Omówienie platformy wdrażania zero trust
Transformacja cyfrowa kształtuje nową normalność. Organizacje korzystają z transformacji cyfrowej, aby zarządzać ciągłymi zmianami w środowisku biznesowym, śledząc:
- Zmiana modeli biznesowych i partnerstwa.
- Trendy technologiczne.
- Siły regulacyjne, geopolityczne i kulturowe.
Ponadto praca zdalna COVID-19 przyspieszyła tę transformację i przenosi zabezpieczenia z centrum kosztów na strategiczny czynnik wzrostu.
Zero Trust to zabezpieczenia dla firm cyfrowych. Transformacja cyfrowa wymaga zaktualizowania tradycyjnych modeli zabezpieczeń, ponieważ tradycyjne podejścia zabezpieczeń nie spełniają bieżących wymagań dotyczących elastyczności biznesowej, środowisk użytkownika i stale zmieniających się zagrożeń. Organizacje wdrażają zero trust, aby sprostać tym wyzwaniom i umożliwić nową normalność pracy w dowolnym miejscu, z nikim w dowolnym momencie.
Jednak przejście z tradycyjnego modelu zabezpieczeń na Zero Trust oznacza znaczącą transformację, która wymaga zakupu, wdrożenia i zarządzania zmianami w całej organizacji. Liderzy biznesowi, liderzy technologii, liderzy zabezpieczeń i praktycy zabezpieczeń odgrywają kluczowe elementy w tworzeniu elastycznego podejścia zabezpieczeń Zero Trust.
Wielu architektów zabezpieczeń i zespołów IT prosi o pomoc w komunikowaniu się z liderami biznesowymi, śledzeniem postępów i wspieraniem wdrażania. Te wskazówki ułatwiają zespołom ds. zabezpieczeń i technologii współpracę z liderami biznesowymi nad usługą Zero Trust, zapewniając:
- Zalecane cele zero trust dla liderów biznesowych w organizacjach.
- Metodyczne i etapowe podejście do implementowania architektury Zero Trust.
- Systematyczny sposób śledzenia postępu, w zakresie liderów biznesowych.
- Curation of the most relevant resources for adoption of Zero Trust from slides that are ready to present to business leaders to technical implementation guidance and user infographics (Curation of the most relevant resources for adoption of Zero Trust from slides to present to business leader to technical implementation guidance and user infographics).
"Naszym celem jest pomoc każdej organizacji w zwiększeniu możliwości zabezpieczeń dzięki architekturze Zero Trust opartej na naszych kompleksowych rozwiązaniach obejmujących zarządzanie tożsamościami, zabezpieczeniami, zgodnością i urządzeniami we wszystkich chmurach i platformach." – Satya Nadella, prezes wykonawczy i dyrektor generalny firmy Microsoft.
Jako partner firmy Microsoft firma NBConsult przyczyniła się do tych wskazówek dotyczących wdrażania i przekazała materialne opinie.
Zero Trust wymaga zakupu na najwyższym poziomie
Zero Trust chroni zasoby biznesowe wszędzie tam, gdzie się znajdują i gdziekolwiek idą. Zero Trust to proaktywne, zintegrowane podejście do zabezpieczeń, które wymaga znajomości najważniejszych zasobów i procesów biznesowych w celu ochrony i zabezpieczania ich przy zachowaniu elastyczności biznesowej.
Wdrożenie podejścia Zero Trust wymaga zakupu w całym pakiecie C. W miarę rozszerzania się krajobrazu zagrożeń, a krytyczne ataki stają się coraz bardziej powszechne, liderzy biznesowi w różnych obszarach funkcjonalnych coraz częściej zajmują się podejściem do cyberbezpieczeństwa w organizacji.
Zero Trust umożliwia całemu pakietowi C i firmie przyjęcie mierzalnego wyniku biznesowego dostosowanego do zmniejszenia zagrożeń i zwiększenia produktywności.
Zero Trust dodaje wartość do dwóch dominujących scenariuszy, które są widoczne na platformie handlowej:
- Formalna strategia zabezpieczeń zgodna z wynikami biznesowymi. To podejście zero trust zapewnia całościowy wgląd w zabezpieczenia całej firmy, poprzez wartości, które są współużytkowane przez firmę i przyjęte na każdym poziomie od góry w dół. Jest to często prowadzone przez CISO, a wyniki biznesowe są śledzone w ramach funkcji raportowania zero trust w sposób ciągły.
