Udostępnij za pośrednictwem


Zero Trust plan wdrażania za pomocą platformy Microsoft 365

Ten artykuł zawiera plan wdrożenia tworzenia zabezpieczeń Zero Trust przy użyciu platformy Microsoft 365. Zero Trust to model zabezpieczeń, który zakłada naruszenie i weryfikuje każde żądanie tak, jakby pochodziło z niekontrolowanych sieci. Niezależnie od tego, skąd pochodzi żądanie lub do jakiego zasobu uzyskuje dostęp, model Zero Trust uczy nas "nigdy nie ufać, zawsze weryfikować".

Użyj tego artykułu razem z tym plakatem.

Przedmiot Opis
Ilustracja planu wdrożenia usługi Microsoft 365 Zero Trust.
PDF | Visio
Zaktualizowano kwiecień 2025 r.
Przewodniki po powiązanych rozwiązaniach

zasady i architektura Zero Trust

Zero Trust to strategia zabezpieczeń. Nie jest to produkt ani usługa, ale podejście do projektowania i implementowania następującego zestawu zasad zabezpieczeń.

Zasada Opis
Zweryfikuj jawnie Zawsze uwierzytelniaj się i autoryzuj na podstawie wszystkich dostępnych punktów danych.
Korzystanie z dostępu z najmniejszymi uprawnieniami Ogranicz dostęp użytkowników za pomocą zasad Just-In-Time i Just-Enough-Access (JIT/JEA), zasad adaptacyjnych opartych na ryzyku i ochrony danych.
Przyjmij naruszenie Zminimalizuj promień wybuchu i segmentuj dostęp. Zweryfikuj kompleksowe szyfrowanie i korzystaj z analizy, aby uzyskać widoczność, zwiększyć wykrywanie zagrożeń i poprawić ochronę.

Wskazówki zawarte w tym artykule ułatwiają stosowanie tych zasad przez implementowanie możliwości w usłudze Microsoft 365.

Podejście Zero Trust rozciąga się w całej infrastrukturze cyfrowej i służy jako zintegrowana filozofia zabezpieczeń i kompleksowa strategia.

Ta ilustracja przedstawia reprezentację podstawowych elementów, które współtworzą Zero Trust.

Diagram przedstawiający architekturę zabezpieczeń Zero Trust.

Na ilustracji:

  • Wymuszanie zasad zabezpieczeń znajduje się w centrum architektury Zero Trust. Obejmuje to uwierzytelnianie wieloskładnikowe z dostępem warunkowym, które uwzględnia ryzyko konta użytkownika, stan urządzenia oraz inne ustawione kryteria i zasady.
  • Tożsamości, urządzenia, dane, aplikacje, sieć i inne składniki infrastruktury są skonfigurowane z odpowiednimi zabezpieczeniami. Zasady skonfigurowane dla każdego z tych składników są koordynowane z ogólną strategią Zero Trust. Na przykład zasady urządzeń określają kryteria dla urządzeń w dobrej kondycji, a zasady dostępu warunkowego wymagają urządzeń w dobrej kondycji w celu uzyskania dostępu do określonych aplikacji i danych.
  • Ochrona przed zagrożeniami i analiza monitoruje środowisko, przedstawia bieżące zagrożenia i podejmuje zautomatyzowane działania w celu skorygowania ataków.

Aby uzyskać więcej informacji na temat Zero Trust, zobacz Centrum wskazówek Zero Trust firmy Microsoft.

Wdrażanie Zero Trust dla platformy Microsoft 365

Platforma Microsoft 365 została utworzona celowo z wieloma funkcjami zabezpieczeń i ochrony informacji, które ułatwiają tworzenie Zero Trust w środowisku. Wiele możliwości można rozszerzyć, aby chronić dostęp do innych aplikacji SaaS używanych przez organizację i danych w tych aplikacjach.

Ta ilustracja przedstawia pracę wdrażania Zero Trust możliwości. Ta praca jest dostosowana do Zero Trust scenariuszy biznesowych w strukturze wdrażania Zero Trust.

Diagram przedstawiający plan wdrożenia usługi Microsoft 365 Zero Trust na pięciu torach do pływania.

