Zero Trust-evaluatie en resources voor het bijhouden van voortgang
Zero Trust is een nieuw beveiligingsmodel dat ervan uitgaat dat er inbreuk wordt gemaakt en elke aanvraag wordt geverifieerd alsof deze afkomstig is van een niet-gecontroleerd netwerk. Ongeacht waar de aanvraag vandaan komt of welke resource deze gebruikt, leert het Zero Trust-model ons 'nooit vertrouwen, altijd verifiëren'.
Als IT-architect of implementeerfunctie kunt u de resources voor evaluatie en voortgang bijhouden in dit artikel gebruiken om:
- Beoordeel de gereedheid van uw infrastructuur voor Zero Trust, inclusief het detecteren van de elementen die al aanwezig zijn of die eenvoudig kunnen worden versterkt of verbeterd.
- Houd de voortgang bij van de benodigde Zero Trust-beveiligingsverbeteringen in uw omgeving voor zowel zakelijke leiders als uw IT-afdelingen.
Resources voor het bijhouden van voortgang voor de implementatieframework-bedrijfsscenario's
De documentatieset zero Trust adoption framework helpt beveiligings- en technologieteams samen te werken met zakelijke leiders op Zero Trust door het volgende te bieden:
Aanbevolen Zero Trust-doelstellingen voor leidinggevenden in organisaties.
Een methodische en gefaseerde benadering voor het implementeren van een Zero Trust-architectuur.
Een systematische manier om de voortgang van doelstellingen bij te houden, afgestemd op leidinggevenden.
Een systematische manier om de voortgang van doelstellingen en hun taken bij te houden, afgestemd op IT-leads en -implementaties.
Curatie van de meest relevante resources voor de acceptatie van Zero Trust, waaronder:
- PowerPoint-dia's die klaar zijn om aan zakelijke leiders te presenteren.
- Excel-werkbladen om uw huidige status te beoordelen en de voortgang bij te houden.
- Richtlijnen voor technische implementatie en infographics voor gebruikers.
Deze richtlijnen voor zero Trust-acceptatie raden u aan een Zero Trust-strategie en -architectuur te bouwen via deze bedrijfsscenario's:
- Uw beveiligingspostuur snel moderniseren
- Extern en hybride werk beveiligen
- Gevoelige bedrijfsgegevens identificeren en beveiligen
- Bedrijfsschade voorkomen of verminderen door een inbreuk
- Voldoen aan wettelijke en nalevingsvereisten
In elk bedrijfsscenario wordt beschreven hoe u de vereiste technische werkzaamheden doorloopt in elk van de levenscyclusfasen (strategie, plan, plannen, voorbereiden, aannemen en beheren), te beginnen met het bouwen van de bedrijfscase.
Voor elk bedrijfsscenario kunt u de volgende resources voor het bijhouden van voortgang gebruiken.
Blauwdruk in één oogopslag voor Zero Trust
Faseraster van implementatiescenarioplan
Eenvoudig inzicht in de beveiligingsverbeteringen voor elk bedrijfsscenario en het inspanningsniveau voor de fasen en doelstellingen van de fase Plan .
Voor zakelijke scenarioprojectleiders, leidinggevenden en andere belanghebbenden.
Downloaden — Visio-bestand of PDF
Bedrijfsleidertracker voor Zero Trust
Zero Trust Adoption Tracker
Volg uw voortgang door de fasen en doelstellingen van de fase Plan .
Voor zakelijke scenarioprojectleiders, leidinggevenden en andere belanghebbenden.
Downloaden - PowerPoint-diaserie
Implementeertracker voor Zero Trust
Bedrijfsscenariodoelstellingen en -taken
Wijs het eigendom toe en houd uw voortgang bij via de fasen, doelstellingen en taken van de fase Plan .
Voor zakelijke scenarioprojectleiders, IT-leads en IT-implementaties.
Downloaden - Excel-werkmap
Dashboard in product voor Zero Trust
Zero Trust-initiatief in de Microsoft Defender-portal (mogelijk moet u zich aanmelden met een gebruikersaccount met microsoft Defender-portalbevoegdheden)
Zie ook Microsoft Security Exposure Management-initiatieven.
Bekijk de huidige status, metrische beveiligingsgegevens en aanbevelingen voor de bedrijfsscenario's van het implementatieframework.
Voor zakelijke scenarioprojectleiders, IT-leads en IT-implementaties.
Evaluatiebronnen
Gebruik deze evaluatiebronnen om te begrijpen waar uw organisatie zich in het Zero Trust-traject bevindt.
Microsoft Zero Trust Security Posture Assessment
Evalueer uw Zero Trust-beveiligingspostuur en vervaldatumniveau.
Voor it-afdelingsleiders en -implementers.
Microsoft Zero Trust Security Posture Assessment
Workshop voor Zero Trust Assessment-strategie
Evalueer uw Zero Trust-beveiligingspostuur en vervaldatumniveau.
Voor it-afdelingsleiders en -implementers.