- Delegowane zabezpieczenia do funkcji IT, w których zabezpieczenia są traktowane jako inna technologia pionowa z minimalnymi danymi wejściowymi i integracyjnymi pakietu C. Często koncentruje się to na krótkoterminowej optymalizacji kosztów dla zabezpieczeń, a nie zarządzaniu nim jako ryzyku biznesowym, często dodatkowo oddzielając zabezpieczenia od niezintegrowanych rozwiązań niezależnych "najlepszych ras".
Zero Trust umożliwia zintegrowanie rozwiązań pionowych z pojedynczą wizją. Ta wizja obsługuje spójne możliwości biznesowe i wyniki oraz zapewnia ciągłe mierzalne metryki dotyczące stanu zabezpieczeń.
Tradycyjnie ciSO lub IT/Security Manager ustawia strategię lub co najmniej technologię zabezpieczeń. Jednak buy-in od innych liderów na poziomie C jest wymagany, aby uzasadnić dodatkowe "bezpieczeństwo" wydatków. Zgodnie ze strategią zabezpieczeń Zero Trust inni członkowie pakietu C muszą wziąć udział w podróży zero trust, rozumiejąc, że bezpieczeństwo jest wspólną odpowiedzialnością biznesową dostosowaną do wyników biznesowych.
Poniżej przedstawiono uogólniony widok możliwych funkcji wykonywanych przez różne funkcje na poziomie C i sposób ich dopasowania do zintegrowanej wizji zabezpieczeń przy użyciu modelu Zero Trust.
Rola | Odpowiedzialność | Zainteresowanie zerowym zaufaniem |
---|---|---|
Dyrektor generalny (CEO) | Odpowiedzialne za działalność | Zero Trust zapewnia zintegrowane podejście do zabezpieczeń we wszystkich warstwach cyfrowych. |
Dyrektor ds. marketingu (CMO) | Odpowiedzialny za wizję marketingu i wykonywanie | Zero Trust umożliwia szybkie odzyskiwanie po naruszeniu zabezpieczeń i umożliwia działanie odpowiedzialnego raportowania dla organizacji publicznej, dzięki czemu naruszenia mogą być zawarte bez utraty reputacji. |
Dyrektor ds. systemów informatycznych (CIO) | Odpowiedzialne za it jako całość | Zasady zero trust eliminują pionowe rozwiązania zabezpieczeń, które nie są dostosowane do wyników biznesowych i umożliwiają zabezpieczenia jako platforma, które są zgodne z wynikami biznesowymi. |
Dyrektor ds. zabezpieczeń informacji (CISO) | Odpowiedzialne za implementację programu zabezpieczeń | Zasady zero trust zapewniają wystarczającą podstawę dla organizacji, aby spełniała różne standardy zabezpieczeń i umożliwia organizacji zabezpieczanie danych, zasobów i infrastruktury. |
Dyrektor ds. technologii (CTO) | Główny architekt w firmie | Zero Trust pomaga w wyrównaniu technologii do defensywowanej dostosowanej do wyników biznesowych. Korzystając z modelu Zero Trust, zabezpieczenia są upieczone w każdej architekturze. |
Dyrektor operacyjny (COO) | Odpowiedzialny za wykonywanie operacyjne | Zero Trust pomaga w utrzymaniu ładu operacyjnego; "jak" wizji bezpieczeństwa i nazewnictwa, kto zrobił to, co i kiedy. Oba są dostosowane do wyników biznesowych. |
Dyrektor finansowy (CFO) | Odpowiedzialny za nadzór i wydatki | Zero Trust pomaga w odpowiedzialności za wydatki i defensywę wydatków; wymierny sposób uzyskiwania miary opartej na ryzyku w odniesieniu do wydatków na zabezpieczenia i Zero Trust dopasowanych do wyników biznesowych. |
Zasady zerowego zaufania dla pakietu C
Zero Trust to strategia i architektura oparta na trzech zasadach.