Na tej ilustracji prace wdrożeniowe są podzielone na pięć torów do pływania:

  • Bezpieczna praca zdalna i hybrydowa — ta praca tworzy podstawę tożsamości i ochrony urządzeń.
  • Zapobieganie lub zmniejszanie szkód biznesowych spowodowanych naruszeniem — ochrona przed zagrożeniami zapewnia monitorowanie i korygowanie zagrożeń bezpieczeństwa w czasie rzeczywistym. Defender for Cloud Apps zapewnia odnajdywanie aplikacji SaaS, w tym aplikacji sztucznej inteligencji, i umożliwia rozszerzenie ochrony danych na te aplikacje.
  • Identyfikowanie i ochrona poufnych danych biznesowych — funkcje ochrony danych zapewniają zaawansowane mechanizmy kontroli ukierunkowane na określone typy danych w celu ochrony najcenniejszych informacji.
  • Zabezpieczanie aplikacji i danych sztucznej inteligencji — szybko ochraniaj użycie aplikacji sztucznej inteligencji w organizacji i dane, z których korzystają.
  • Spełnianie wymagań prawnych i zgodności — informacje i śledzenie postępów w realizacji przepisów mających wpływ na organizację.

W tym artykule przyjęto założenie, że używasz tożsamości w chmurze. Jeśli potrzebujesz wskazówek dotyczących tego celu, zobacz Wdrażanie infrastruktury tożsamości dla platformy Microsoft 365.

Wskazówka

Po zapoznaniu się z krokami i kompleksowym procesem wdrażania możesz użyć zaawansowanego przewodnika wdrażania konfigurowania modelu zabezpieczeń firmy Microsoft Zero Trust po zalogowaniu się do Centrum administracyjne platformy Microsoft 365. W tym przewodniku opisano sposób stosowania zasad Zero Trust dla standardowych i zaawansowanych filarów technologicznych. Aby przejść przez przewodnik bez logowania, przejdź do portalu konfiguracji platformy Microsoft 365.

Tor pływacki 1 — zabezpieczanie pracy zdalnej i hybrydowej

Zabezpieczanie pracy zdalnej i hybrydowej obejmuje konfigurowanie ochrony tożsamości i dostępu do urządzeń. Te zabezpieczenia przyczyniają się do jawnie weryfikowania zasady Zero Trust.

Wykonaj pracę dotyczącą zabezpieczania pracy zdalnej i hybrydowej w trzech fazach.

Faza 1 — implementowanie zasad tożsamości punktu początkowego i dostępu do urządzeń

Firma Microsoft zaleca kompleksowy zestaw zasad dostępu do tożsamości i urządzeń dla Zero Trust w tym przewodniku — Zero Trust konfiguracji tożsamości i dostępu do urządzeń.

W fazie 1 rozpocznij od zaimplementowania warstwy punktu początkowego. Te zasady nie wymagają rejestrowania urządzeń w zarządzaniu.

Diagram przedstawiający polityki tożsamości i dostępu Zero Trust dla warstwy początkowej.

Przejdź do obszaru Zero Trust identity and device access protection (Ochrona tożsamości i dostępu do urządzeń), aby uzyskać szczegółowe wskazówki nakazowe. W tej serii artykułów opisano zestaw konfiguracji wymagań wstępnych dotyczących tożsamości i dostępu do urządzeń oraz zestaw Microsoft Entra dostępu warunkowego, Microsoft Intune i innych zasad w celu zabezpieczenia dostępu do usługi Microsoft 365 dla aplikacji i usług w chmurze przedsiębiorstwa, innych usług SaaS i aplikacji lokalnych opublikowanych za pomocą aplikacji Microsoft Entra proxy.

Zawiera Wymagania wstępne Nie obejmuje
Zalecane zasady dostępu do tożsamości i urządzeń dla trzech poziomów ochrony:
  • Punkt początkowy
  • Przedsiębiorstwo (zalecane)
  • Specjalistyczne

Dodatkowe zalecenia dotyczące:
  • Użytkownicy zewnętrzni (goście)
  • Microsoft Teams
  • SharePoint
Microsoft E3 lub E5

Tożsamość Microsoft Entra w każdym z następujących trybów:
  • Tylko w chmurze
  • Uwierzytelnianie hybrydowe z uwierzytelnianiem synchronizacji skrótów haseł (PHS)
  • Hybrydowe z uwierzytelnianiem przekazywanym (PTA)
  • Federacyjny
Rejestrowanie urządzeń dla zasad, które wymagają urządzeń zarządzanych. Zobacz Zarządzanie urządzeniami przy użyciu Intune, aby zarejestrować urządzenia.

