Udostępnij za pośrednictwem


Dostęp warunkowy dla zera zaufania

Artykuły w tej sekcji zawierają projekt i strukturę implementowania zasad zero trust przy użyciu dostępu warunkowego w celu kontrolowania dostępu do usług w chmurze. Wskazówki są oparte na wieloletnim doświadczeniu, pomagając klientom kontrolować dostęp do swoich zasobów.

Przedstawiona tutaj struktura reprezentuje ustrukturyzowane podejście, którego można użyć, aby uzyskać dobrą równowagę między zabezpieczeniami i użytecznością przy jednoczesnym zapewnieniu, że dostęp użytkowników jest kontrolowany.

Wskazówki sugerują ustrukturyzowane podejście do zabezpieczania dostępu opartego na osobach. Zawiera również podział sugerowanych osób i definiuje zasady dostępu warunkowego dla każdej osoby.

Docelowi odbiorcy

Te wskazówki są przeznaczone dla osób, które:

  • Projektowanie rozwiązań zabezpieczeń i tożsamości w celu kontrolowania dostępu do chronionych zasobów platformy Azure.
  • Obsługa rozwiązań po ich dostarczaniu.

Docelowi odbiorcy mają podstawową działającą wiedzę na temat identyfikatora Entra firmy Microsoft oraz ogólną wiedzę na temat uwierzytelniania wieloskładnikowego, dostępu warunkowego, tożsamości i zabezpieczeń.

Zalecana jest również wiedza w następujących obszarach:

  • Microsoft Endpoint Manager
  • Microsoft Entra Identity Management
  • Dostęp warunkowy firmy Microsoft Entra i uwierzytelnianie wieloskładnikowe dla użytkowników-gości (B2B)
  • Zasady zabezpieczeń i ochrona zasobów firmy Microsoft
  • Proces zaproszenia B2B

Wymagania

Każda firma ma inne wymagania i zasady zabezpieczeń. Podczas tworzenia architektury i przestrzegania sugerowanej struktury dostępu warunkowego należy uwzględnić wymagania firmy. Wskazówki obejmują zasady związane z relacją Zero Trust, których można użyć jako danych wejściowych podczas tworzenia architektury. Następnie można spełnić określone wymagania i zasady firmy oraz odpowiednio dostosować architekturę.

Na przykład firma może mieć następujące wymagania:

  • Cały dostęp musi być chroniony przez co najmniej dwa czynniki.
  • Brak danych na urządzeniach niezarządzanych.
  • Wymagaj zgodnego urządzenia w celu uzyskania dostępu do zasobów, jeśli to możliwe.
  • Dostęp użytkowników-gości musi być zarządzany przez zarządzanie tożsamościami przy użyciu pakietów dostępu i przeglądów dostępu.
  • Dostęp do usług w chmurze musi być oparty na uwierzytelnianiu bez hasła.

Wskazówki dotyczące dostępu warunkowego

Ta sekcja zawiera następujące artykuły:

  • Zasady i zależności dotyczące projektowania dostępu warunkowego udostępniają zalecane zasady, które wraz z wymaganiami firmy służą jako dane wejściowe sugerowanej architektury opartej na osobach.
  • Architektura dostępu warunkowego i osoby wprowadza podejście oparte na osobach do struktury zasad dostępu warunkowego. Udostępnia również sugerowane osoby, których można użyć jako punktu wyjścia.
  • Struktura dostępu warunkowego i zasady zawierają szczegółowe informacje na temat struktury i nazw zasad dostępu warunkowego opartych na osobach.

Współautorzy

Ten artykuł jest obsługiwany przez firmę Microsoft. Pierwotnie został napisany przez następujących współautorów.

Główny autor:

Aby wyświetlić niepubalne profile serwisu LinkedIn, zaloguj się do serwisu LinkedIn.

Następne kroki