Zasada | Opis techniczny | Opis firmy |
---|---|---|
Jawną weryfikację | Zawsze uwierzytelniaj się i autoryzuj na podstawie wszystkich dostępnych punktów danych, w tym tożsamości użytkownika, lokalizacji, kondycji urządzenia, usługi lub obciążenia, klasyfikacji danych i anomalii. | Ta zasada wymaga od użytkowników sprawdzenia, kim są, korzystając z więcej niż jednej metody, dzięki czemu naruszone konta uzyskane przez hakerów nie mogą uzyskiwać dostępu do danych i aplikacji. Takie podejście wymaga również, aby urządzenia mogły uzyskiwać dostęp do środowiska i, najlepiej, aby były zarządzane i w dobrej kondycji (nie naruszone przez złośliwe oprogramowanie). |
Używanie dostępu z jak najmniejszą liczbą uprawnień | Ogranicz dostęp użytkowników za pomocą zasad just in time i just-enough-access (JIT/JEA), zasad adaptacyjnych opartych na ryzyku i ochrony danych, aby zapewnić bezpieczeństwo zarówno danych, jak i produktywności. | Ta zasada ogranicza promień wybuchu potencjalnego naruszenia, tak aby w przypadku naruszenia zabezpieczeń konta potencjalne szkody są ograniczone. W przypadku kont z większymi uprawnieniami, takimi jak konta administratora, obejmuje to korzystanie z funkcji, które ograniczają dostęp do tych kont i czasu ich dostępu. Obejmuje to również stosowanie wyższych poziomów zasad uwierzytelniania opartych na ryzyku dla tych kont. Ta zasada obejmuje również identyfikowanie i ochronę poufnych danych. Na przykład folder dokumentu skojarzony z poufnym projektem powinien zawierać tylko uprawnienia dostępu dla członków zespołu, którzy tego potrzebują. Te zabezpieczenia ograniczają razem, ile szkód może być spowodowane przez naruszone konto użytkownika. |
Zakładanie naruszeń zabezpieczeń | Zminimalizuj promień wybuchu i dostęp segmentu. Zweryfikuj kompleksowe szyfrowanie i korzystaj z analizy, aby uzyskać widoczność, zwiększyć wykrywanie zagrożeń i poprawić ochronę. | Ta zasada zakłada prawdopodobieństwo, że osoba atakująca uzyska dostęp do konta, tożsamości, punktu końcowego, aplikacji, interfejsu API lub innego zasobu. Aby odpowiedzieć, firma Microsoft chroni odpowiednio wszystkie zasoby, aby ograniczyć szkody. Ta zasada obejmuje również wdrażanie narzędzi do ciągłego wykrywania zagrożeń i szybkiej reakcji. W idealnym przypadku te narzędzia mają dostęp do sygnałów zintegrowanych ze środowiskiem i mogą podejmować zautomatyzowane działania, takie jak wyłączenie konta, aby zmniejszyć szkody tak szybko, jak to możliwe. |
Obszary funkcjonalne zero trustu i architektura techniczna
Trzy zasady zero trust są stosowane w obszarach obrony. Są one czasami określane jako obszary funkcjonalne lub dyscypliny zarządzania IT. Wiele organizacji ma strukturę wokół tych obszarów z zespołami wyspecjalizowanych osób.
Usługa Zero Trust wymaga zintegrowanego podejścia w tych obszarach i zespołach, dlatego tak ważne jest, aby w pakiecie C-suite były dobrze zaaranżowane strategie i planowanie w całej organizacji.
Obszar funkcjonalny | Definicja techniczna | Tłumaczenie biznesowe |
---|---|---|
Tożsamości | Tożsamości ludzkie i inne niż ludzkie, w tym użytkownicy, komputery i jednostki usługi. Wszystko, co może uwierzytelnić. | Wszystko, co jest oparte na człowieku lub maszynie, które może zalogować się lub korzystać z usług. |
Punkty końcowe | Urządzenia obliczeniowe użytkowników końcowych, w tym komputery, laptopy, telefony komórkowe i tablety. | Urządzenia używane przez naszych użytkowników do łączenia się z usługami i działania na danych. |
Aplikacje | Aplikacje oparte na chmurze lub centrum danych, które wymagają od użytkowników logowania się i korzystania z tych usług lub aplikacji. | Wszystkie aplikacje używane przez organizację, w tym aplikacje SaaS, które subskrybujesz i inne aplikacje, zarówno w chmurze, jak i lokalnie. |
Infrastruktura | Infrastruktura jako usługa (IaaS) lub infrastruktura oparta na centrum danych, w tym składniki sieciowe, serwery i magazyn danych. | Są to podstawy techniczne i składniki, które obsługują twoją organizację, w tym serwery fizyczne i wirtualne hostowane w centrum danych lub usłudze w chmurze. |
Data | Dane ustrukturyzowane, nieustrukturyzowane i zawarte w aplikacji. | Dane firm zawarte w plikach, bazach danych lub innych aplikacjach (takich jak CRM). |
Sieć | Sieć LAN, sieć WAN, bezprzewodowa lub połączenie internetowe, w tym telefon komórkowy (np. 3G i 5G), a nawet sieć bezprzewodowa kawiarni. | Sieć używana do łączenia użytkowników z potrzebnymi usługami. Może to być firmowa sieć lokalna (LAN), szersza sieć obejmująca dostęp do majątku cyfrowego lub połączenia internetowe używane przez pracowników do łączenia. |
Stosując strategię Zero Trust w ramach majątku cyfrowego, mniej pomocne jest myślenie o rozwiązywaniu problemów z poszczególnymi obszarami domeny niezależnie. Nie jest tak, jakby zespół tożsamości mógł wykonać wszystkie zalecenia, a następnie fokus Zero Trust może przejść do zespołu, który zarządza punktami końcowymi. Strategia Zero Trust stosuje te obszary funkcjonalne razem, aby zabezpieczyć obszar w obrębie majątku cyfrowego, a następnie poszerzyć zakres ochrony.
Na przykład zespół ds. tożsamości może poczynić tyle postępów w wykorzystaniu zasad dostępu warunkowego firmy Microsoft Entra przed koordynacją z zespołem punktów końcowych w celu ściągnięcia ochrony.
Poniższy diagram integruje te obszary funkcjonalne z ujednoliconą architekturą Zero Trust.
Na diagramie:
- Każdy z obszarów funkcjonalnych jest reprezentowany: tożsamości, punkty końcowe, sieć, dane, aplikacje, infrastruktura
- Zero Trust integruje ochronę we wszystkich obszarach funkcjonalnych za pośrednictwem zasad i optymalizacji zasad.
- Ochrona przed zagrożeniami łączy sygnały w całej organizacji w czasie rzeczywistym, aby zapewnić wgląd w ataki i usprawnić korygowanie za pomocą zautomatyzowanych akcji i śledzenia reagowania na zdarzenia.
W następnej sekcji omówiono, jak rozpocząć pracę w ramach podróży zero trust. Jako przykład użyjemy obszaru funkcjonalnego Tożsamości .
Projekt wdrożenia zero trustu
Klienci, którzy znają przewodnik Cloud Adoption Framework dla platformy Azure, pytali: "Gdzie jest platforma wdrażania zero trustu?"
Przewodnik Cloud Adoption Framework dla platformy Azure to metodyczny proces wprowadzania nowych aplikacji i usług do organizacji. Celem jest przede wszystkim sprawdzony proces, który organizacja może wykonać, aby wprowadzić aplikację lub usługę do środowiska. Ruch skalowania powtarza proces dla każdej aplikacji dodawanej do majątku cyfrowego.
Wdrożenie strategii i architektury zero trust wymaga innego zakresu. Chodzi o wprowadzenie nowych konfiguracji zabezpieczeń w całej infrastrukturze cyfrowej. Ruch skalowania jest dwuwymiarowy:
- Biorąc pod uwagę architekturę Zero Trust, taką jak ochrona danych, i skalowanie tej ochrony w całym majątku cyfrowym.
- Powtarzanie procesu przy użyciu każdego dodatkowego elementu architektury Zero Trust, począwszy od strategicznych szybkich zwycięstw i podstawowych elementów, a następnie przechodzenie do bardziej złożonych elementów.
Podobnie jak w przewodniku Cloud Adoption Framework dla platformy Azure, te wskazówki dotyczące wdrażania z zerowym zaufaniem dotyczą scenariuszy wdrażania zgodnie z opisem w następnej sekcji.
Na poniższym diagramie przedstawiono podsumowanie różnic między tymi dwoma typami wniosków dotyczących wdrażania.
Te wskazówki dotyczące wdrażania z zerowym zaufaniem korzystają z tych samych faz cyklu życia co przewodnik Cloud Adoption Framework dla platformy Azure, ale dostosowany do modelu Zero Trust.
W poniższej tabeli opisano fazy cyklu życia.
Faza cyklu życia | opis |
---|---|
Definiowanie strategii | Utwórz przypadek biznesowy skoncentrowany na wynikach najbardziej dopasowanych do ryzyka i celów strategicznych organizacji. |
Planowanie |
|
Gotowy |
|
Wdrażanie | Przyrostowe implementowanie strategii w obszarach funkcjonalnych. |
Ład | Śledzenie i mierzenie powodzenia wdrożenia. |
Zarządzanie |
|
Scenariusze biznesowe
Te wskazówki dotyczące wdrażania zero trust zaleca utworzenie strategii i architektury zero trust za pomocą następujących scenariuszy biznesowych:
- Szybka modernizacja stanu zabezpieczeń
- Zabezpieczanie pracy zdalnej i hybrydowej
- Identyfikowanie i ochrona poufnych danych biznesowych
- Zapobieganie naruszeniom lub zmniejszanie szkód biznesowych
- Spełnianie wymagań prawnych i zgodności
Każdy scenariusz biznesowy jest opisany w artykule opisujący sposób postępu pracy technicznej w poszczególnych fazach cyklu życia, począwszy od tworzenia przypadku biznesowego. Najwłaściwsze zasoby są udostępniane po drodze.
Każdy z tych scenariuszy biznesowych dzieli pracę zero trust na możliwe do zarządzania elementy, które można zaimplementować na czterech etapach implementacji. Ułatwia to określanie priorytetów, przechodzenie do przodu i śledzenie pracy podczas przechodzenia przez różne warstwy implementowania architektury Zero Trust.
Te wskazówki obejmują pokaz slajdów programu PowerPoint ze slajdami postępu, których można użyć do prezentowania pracy i śledzenia postępów na wysokim poziomie dla liderów biznesowych i innych uczestników projektu. Slajdy zawierają funkcje, które ułatwiają śledzenie i prezentowanie postępów uczestnikom projektu. Oto przykład.
Te wskazówki obejmują również skoroszyt programu Excel z arkuszami dla każdego scenariusza biznesowego, którego można użyć do przypisywania właścicieli i śledzenia postępu dla każdego etapu, celu i zadania. Oto przykład.
W scenariuszach biznesowych etapy implementacji są w przybliżeniu dopasowane, aby osiągnąć cele etapu 1 w scenariuszach, co pomaga w zachowaniu postępów organizacji na wszystkich frontach.
Rozpoczynanie podróży zero trust
Jeśli rozpoczynasz podróż o zerowym zaufaniu, która jest zgodna ze scenariuszem biznesowym lub chcesz objąć zero trust jako strategiczną doktrynę obrony, sukces może być trudny do zmierzenia. Dzieje się tak, ponieważ zabezpieczenia nie przechodzą prostego typu oceny przebiegu/niepowodzenia. Zamiast tego bezpieczeństwo jest zobowiązaniem i podróżą, do której Zero Trust dostarcza wytyczne.
Korzystając z tych wskazówek dotyczących wdrażania jako struktury procesów, najpierw ustanów i udokumentowaj naszą strategię zabezpieczeń, bardzo podobną do dokumentu inicjowania projektu (PID). Korzystając z zasad, które mają zastosowanie do strategii, należy udokumentować co najmniej:
- Wykonywane działania
- Dlaczego to robisz?
- Jak zgadzasz się i mierzysz sukces?
Każdy scenariusz biznesowy obejmuje inny zestaw zasobów z różnymi narzędziami do tworzenia spisu. Metodycznie rozpoczynasz od spisu i klasyfikacji zasobów dla każdego scenariusza biznesowego:
- Identyfikacja zasobów: jakie zasoby mają być chronione, takie jak tożsamości, dane, aplikacje, usługi i infrastruktura? Możesz użyć obszarów funkcjonalnych wymienionych powyżej jako przewodnik po tym, gdzie zacząć. Identyfikacja zasobów stanowi część faz cyklu życia Definiowanie strategii i planu . Faza Definiowanie strategii umożliwia przedstawienie konkretnego scenariusza, podczas gdy faza Planowania dokumentuje majątek cyfrowy.
- Klasyfikacja zasobów: Jak ważne jest każde z zidentyfikowanych zasobów, takich jak tożsamości, dane krytyczne dla działania firmy i dane dotyczące zasobów ludzkich? Klasyfikacja zasobów jest częścią fazy Gotowe , w której zaczynasz identyfikować strategię ochrony dla każdego zasobu.