Faza 2 — rejestrowanie urządzeń w zarządzaniu za pomocą Intune

Następnie zarejestruj urządzenia w systemie zarządzania i rozpocznij ich ochronę za pomocą bardziej zaawansowanych kontrolek.

Zobacz Zarządzanie urządzeniami za pomocą Intune, aby uzyskać szczegółowe wskazówki dotyczące rejestrowania urządzeń w zarządzaniu.

Zawiera Wymagania wstępne Nie obejmuje
Rejestrowanie urządzeń przy użyciu Intune:
  • Urządzenia należące do firmy
  • Rozwiązanie Autopilot/zautomatyzowane
  • Zapisy

Konfigurowanie zasad:
  • Zasady ochrony aplikacji
  • Zasady zgodności
  • Zasady profilu urządzenia
Rejestrowanie punktów końcowych przy użyciu Tożsamość Microsoft Entra Konfigurowanie możliwości ochrony informacji, w tym:
  • Typy informacji poufnych
  • Etykiety
  • Zasady DLP

Aby uzyskać te możliwości, zobacz Swim lane 3 — Identyfikowanie i ochrona poufnych danych biznesowych (w dalszej części tego artykułu).

Aby uzyskać więcej informacji, zobacz Zero Trust dla Microsoft Intune.

Faza 3 — dodawanie tożsamości Zero Trust i ochrony dostępu do urządzeń: zasady przedsiębiorstwa

Dzięki urządzeniom zarejestrowanym w zarządzaniu można teraz zaimplementować pełny zestaw zalecanych Zero Trust zasad dotyczących tożsamości i dostępu do urządzeń, które wymagają zgodnych urządzeń.

Wróć do typowych zasad dostępu do tożsamości i urządzeń , a następnie dodaj zasady w warstwie Enterprise.

Diagram przedstawiający Zero Trust zasad tożsamości i dostępu dla warstwy Enterprise (zalecane).

Dowiedz się więcej na temat zabezpieczania pracy zdalnej i hybrydowej w strukturze wdrażania Zero TrustZabezpieczanie pracy zdalnej i hybrydowej.

Tor do pływania 2 — zapobieganie lub zmniejszanie szkód biznesowych spowodowanych naruszeniem

Microsoft Defender XDR to rozszerzone rozwiązanie do wykrywania i reagowania (XDR), które automatycznie zbiera, koreluje i analizuje dane sygnału, zagrożeń i alertów z całego środowiska platformy Microsoft 365, w tym punkty końcowe, pocztę e-mail, aplikacje i tożsamości. Ponadto Microsoft Defender for Cloud Apps pomaga organizacjom identyfikować i zarządzać dostępem do aplikacji SaaS, w tym aplikacji GenAI.

Zapobieganie lub zmniejszanie szkód biznesowych spowodowanych naruszeniem zabezpieczeń przez pilotaż i wdrażanie Microsoft Defender XDR.

Diagram przedstawiający proces dodawania usługi Microsoft Defender XDR do architektury Zero Trust.

Przejdź do obszaru Pilotaż i wdróż Microsoft Defender XDR, aby zapoznać się z przewodnikiem metodycznym dotyczącym pilotażu i wdrażania składników Microsoft Defender XDR.

Zawiera Wymagania wstępne Nie obejmuje
Skonfiguruj środowisko ewaluacji i pilotażu dla wszystkich składników:
Ochrona przed zagrożeniami

Badanie zagrożeń i reagowanie na nie
Zapoznaj się ze wskazówkami, aby zapoznać się z wymaganiami dotyczącymi architektury dla każdego składnika Microsoft Defender XDR. Ochrona tożsamości Microsoft Entra nie jest uwzględniona w tym przewodniku po rozwiązaniach. Jest on uwzględniony w swim lane 1 — bezpieczna praca zdalna i hybrydowa.

Dowiedz się więcej na temat zapobiegania lub zmniejszania szkód biznesowych spowodowanych naruszeniem zasad wdrażania Zero Trustzapobieganie lub zmniejszanie szkód biznesowych spowodowanych naruszeniem.

Tor 3 — identyfikowanie i ochrona poufnych danych biznesowych

Zaimplementuj Microsoft Purview Information Protection, aby ułatwić odnajdywanie, klasyfikowanie i ochronę poufnych informacji wszędzie tam, gdzie się znajdują lub podróżują.

Microsoft Purview Information Protection możliwości są dołączone do usługi Microsoft Purview i udostępniają narzędzia do poznania danych, ochrony danych i zapobiegania utracie danych. Tę pracę można rozpocząć w dowolnym momencie.

Microsoft Purview Information Protection zapewnia strukturę, proces i możliwości, których można użyć do realizacji określonych celów biznesowych.

Diagram przedstawiający omówienie usługi Microsoft Purview Information Protection.

Aby uzyskać więcej informacji na temat planowania i wdrażania ochrony informacji, zobacz Wdrażanie rozwiązania Microsoft Purview Information Protection.

Dowiedz się więcej na temat identyfikowania i ochrony poufnych danych biznesowych w strukturze wdrażania Zero TrustIdentyfikowanie i ochrona poufnych danych biznesowych.

Tor pływania 4 — zabezpieczanie aplikacji i danych sztucznej inteligencji

Platforma Microsoft 365 oferuje możliwości ułatwiające organizacjom szybkie zabezpieczanie aplikacji sztucznej inteligencji i danych, których używają.

Rozpocznij od użycia usługi Purview Zarządzanie stanem bezpieczeństwa danych (DSPM) dla sztucznej inteligencji. To narzędzie koncentruje się na sposobie użycia sztucznej inteligencji w organizacji, zwłaszcza na poufnych danych, które współdziałają z narzędziami sztucznej inteligencji. DSPM dla sztucznej inteligencji zapewnia głębszy wgląd dla Microsoft Copilots oraz zewnętrznych aplikacji SaaS, takich jak ChatGPT Enterprise i Google Gemini.

Na poniższym diagramie przedstawiono jeden z zagregowanych widoków wpływu użycia sztucznej inteligencji na dane: wrażliwe interakcje przypadające na generatywną aplikację AI.

Diagram przedstawiający wrażliwe interakcje dla aplikacji generatywnej AI.

Użyj DSPM dla sztucznej inteligencji, aby:

  • Uzyskaj wgląd w użycie sztucznej inteligencji, w tym dane poufne.
  • Przejrzyj oceny danych, aby dowiedzieć się więcej o lukach w nadmiernym udostępnianiu, które można ograniczyć za pomocą mechanizmów kontroli nadmiernego udostępniania programu SharePoint.
  • Znajdź luki w zakresie pokrycia zasad dla etykiet poufności i zasad ochrony przed utratą danych (DLP).

Defender for Cloud Apps to kolejne zaawansowane narzędzie do odnajdywania i zarządzania aplikacjami i użyciem SaaS GenAI. Defender for Cloud Apps zawiera ponad tysiąc generowanych aplikacji związanych ze sztuczną inteligencją w katalogu, zapewniając wgląd w sposób generowania aplikacji sztucznej inteligencji w organizacji i pomagając w bezpiecznym zarządzaniu nimi.

Oprócz tych narzędzi platforma Microsoft 365 oferuje kompleksowy zestaw możliwości zabezpieczania i zarządzania sztuczną inteligencją. Zobacz Odnajdywanie, ochrona i zarządzanie aplikacjami i danymi sztucznej inteligencji , aby dowiedzieć się, jak rozpocząć korzystanie z tych możliwości.

Diagram przedstawiający możliwości platformy Microsoft 365 w zakresie ochrony i zarządzania sztuczną inteligencją.

Poniższa tabela zawiera listę możliwości platformy Microsoft 365 z linkami do dodatkowych informacji w bibliotece Zabezpieczenia dla sztucznej inteligencji.

