerdere Azure-abonnementen.
  • Microsoft Defender XDR is ingeschakeld voor Microsoft 365-apps en -gegevens, SaaS-apps die zijn geïntegreerd met Microsoft Entra ID en on-premises Active Directory-domein Services -servers (AD DS).

Zie voor meer informatie over het configureren van beheergroepen en het inschakelen van Defender voor Cloud:

Aanvullende bronnen

Zie deze aanvullende artikelen voor het toepassen van Zero Trust-principes op Azure IaaS: