Omówienie platformy wdrażania zero trust

Obraz członków grupy roboczej Zero Trust.

Transformacja cyfrowa kształtuje nową normalność. Organizacje korzystają z transformacji cyfrowej, aby zarządzać ciągłymi zmianami w środowisku biznesowym, śledząc:

  • Zmiana modeli biznesowych i partnerstwa.
  • Trendy technologiczne.
  • Siły regulacyjne, geopolityczne i kulturowe.

Ponadto praca zdalna COVID-19 przyspieszyła tę transformację i przenosi zabezpieczenia z centrum kosztów na strategiczny czynnik wzrostu.

Zero Trust to zabezpieczenia dla firm cyfrowych. Transformacja cyfrowa wymaga zaktualizowania tradycyjnych modeli zabezpieczeń, ponieważ tradycyjne podejścia zabezpieczeń nie spełniają bieżących wymagań dotyczących elastyczności biznesowej, środowisk użytkownika i stale zmieniających się zagrożeń. Organizacje wdrażają zero trust, aby sprostać tym wyzwaniom i umożliwić nową normalność pracy w dowolnym miejscu, z nikim w dowolnym momencie.

Jednak przejście z tradycyjnego modelu zabezpieczeń na Zero Trust oznacza znaczącą transformację, która wymaga zakupu, wdrożenia i zarządzania zmianami w całej organizacji. Aktualizowanie tradycyjnego modelu zabezpieczeń do modelu Zero Trust to transformacja, która wymaga zakupu, wdrożenia i zarządzania zmianami w całej organizacji. Liderzy biznesowi, liderzy technologii, liderzy zabezpieczeń i praktycy zabezpieczeń odgrywają kluczowe elementy w tworzeniu elastycznego podejścia zabezpieczeń Zero Trust.

Wielu architektów zabezpieczeń i zespołów IT prosi o pomoc w komunikowaniu się z liderami biznesowymi, śledzeniem postępów i wspieraniem wdrażania. Te wskazówki ułatwiają zespołom ds. zabezpieczeń i technologii współpracę z liderami biznesowymi nad usługą Zero Trust, zapewniając:

  • Zalecane cele zero trust dla liderów biznesowych w organizacjach.
  • Metodyczne i etapowe podejście do implementowania architektury Zero Trust.
  • Systematyczny sposób śledzenia postępu, w zakresie liderów biznesowych.
  • Curation of the most relevant resources for adoption of Zero Trust from slides that are ready to present to business leaders to technical implementation guidance and user infographics (Curation of the most relevant resources for adoption of Zero Trust from slides to present to business leader to technical implementation guidance and user infographics).

"Naszym celem jest pomoc każdej organizacji w zwiększeniu możliwości zabezpieczeń dzięki architekturze Zero Trust opartej na naszych kompleksowych rozwiązaniach obejmujących zarządzanie tożsamościami, zabezpieczeniami, zgodnością i urządzeniami we wszystkich chmurach i platformach." – Satya Nadella, prezes wykonawczy i dyrektor generalny firmy Microsoft.

Jako partner firmy Microsoft firma NBConsult przyczyniła się do tych wskazówek dotyczących wdrażania i przekazała materialne opinie.

Zero Trust wymaga zakupu na najwyższym poziomie

Zero Trust chroni zasoby biznesowe wszędzie tam, gdzie się znajdują i gdziekolwiek idą. Zero Trust to proaktywne, zintegrowane podejście do zabezpieczeń, które wymaga znajomości najważniejszych zasobów i procesów biznesowych w celu ochrony i zabezpieczania ich przy zachowaniu elastyczności biznesowej.

Wdrożenie podejścia Zero Trust wymaga zakupu w całym pakiecie C. W miarę rozszerzania się krajobrazu zagrożeń, a krytyczne ataki stają się coraz bardziej powszechne, liderzy biznesowi w różnych obszarach funkcjonalnych coraz częściej zajmują się podejściem do cyberbezpieczeństwa w organizacji.

Zero Trust umożliwia całemu pakietowi C i firmie przyjęcie mierzalnego wyniku biznesowego dostosowanego do zmniejszenia zagrożeń i zwiększenia produktywności.

Zero Trust dodaje wartość do dwóch dominujących scenariuszy, które są widoczne na platformie handlowej:

  1. Formalna strategia zabezpieczeń zgodna z wynikami biznesowymi. To podejście zero trust zapewnia całościowy wgląd w zabezpieczenia całej firmy, poprzez wartości, które są współużytkowane przez firmę i przyjęte na każdym poziomie od góry w dół. Jest to często prowadzone przez CISO, a wyniki biznesowe są śledzone w ramach funkcji raportowania zero trust w sposób ciągły.
  2. Delegowane zabezpieczenia do funkcji IT, w których zabezpieczenia są traktowane jako inna technologia pionowa z minimalnymi danymi wejściowymi i integracyjnymi pakietu C. Często koncentruje się to na krótkoterminowej optymalizacji kosztów dla zabezpieczeń, a nie zarządzaniu nim jako ryzyku biznesowym, często dodatkowo oddzielając zabezpieczenia od niezintegrowanych rozwiązań niezależnych "najlepszych ras".

Zero Trust umożliwia zintegrowanie rozwiązań pionowych z pojedynczą wizją. Ta wizja obsługuje spójne możliwości biznesowe i wyniki oraz zapewnia ciągłe mierzalne metryki dotyczące stanu zabezpieczeń.

Tradycyjnie ciSO lub IT/Security Manager ustawia strategię lub co najmniej technologię zabezpieczeń. Jednak buy-in od innych liderów na poziomie C jest wymagany, aby uzasadnić dodatkowe "bezpieczeństwo" wydatków. Zgodnie ze strategią zabezpieczeń Zero Trust inni członkowie pakietu C muszą wziąć udział w podróży zero trust, rozumiejąc, że bezpieczeństwo jest wspólną odpowiedzialnością biznesową dostosowaną do wyników biznesowych.

Poniżej przedstawiono uogólniony widok możliwych funkcji wykonywanych przez różne funkcje na poziomie C i sposób ich dopasowania do zintegrowanej wizji zabezpieczeń przy użyciu modelu Zero Trust.

Rola Odpowiedzialność Zainteresowanie zerowym zaufaniem
Dyrektor generalny (CEO) Odpowiedzialne za działalność Zero Trust zapewnia zintegrowane podejście do zabezpieczeń we wszystkich warstwach cyfrowych.
Dyrektor ds. marketingu (CMO) Odpowiedzialny za wizję marketingu i wykonywanie Zero Trust umożliwia szybkie odzyskiwanie po naruszeniu zabezpieczeń i umożliwia działanie odpowiedzialnego raportowania dla organizacji publicznej, dzięki czemu naruszenia mogą być zawarte bez utraty reputacji.
Dyrektor ds. systemów informatycznych (CIO) Odpowiedzialne za it jako całość Zasady zero trust eliminują pionowe rozwiązania zabezpieczeń, które nie są dostosowane do wyników biznesowych i umożliwiają zabezpieczenia jako platforma, które są zgodne z wynikami biznesowymi.
Dyrektor ds. zabezpieczeń informacji (CISO) Odpowiedzialne za implementację programu zabezpieczeń Zasady zero trust zapewniają wystarczającą podstawę dla organizacji, aby spełniała różne standardy zabezpieczeń i umożliwia organizacji zabezpieczanie danych, zasobów i infrastruktury.
Dyrektor ds. technologii (CTO) Główny architekt w firmie Zero Trust pomaga w wyrównaniu technologii do defensywowanej dostosowanej do wyników biznesowych. Korzystając z modelu Zero Trust, zabezpieczenia są upieczone w każdej architekturze.
Dyrektor operacyjny (COO) Odpowiedzialny za wykonywanie operacyjne Zero Trust pomaga w utrzymaniu ładu operacyjnego; "jak" wizji bezpieczeństwa i nazewnictwa, kto zrobił to, co i kiedy. Oba są dostosowane do wyników biznesowych.
Dyrektor finansowy (CFO) Odpowiedzialny za nadzór i wydatki Zero Trust pomaga w odpowiedzialności za wydatki i defensywę wydatków; wymierny sposób uzyskiwania miary opartej na ryzyku w odniesieniu do wydatków na zabezpieczenia i Zero Trust dopasowanych do wyników biznesowych.

Zasady zerowego zaufania dla pakietu C

Zero Trust to strategia i architektura oparta na trzech zasadach.

Zasada Opis techniczny Opis firmy
Jawną weryfikację Zawsze uwierzytelniaj się i autoryzuj na podstawie wszystkich dostępnych punktów danych, w tym tożsamości użytkownika, lokalizacji, kondycji urządzenia, usługi lub obciążenia, klasyfikacji danych i anomalii. Ta zasada wymaga od użytkowników sprawdzenia, kim są, korzystając z więcej niż jednej metody, dzięki czemu naruszone konta uzyskane przez hakerów nie mogą uzyskiwać dostępu do danych i aplikacji.

Takie podejście wymaga również, aby urządzenia mogły uzyskiwać dostęp do środowiska i, najlepiej, aby były zarządzane i w dobrej kondycji (nie naruszone przez złośliwe oprogramowanie).
Używanie dostępu z jak najmniejszą liczbą uprawnień Ogranicz dostęp użytkowników za pomocą zasad just in time i just-enough-access (JIT/JEA), zasad adaptacyjnych opartych na ryzyku i ochrony danych, aby zapewnić bezpieczeństwo zarówno danych, jak i produktywności. Ta zasada ogranicza promień wybuchu potencjalnego naruszenia, tak aby w przypadku naruszenia zabezpieczeń konta potencjalne szkody są ograniczone.

W przypadku kont z większymi uprawnieniami, takimi jak konta administratora, obejmuje to korzystanie z funkcji, które ograniczają dostęp do tych kont i czasu ich dostępu. Obejmuje to również stosowanie wyższych poziomów zasad uwierzytelniania opartych na ryzyku dla tych kont.

Ta zasada obejmuje również identyfikowanie i ochronę poufnych danych. Na przykład folder dokumentu skojarzony z poufnym projektem powinien zawierać tylko uprawnienia dostępu dla członków zespołu, którzy tego potrzebują.

Te zabezpieczenia ograniczają razem, ile szkód może być spowodowane przez naruszone konto użytkownika.
Zakładanie naruszeń zabezpieczeń Zminimalizuj promień wybuchu i dostęp segmentu. Zweryfikuj kompleksowe szyfrowanie i korzystaj z analizy, aby uzyskać widoczność, zwiększyć wykrywanie zagrożeń i poprawić ochronę. Ta zasada zakłada prawdopodobieństwo, że osoba atakująca uzyska dostęp do konta, tożsamości, punktu końcowego, aplikacji, interfejsu API lub innego zasobu. Aby odpowiedzieć, firma Microsoft chroni odpowiednio wszystkie zasoby, aby ograniczyć szkody.

Ta zasada obejmuje również wdrażanie narzędzi do ciągłego wykrywania zagrożeń i szybkiej reakcji. W idealnym przypadku te narzędzia mają dostęp do sygnałów zintegrowanych ze środowiskiem i mogą podejmować zautomatyzowane działania, takie jak wyłączenie konta, aby zmniejszyć szkody tak szybko, jak to możliwe.

Obszary funkcjonalne zero trustu i architektura techniczna

Trzy zasady zero trust są stosowane w obszarach obrony. Są one czasami określane jako obszary funkcjonalne lub dyscypliny zarządzania IT. Wiele organizacji ma strukturę wokół tych obszarów z zespołami wyspecjalizowanych osób.

Usługa Zero Trust wymaga zintegrowanego podejścia w tych obszarach i zespołach, dlatego tak ważne jest, aby w pakiecie C-suite były dobrze zaaranżowane strategie i planowanie w całej organizacji.

Obszar funkcjonalny Definicja techniczna Tłumaczenie biznesowe
Tożsamości Tożsamości ludzkie i inne niż ludzkie, w tym użytkownicy, komputery i jednostki usługi. Wszystko, co może uwierzytelnić. Wszystko, co jest oparte na człowieku lub maszynie, które może zalogować się lub korzystać z usług.
Punkty końcowe Urządzenia obliczeniowe użytkowników końcowych, w tym komputery, laptopy, telefony komórkowe i tablety. Urządzenia używane przez naszych użytkowników do łączenia się z usługami i działania na danych.
Aplikacje Aplikacje oparte na chmurze lub centrum danych, które wymagają od użytkowników logowania się i korzystania z tych usług lub aplikacji. Wszystkie aplikacje używane przez organizację, w tym aplikacje SaaS, które subskrybujesz i inne aplikacje, zarówno w chmurze, jak i lokalnie.
Infrastruktura Infrastruktura jako usługa (IaaS) lub infrastruktura oparta na centrum danych, w tym składniki sieciowe, serwery i magazyn danych. Są to podstawy techniczne i składniki, które obsługują twoją organizację, w tym serwery fizyczne i wirtualne hostowane w centrum danych lub usłudze w chmurze.
Data Dane ustrukturyzowane, nieustrukturyzowane i zawarte w aplikacji. Dane firm zawarte w plikach, bazach danych lub innych aplikacjach (takich jak CRM).
Sieć Sieć LAN, sieć WAN, bezprzewodowa lub połączenie internetowe, w tym telefon komórkowy (np. 3G i 5G), a nawet sieć bezprzewodowa kawiarni. Sieć używana do łączenia użytkowników z potrzebnymi usługami. Może to być firmowa sieć lokalna (LAN), szersza sieć obejmująca dostęp do majątku cyfrowego lub połączenia internetowe używane przez pracowników do łączenia.

Stosując strategię Zero Trust w ramach majątku cyfrowego, mniej pomocne jest myślenie o rozwiązywaniu problemów z poszczególnymi obszarami domeny niezależnie. Nie jest tak, jakby zespół tożsamości mógł wykonać wszystkie zalecenia, a następnie fokus Zero Trust może przejść do zespołu, który zarządza punktami końcowymi. Strategia Zero Trust stosuje te obszary funkcjonalne razem, aby zabezpieczyć obszar w obrębie majątku cyfrowego, a następnie poszerzyć zakres ochrony.

Na przykład zespół ds. tożsamości może poczynić tyle postępów w wykorzystaniu zasad dostępu warunkowego firmy Microsoft Entra przed koordynacją z zespołem punktów końcowych w celu ściągnięcia ochrony.

Poniższy diagram integruje te obszary funkcjonalne z ujednoliconą architekturą Zero Trust.

Diagram ogólnej architektury dla modelu Zero Trust.

Na diagramie:

  • Każdy z obszarów funkcjonalnych jest reprezentowany: tożsamości, punkty końcowe, sieć, dane, aplikacje, infrastruktura
  • Zero Trust integruje ochronę we wszystkich obszarach funkcjonalnych za pośrednictwem zasad i optymalizacji zasad.
  • Ochrona przed zagrożeniami łączy sygnały w całej organizacji w czasie rzeczywistym, aby zapewnić wgląd w ataki i usprawnić korygowanie za pomocą zautomatyzowanych akcji i śledzenia reagowania na zdarzenia.

W następnej sekcji omówiono, jak rozpocząć pracę w ramach podróży zero trust. Jako przykład użyjemy obszaru funkcjonalnego Tożsamości .

Projekt wdrożenia zero trustu

Klienci, którzy znają przewodnik Cloud Adoption Framework dla platformy Azure, pytali: "Gdzie jest platforma wdrażania zero trustu?"

Przewodnik Cloud Adoption Framework dla platformy Azure to metodyczny proces wprowadzania nowych aplikacji i usług do organizacji. Celem jest przede wszystkim sprawdzony proces, który organizacja może wykonać, aby wprowadzić aplikację lub usługę do środowiska. Ruch skalowania powtarza proces dla każdej aplikacji dodawanej do majątku cyfrowego.

Wdrożenie strategii i architektury zero trust wymaga innego zakresu. Chodzi o wprowadzenie nowych konfiguracji zabezpieczeń w całej infrastrukturze cyfrowej. Ruch skalowania jest dwuwymiarowy:

  • Biorąc pod uwagę architekturę Zero Trust, taką jak ochrona danych, i skalowanie tej ochrony w całym majątku cyfrowym.
  • Powtarzanie procesu przy użyciu każdego dodatkowego elementu architektury Zero Trust, począwszy od strategicznych szybkich zwycięstw i podstawowych elementów, a następnie przechodzenie do bardziej złożonych elementów.

Podobnie jak w przewodniku Cloud Adoption Framework dla platformy Azure, te wskazówki dotyczące wdrażania z zerowym zaufaniem dotyczą scenariuszy wdrażania zgodnie z opisem w następnej sekcji.

Na poniższym diagramie przedstawiono podsumowanie różnic między tymi dwoma typami wniosków dotyczących wdrażania.

Diagram różnic między platformami wdrażania chmury platformy Azure i platformami wdrażania zero trust.

Te wskazówki dotyczące wdrażania z zerowym zaufaniem korzystają z tych samych faz cyklu życia co przewodnik Cloud Adoption Framework dla platformy Azure, ale dostosowany do modelu Zero Trust.

Diagram przedstawiający sposób, w jaki wskazówki dotyczące wdrażania modelu Zero Trust korzystają z tych samych faz cyklu życia co platforma Azure Adoption Framework.

W poniższej tabeli opisano fazy cyklu życia.

Faza cyklu życia opis
Definiowanie strategii Utwórz przypadek biznesowy skoncentrowany na wynikach najbardziej dopasowanych do ryzyka i celów strategicznych organizacji.
Planowanie
  • Określanie priorytetów szybkich zwycięstw i przyrostowych postępów.
  • Korzystanie z istniejących technologii już wdrożonych lub licencjonowanych.
  • Struktura spójnych inicjatyw z wyraźnymi wynikami, korzyściami i własnością.
Gotowy
  • Utwórz wielowarstwową strategię wdrożenia usługi Zero Trust i określ priorytety wczesnych akcji na podstawie potrzeb biznesowych.
  • Zidentyfikuj korekty wskazówek dotyczących wdrożenia preskrypcyjnego niezbędnego dla danego środowiska.
Wdrażanie Przyrostowe implementowanie strategii w obszarach funkcjonalnych.
Ład Śledzenie i mierzenie powodzenia wdrożenia.
Zarządzanie
  • Korzystanie z technologii monitorowania i wykrywania.
  • Przyrostowo dojrzały każdy obszar funkcjonalny.

Scenariusze biznesowe

Te wskazówki dotyczące wdrażania zero trust zaleca utworzenie strategii i architektury zero trust za pomocą następujących scenariuszy biznesowych:

Każdy scenariusz biznesowy jest opisany w artykule opisujący sposób postępu pracy technicznej w poszczególnych fazach cyklu życia, począwszy od tworzenia przypadku biznesowego. Najwłaściwsze zasoby są udostępniane po drodze.

Każdy z tych scenariuszy biznesowych dzieli pracę zero trust na możliwe do zarządzania elementy, które można zaimplementować na czterech etapach implementacji. Ułatwia to określanie priorytetów, przechodzenie do przodu i śledzenie pracy podczas przechodzenia przez różne warstwy implementowania architektury Zero Trust.

Te wskazówki obejmują pokaz slajdów programu PowerPoint ze slajdami postępu, których można użyć do prezentowania pracy i śledzenia postępów na wysokim poziomie dla liderów biznesowych i innych uczestników projektu. Slajdy zawierają funkcje, które ułatwiają śledzenie i prezentowanie postępów uczestnikom projektu. Oto przykład.

Przykład slajdu postępu przedstawiający etapy i cele.

Te wskazówki obejmują również skoroszyt programu Excel z arkuszami dla każdego scenariusza biznesowego, którego można użyć do przypisywania właścicieli i śledzenia postępu dla każdego etapu, celu i zadania. Oto przykład.

Przykład arkusza śledzenia postępu przedstawiający etapy, cele i zadania.

W scenariuszach biznesowych etapy implementacji są w przybliżeniu dopasowane, aby osiągnąć cele etapu 1 w scenariuszach, co pomaga w zachowaniu postępów organizacji na wszystkich frontach.

Rozpoczynanie podróży zero trust

Jeśli rozpoczynasz podróż o zerowym zaufaniu, która jest zgodna ze scenariuszem biznesowym lub chcesz objąć zero trust jako strategiczną doktrynę obrony, sukces może być trudny do zmierzenia. Dzieje się tak, ponieważ zabezpieczenia nie przechodzą prostego typu oceny przebiegu/niepowodzenia. Zamiast tego bezpieczeństwo jest zobowiązaniem i podróżą, do której Zero Trust dostarcza wytyczne.

Korzystając z tych wskazówek dotyczących wdrażania jako struktury procesów, najpierw ustanów i udokumentowaj naszą strategię zabezpieczeń, bardzo podobną do dokumentu inicjowania projektu (PID). Korzystając z zasad, które mają zastosowanie do strategii, należy udokumentować co najmniej:

  • Wykonywane działania
  • Dlaczego to robisz?
  • Jak zgadzasz się i mierzysz sukces?

Każdy scenariusz biznesowy obejmuje inny zestaw zasobów z różnymi narzędziami do tworzenia spisu. Metodycznie rozpoczynasz od spisu i klasyfikacji zasobów dla każdego scenariusza biznesowego:

  1. Identyfikacja zasobów: jakie zasoby mają być chronione, takie jak tożsamości, dane, aplikacje, usługi i infrastruktura? Możesz użyć obszarów funkcjonalnych wymienionych powyżej jako przewodnik po tym, gdzie zacząć. Identyfikacja zasobów stanowi część faz cyklu życia Definiowanie strategii i planu . Faza Definiowanie strategii umożliwia przedstawienie konkretnego scenariusza, podczas gdy faza Planowania dokumentuje majątek cyfrowy.
  2. Klasyfikacja zasobów: Jak ważne jest każde z zidentyfikowanych zasobów, takich jak tożsamości, dane krytyczne dla działania firmy i dane dotyczące zasobów ludzkich? Klasyfikacja zasobów jest częścią fazy Gotowe , w której zaczynasz identyfikować strategię ochrony dla każdego zasobu.
  3. Zarządzanie zasobami: w jaki sposób możesz chronić (zarządzać) tymi zasobami i zarządzać nimi?
  4. Odzyskiwanie zasobów: jak można odzyskać odzyskiwanie po naruszeniu zabezpieczeń lub utracie kontroli nad zasobem (zarządzanie)?

Każdy scenariusz biznesowy zaleca sposób tworzenia spisu oraz sposobu ochrony zasobów i raportowania postępu. Chociaż scenariusze biznesowe są nieuchronnie nakładające się na siebie, te wskazówki dotyczące wdrażania próbują uprościć jak najwięcej, zwracając się do typów zasobów w głównie jednym scenariuszu biznesowym.

Śledzenie postępu

Śledzenie postępów w procesie wdrażania usługi Zero Trust ma kluczowe znaczenie, ponieważ umożliwia organizacji monitorowanie i mierzenie strategicznych celów i celów.

Co śledzić i mierzyć

Firma Microsoft zaleca zastosowanie dwóch podejść do śledzenia postępu:

  1. Mierzenie postępu w stosunku do ograniczania ryzyka dla twojej firmy.
  2. Zmierz postęp w kierunku osiągnięcia celów strategicznych w architekturze Zero Trust.

Wiele organizacji używa zasobów i narzędzi międzynarodowych organizacji do standaryzacji (ISO), aby ocenić ryzyko organizacji. Szczególnie:

  • ISO/IEC 27001:2022

    • Bezpieczeństwo informacji, cyberbezpieczeństwo i ochrona prywatności
    • Systemy zarządzania zabezpieczeniami informacji
    • Wymagania
  • ISO 31000

    • Zarządzanie ryzykiem

Wymagania i wytyczne w tych standardach są ogólne i mogą mieć zastosowanie do dowolnej organizacji. Zapewniają one ustrukturyzowany i kompleksowy sposób przeglądania i oceniania ryzyka, które mają zastosowanie do organizacji, a także środków zaradczych.

Identyfikowanie i zrozumienie konkretnych czynników ryzyka, które mają zastosowanie do organizacji, ułatwi określenie priorytetów najbardziej strategicznych celów w architekturze zero trust.

Jak śledzić i mierzyć

Po zidentyfikowaniu i określeniu priorytetów przez organizację najbardziej strategicznych celów technicznych możesz zamapować przygotowany plan wdrożenia. Następnie możesz śledzić postęp przy użyciu różnych narzędzi.

Dostosowywalne raporty śledzenia

Firma Microsoft udostępnia dostosowywalne narzędzia do śledzenia programów PowerPoint i Excel. Są one wstępnie wypełniane celami i zadaniami zorganizowanymi przez scenariusze biznesowe Zero Trust. Można je dostosować przy użyciu własnych priorytetów, celów i członków zespołu.

  • Śledzenie liderów biznesowych — do pobrania pokaz slajdów programu PowerPoint ze slajdami śledzenia postępu. Są one przeznaczone do ułatwienia śledzenia i komunikowania postępów na wysokim poziomie. Dostosuj te slajdy do własnego użycia.
  • Tracker implementatora — skoroszyt programu Excel do pobrania umożliwiający przypisanie własności i śledzenie postępu na etapach, zamierzeniach i zadaniach. W przypadku potencjalnych klientów projektu scenariusza biznesowego, potencjalnych klientów IT i implementatorów IT.

Pulpity nawigacyjne produktu

Microsoft Security Exposure Management to rozwiązanie zabezpieczeń, które zapewnia ujednolicony widok stanu zabezpieczeń między zasobami i obciążeniami firmy. W tym narzędziu inicjatywy zabezpieczeń pomagają ocenić gotowość i dojrzałość w określonych obszarach ryzyka bezpieczeństwa. Inicjatywy w zakresie zabezpieczeń podejmują proaktywne podejście do zarządzania programami zabezpieczeń w kierunku określonych celów związanych z ryzykiem lub domeną.

Użyj inicjatywy Zero Trust, aby śledzić postęp organizacji w kierunku implementowania zabezpieczeń Zero Trust. Ta inicjatywa jest zgodna z tą strukturą wdrażania firmy Microsoft Zero Trust, umożliwiając śledzenie postępu za pomocą metryk dopasowanych do scenariuszy biznesowych. Te metryki przechwytują pokrycie zasobów w priorytetowych rekomendacjach z możliwością działania, aby pomóc zespołom ds. zabezpieczeń chronić swoją organizację. Inicjatywa udostępnia również dane w czasie rzeczywistym dotyczące postępu zero trustu, które mogą być udostępniane uczestnikom projektu.

Zrzut ekranu przedstawiający przykład inicjatywy Zero Trust w rozwiązaniu Microsoft Security Exposure Management.

Aby uzyskać więcej informacji na temat korzystania z inicjatywy Zero Trust w narzędziu do zarządzania ekspozycjami, zobacz Szybkie modernizacje stanu zabezpieczeń — śledzenie i mierzenie.

Ponadto kilka innych portali i raportów może pomóc w utworzeniu przeglądu ryzyka w firmie, w tym:

  • Raporty w usłudze Microsoft Defender XDR zawierają informacje dotyczące trendów zabezpieczeń i śledzenia stanu ochrony tożsamości, danych, urządzeń, aplikacji i infrastruktury.
  • Eksplorator zabezpieczeń w chmurze umożliwia aktywne wyszukiwanie zagrożeń bezpieczeństwa.

Na przykład w usłudze Microsoft Defender XDR spis urządzeń zapewnia jasny wgląd w nowo odnalezione urządzenia w sieci, które nie są jeszcze chronione. W górnej części każdej karty Spis urządzeń zobaczysz łączną liczbę urządzeń, które nie są dołączone. Oto przykład.

Zrzut ekranu przedstawiający przykład karty Spis w portalu usługi Microsoft Defender.

Aby uzyskać więcej informacji na temat śledzenia postępu przy użyciu usługi Microsoft Defender XDR, zobacz Wzmacnianie stanu zabezpieczeń za pomocą usługi Microsoft Defender XDR.

Należy pamiętać, że wartości procentowe postępu udostępniane przez narzędzia produktu mogą nie być dokładne dla organizacji, które nie chcą implementować wszystkich kontrolek z powodów takich jak:

  • Zakres działalności
  • Licencjonowanie
  • Wydajność

Dodatkowe artykuły dotyczące wdrażania

Zasoby śledzenia postępu

W przypadku każdego scenariusza biznesowego można użyć następujących zasobów śledzenia postępu.

Zasób śledzenia postępu To pomaga... Zaprojektowany pod kątem...
Plik PDF lub plik PDF z możliwością pobrania siatki planu wdrożenia

Zrzut ekranu przedstawiający przykładową siatkę planu i fazy.
Łatwo zrozumieć ulepszenia zabezpieczeń dla każdego scenariusza biznesowego i poziom nakładu pracy dla etapów i celów fazy planu. Potencjalni klienci, liderzy biznesowi i inni uczestnicy projektu scenariusza biznesowego.
Monitor wdrażania Zero Trust do pobrania z możliwością pobierania pokazu slajdów programu PowerPoint

Zrzut ekranu przedstawiający etapy i cele.
Śledź postęp na etapach i zamierzeniach fazy Planu. Potencjalni klienci, liderzy biznesowi i inni uczestnicy projektu scenariusza biznesowego.
Cele scenariusza biznesowego i zadania do pobrania skoroszyt programu Excel

Zrzut ekranu przedstawiający arkusz przedstawiający etapy, cele i zadania.
Przypisz własność i śledź postęp na etapach, zamierzeniach i zadaniach fazy Planu. Potencjalni klienci, potencjalni klienci it i implementatorzy IT w scenariuszach biznesowych.

Aby uzyskać dodatkowe zasoby, zobacz Ocena Zero Trust i zasoby śledzenia postępu.

Dodatkowa dokumentacja zero trustu

Zobacz dodatkową zawartość o zerowym zaufaniu na podstawie zestawu dokumentacji lub roli w organizacji.

Zestaw dokumentacji

Postępuj zgodnie z tą tabelą, aby uzyskać najlepsze zestawy dokumentacji zero trust dla Twoich potrzeb.

Zestaw dokumentacji Pomaga... Role
Pojęcia i cele wdrażania dla ogólnych wskazówek dotyczących wdrażania obszarów technologicznych Zastosuj ochronę Zero Trust zgodną z obszarami technologii. Zespoły IT i pracownicy ds. zabezpieczeń
Zero Trust dla małych firm Stosowanie zasad Zero Trust do klientów małych firm. Klienci i partnerzy pracujący z platformą Microsoft 365 dla firm
Plan szybkiej modernizacji Zero Trust (RaMP) na potrzeby wskazówek i list kontrolnych dotyczących zarządzania projektami w celu uzyskania łatwych zwycięstw Szybko zaimplementuj kluczowe warstwy ochrony zerowej zaufania. Architekci zabezpieczeń i implementatorzy IT
Plan wdrożenia Zero Trust z platformą Microsoft 365 dla krokowych i szczegółowych wskazówek dotyczących projektowania i wdrażania Zastosuj ochronę Zero Trust do dzierżawy platformy Microsoft 365. Zespoły IT i pracownicy ds. zabezpieczeń
Zero Trust for Microsoft Copilots for Stepd and detailed design and deployment guidance (Zero Trust for Microsoft Copilots — szczegółowe wskazówki dotyczące projektowania i wdrażania) Zastosuj ochronę zero trust do microsoft copilots. Zespoły IT i pracownicy ds. zabezpieczeń
Zero Trust dla usług platformy Azure w celu uzyskania szczegółowych wskazówek dotyczących projektowania i wdrażania Zastosuj ochronę Zero Trust do obciążeń i usług platformy Azure. Zespoły IT i pracownicy ds. zabezpieczeń
Integracja partnerów z usługą Zero Trust w celu uzyskania wskazówek dotyczących projektowania obszarów technologii i specjalizacji Stosowanie zabezpieczeń Zero Trust do rozwiązań w chmurze firmy Microsoft partnerów. Deweloperzy partnerów, zespoły IT i pracownicy ds. zabezpieczeń
Opracowywanie zasad korzystania z modelu Zero Trust na potrzeby wskazówek i najlepszych rozwiązań dotyczących projektowania aplikacji Zastosuj ochronę Zero Trust do aplikacji. Deweloperzy aplikacji

Twoja rola

Postępuj zgodnie z tą tabelą, aby uzyskać najlepsze zestawy dokumentacji dla Twojej roli w organizacji.

Rola Zestaw dokumentacji Pomaga...
Członek zespołu IT lub zespołu ds. zabezpieczeń Pojęcia i cele wdrażania dla ogólnych wskazówek dotyczących wdrażania obszarów technologicznych Zastosuj ochronę Zero Trust zgodną z obszarami technologii.
Klient lub partner platformy Microsoft 365 dla firm Zero Trust dla małych firm Stosowanie zasad Zero Trust do klientów małych firm.
Architekt zabezpieczeń

Implementator IT
Plan szybkiej modernizacji Zero Trust (RaMP) na potrzeby wskazówek i list kontrolnych dotyczących zarządzania projektami w celu uzyskania łatwych zwycięstw Szybko zaimplementuj kluczowe warstwy ochrony zerowej zaufania.
Członek zespołu IT lub zespołu ds. zabezpieczeń dla platformy Microsoft 365 Plan wdrożenia Zero Trust z platformą Microsoft 365 dla krokowych i szczegółowych wskazówek dotyczących projektowania i wdrażania platformy Microsoft 365 Zastosuj ochronę Zero Trust do dzierżawy platformy Microsoft 365.
Członek zespołu IT lub zespołu ds. zabezpieczeń firmy Microsoft Copilots Zero Trust for Microsoft Copilots for Stepd and detailed design and deployment guidance (Zero Trust for Microsoft Copilots — szczegółowe wskazówki dotyczące projektowania i wdrażania) Zastosuj ochronę zero trust do microsoft copilots.
Członek zespołu IT lub zespołu ds. zabezpieczeń dla usług platformy Azure Zero Trust dla usług platformy Azure w celu uzyskania szczegółowych wskazówek dotyczących projektowania i wdrażania Zastosuj ochronę Zero Trust do obciążeń i usług platformy Azure.
Partner developer lub członek zespołu IT lub ds. zabezpieczeń Integracja partnerów z usługą Zero Trust w celu uzyskania wskazówek dotyczących projektowania obszarów technologii i specjalizacji Stosowanie zabezpieczeń Zero Trust do rozwiązań w chmurze firmy Microsoft partnerów.
Deweloper aplikacji Opracowywanie zasad korzystania z modelu Zero Trust na potrzeby wskazówek i najlepszych rozwiązań dotyczących projektowania aplikacji Zastosuj ochronę Zero Trust do aplikacji.