Zdolność Więcej informacji
Kontrolki nadmiernego udostępniania programu SharePoint, w tym Zaawansowane zarządzanie programem SharePoint Stosowanie kontrolek nadmiernego udostępniania programu SharePoint
DSPM dla sztucznej inteligencji Uzyskiwanie wglądu w użycie sztucznej inteligencji za pomocą (DSPM) dla sztucznej inteligencji
Ochrona danych za pośrednictwem DSPM dla sztucznej inteligencji
Etykiety poufności i zasady DLP Kontynuuj identyfikowanie luk w etykietach poufności i zasadach DLP
Zarządzanie ryzykiem wewnętrznym (IRM) — szablon zasad ryzykownego użycia sztucznej inteligencji Stosowanie szablonu ryzykownej sztucznej inteligencji
Ochrona adaptacyjna Konfigurowanie adaptacyjnej ochrony na potrzeby zarządzania ryzykiem wewnętrznym
Defender dla aplikacji w chmurze Odnajdywanie, karanie i blokowanie aplikacji sztucznej inteligencji
Klasyfikowanie i ochrona korzystania z aplikacji sztucznej inteligencji
Zarządzanie aplikacjami sztucznej inteligencji na podstawie ryzyka zgodności
Menedżer zgodności usługi Purview Tworzenie ocen dotyczących przepisów związanych ze sztuczną inteligencją i zarządzanie nimi
Zgodność komunikacji usługi Purview Analizowanie monitów i odpowiedzi wprowadzonych w wygenerowanych aplikacjach sztucznej inteligencji w celu ułatwienia wykrywania niewłaściwych lub ryzykownych interakcji lub udostępniania poufnych informacji
Zarządzanie cyklem życia danych usługi Purview Proaktywne usuwanie zawartości, której nie trzeba już przechowywać, aby zmniejszyć ryzyko nadmiernej eksponowania danych w narzędziach sztucznej inteligencji
Zbieranie elektronicznych materiałów dowodowych Wyszukaj słowa kluczowe w monitach i odpowiedziach, zarządzaj wynikami w przypadkach zbierania elektronicznych materiałów dowodowych
Dzienniki inspekcji działań copilot i sztucznej inteligencji określanie, w jaki sposób, kiedy i gdzie wystąpiły interakcje copilot oraz do których elementów uzyskano dostęp, w tym wszelkie etykiety poufności dla tych elementów
Oceny prywatności Priva Inicjowanie ocen wpływu na prywatność dla aplikacji sztucznej inteligencji, które tworzysz

Tor pływacki 5 — spełnienie wymagań prawnych i zgodności

Niezależnie od złożoności środowiska IT organizacji lub rozmiaru organizacji, nowe wymagania prawne, które mogą mieć wpływ na firmę, stale się sumują. Podejście Zero Trust często przekracza niektóre rodzaje wymagań nałożonych przez przepisy dotyczące zgodności, na przykład te, które kontrolują dostęp do danych osobowych. Organizacje, które wdrożyły podejście Zero Trust, mogą stwierdzić, że spełniają już nowe warunki lub mogą łatwo wykorzystać swoją architekturę Zero Trust, aby była zgodna.

Platforma Microsoft 365 oferuje funkcje ułatwiające zgodność z przepisami, w tym:

  • Menedżer zgodności
  • Eksplorator zawartości
  • Zasady przechowywania, etykiety poufności i zasady DLP
  • Zgodność komunikacji
  • Zarządzanie cyklem życia danych
  • zarządzanie ryzykiem prywatności Priva

Skorzystaj z poniższych zasobów, aby spełnić wymagania dotyczące przepisów i zgodności.

Zasób Więcej informacji
Zero Trust struktura wdrażania — spełnienie wymagań dotyczących przepisów i zgodności Opisuje metodyczne podejście, które może stosować organizacja, w tym definiowanie strategii, planowania, wdrażania i zarządzania.
Zarządzanie aplikacjami i danymi sztucznej inteligencji pod kątem zgodności z przepisami Dotyczy zgodności z przepisami dla nowych przepisów związanych ze sztuczną inteligencją, w tym określonych możliwości, które pomagają.
Zarządzanie prywatnością danych i ochroną danych za pomocą usług Microsoft Priva i Microsoft Purview Ocena ryzyka i podjęcie odpowiednich działań w celu ochrony danych osobowych w środowisku organizacji przy użyciu usług Microsoft Priva i Microsoft Purview.

Dalsze kroki

Dowiedz się więcej o Zero Trust, odwiedzając centrum wskazówek Zero Trust.