Downloadbare Excel-werkmap op de downloadbare Excel-werkmap voor zero Trust Assessment-strategie op https://aka.ms/ztworkshop
Aanbevolen training
Training | Inleiding tot Zero Trust |
---|---|
Gebruik deze module om inzicht te hebben in de Zero Trust-benadering en hoe deze de beveiligingsinfrastructuur binnen uw organisatie versterkt. |
Training | Inleiding tot Zero Trust en best practice-frameworks |
---|---|
Gebruik deze module voor meer informatie over best practices die cyberbeveiligingsarchitecten gebruiken en enkele belangrijke best practice frameworks voor microsoft-cyberbeveiligingsmogelijkheden. U leert ook over het concept van Zero Trust en hoe u aan de slag gaat met Zero Trust in uw organisatie. |
Aanvullende Zero Trust-resources
Gebruik aanvullende Zero Trust-inhoud op basis van een documentatieset of de rollen in uw organisatie.
Documentatieset
Volg deze tabel voor de beste Zero Trust-documentatiesets voor uw behoeften.
Documentatieset | Helpt u... | Rollen |
---|---|---|
Acceptatieframework voor fase- en staprichtlijnen voor belangrijke bedrijfsoplossingen en -resultaten | Zero Trust-beveiliging van de C-suite toepassen op de IT-implementatie. | Beveiligingsarchitecten, IT-teams en projectmanagers |
Concepten en implementatiedoelstellingen voor algemene implementatierichtlijnen voor technologiegebieden | Pas Zero Trust-beveiligingen toe die zijn afgestemd op technologiegebieden. | IT-teams en beveiligingspersoneel |
Zero Trust voor kleine bedrijven | Pas Zero Trust-principes toe op klanten van kleine bedrijven. | Klanten en partners die werken met Microsoft 365 voor Bedrijven |
Zero Trust Rapid Modernization Plan (RaMP) voor richtlijnen en controlelijsten voor projectmanagement voor eenvoudige overwinningen | Implementeer snel belangrijke lagen van Zero Trust-beveiliging. | Beveiligingsarchitecten en IT-implementers |
Zero Trust-implementatieplan met Microsoft 365 voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen | Zero Trust-beveiliging toepassen op uw Microsoft 365-tenant. | IT-teams en beveiligingspersoneel |
Zero Trust voor Microsoft Copilots voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen | Zero Trust-beveiliging toepassen op Microsoft Copilots. | IT-teams en beveiligingspersoneel |
Zero Trust voor Azure-services voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen | Zero Trust-beveiliging toepassen op Azure-workloads en -services. | IT-teams en beveiligingspersoneel |
Partnerintegratie met Zero Trust voor ontwerprichtlijnen voor technologiegebieden en specialisaties | Zero Trust-beveiliging toepassen op microsoft-cloudoplossingen van partners. | Partnerontwikkelaars, IT-teams en beveiligingspersoneel |
Ontwikkelen met behulp van Zero Trust-principes voor ontwerprichtlijnen en best practices voor het ontwikkelen van toepassingen | Zero Trust-beveiliging toepassen op uw toepassing. | Toepassingsontwikkelaars |
Uw rol
Volg deze tabel voor de beste documentatiesets voor uw rol in uw organisatie.
Role | Documentatieset | Helpt u... |
---|---|---|
Beveiligingsarchitect IT-projectmanager IT-implementeerder |
Acceptatieframework voor fase- en staprichtlijnen voor belangrijke bedrijfsoplossingen en -resultaten | Zero Trust-beveiliging van de C-suite toepassen op de IT-implementatie. |
Lid van een IT- of beveiligingsteam | Concepten en implementatiedoelstellingen voor algemene implementatierichtlijnen voor technologiegebieden | Pas Zero Trust-beveiligingen toe die zijn afgestemd op technologiegebieden. |
Klant of partner voor Microsoft 365 voor Bedrijven | Zero Trust voor kleine bedrijven | Pas Zero Trust-principes toe op klanten van kleine bedrijven. |
Beveiligingsarchitect IT-implementeerder |
Zero Trust Rapid Modernization Plan (RaMP) voor richtlijnen en controlelijsten voor projectmanagement voor eenvoudige overwinningen | Implementeer snel belangrijke lagen van Zero Trust-beveiliging. |
Lid van een IT- of beveiligingsteam voor Microsoft 365 | Zero Trust-implementatieplan met Microsoft 365 voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen voor Microsoft 365 | Zero Trust-beveiliging toepassen op uw Microsoft 365-tenant. |
Lid van een IT- of beveiligingsteam voor Microsoft Copilots | Zero Trust voor Microsoft Copilots voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen | Zero Trust-beveiliging toepassen op Microsoft Copilots. |
Lid van een IT- of beveiligingsteam voor Azure-services | Zero Trust voor Azure-services voor stapsgewijze en gedetailleerde ontwerp- en implementatierichtlijnen | Zero Trust-beveiliging toepassen op Azure-workloads en -services. |
Partnerontwikkelaar of lid van een IT- of beveiligingsteam | Partnerintegratie met Zero Trust voor ontwerprichtlijnen voor technologiegebieden en specialisaties | Zero Trust-beveiliging toepassen op microsoft-cloudoplossingen van partners. |
Toepassingsontwikkelaar | Ontwikkelen met behulp van Zero Trust-principes voor ontwerprichtlijnen en best practices voor het ontwikkelen van toepassingen | Zero Trust-beveiliging toepassen op uw toepassing. |