- Zarządzanie zasobami: w jaki sposób możesz chronić (zarządzać) tymi zasobami i zarządzać nimi?
- Odzyskiwanie zasobów: jak można odzyskać odzyskiwanie po naruszeniu zabezpieczeń lub utracie kontroli nad zasobem (zarządzanie)?
Każdy scenariusz biznesowy zaleca sposób tworzenia spisu oraz sposobu ochrony zasobów i raportowania postępu. Chociaż scenariusze biznesowe są nieuchronnie nakładające się na siebie, te wskazówki dotyczące wdrażania próbują uprościć jak najwięcej, zwracając się do typów zasobów w głównie jednym scenariuszu biznesowym.
Śledzenie postępu
Śledzenie postępów w procesie wdrażania usługi Zero Trust ma kluczowe znaczenie, ponieważ umożliwia organizacji monitorowanie i mierzenie strategicznych celów i celów.
Co śledzić i mierzyć
Firma Microsoft zaleca zastosowanie dwóch podejść do śledzenia postępu:
- Mierzenie postępu w stosunku do ograniczania ryzyka dla twojej firmy.
- Zmierz postęp w kierunku osiągnięcia celów strategicznych w architekturze Zero Trust.
Wiele organizacji używa zasobów i narzędzi międzynarodowych organizacji do standaryzacji (ISO), aby ocenić ryzyko organizacji. Szczególnie:
ISO/IEC 27001:2022
- Bezpieczeństwo informacji, cyberbezpieczeństwo i ochrona prywatności
- Systemy zarządzania zabezpieczeniami informacji
- Wymagania
ISO 31000
- Zarządzanie ryzykiem
Wymagania i wytyczne w tych standardach są ogólne i mogą mieć zastosowanie do dowolnej organizacji. Zapewniają one ustrukturyzowany i kompleksowy sposób przeglądania i oceniania ryzyka, które mają zastosowanie do organizacji, a także środków zaradczych.
Identyfikowanie i zrozumienie konkretnych czynników ryzyka, które mają zastosowanie do organizacji, ułatwi określenie priorytetów najbardziej strategicznych celów w architekturze zero trust.
Jak śledzić i mierzyć
Po zidentyfikowaniu i określeniu priorytetów przez organizację najbardziej strategicznych celów technicznych możesz zamapować przygotowany plan wdrożenia. Następnie możesz śledzić postęp przy użyciu różnych narzędzi.
Dostosowywalne raporty śledzenia
Firma Microsoft udostępnia dostosowywalne narzędzia do śledzenia programów PowerPoint i Excel. Są one wstępnie wypełniane celami i zadaniami zorganizowanymi przez scenariusze biznesowe Zero Trust. Można je dostosować przy użyciu własnych priorytetów, celów i członków zespołu.
- Śledzenie liderów biznesowych — do pobrania pokaz slajdów programu PowerPoint ze slajdami śledzenia postępu. Są one przeznaczone do ułatwienia śledzenia i komunikowania postępów na wysokim poziomie. Dostosuj te slajdy do własnego użycia.
- Tracker implementatora — skoroszyt programu Excel do pobrania umożliwiający przypisanie własności i śledzenie postępu na etapach, zamierzeniach i zadaniach. W przypadku potencjalnych klientów projektu scenariusza biznesowego, potencjalnych klientów IT i implementatorów IT.
Pulpity nawigacyjne produktu
Microsoft Security Exposure Management to rozwiązanie zabezpieczeń, które zapewnia ujednolicony widok stanu zabezpieczeń między zasobami i obciążeniami firmy. W tym narzędziu inicjatywy zabezpieczeń pomagają ocenić gotowość i dojrzałość w określonych obszarach ryzyka bezpieczeństwa. Inicjatywy w zakresie zabezpieczeń podejmują proaktywne podejście do zarządzania programami zabezpieczeń w kierunku określonych celów związanych z ryzykiem lub domeną.
Użyj inicjatywy Zero Trust, aby śledzić postęp organizacji w kierunku implementowania zabezpieczeń Zero Trust. Ta inicjatywa jest zgodna z tą strukturą wdrażania firmy Microsoft Zero Trust, umożliwiając śledzenie postępu za pomocą metryk dopasowanych do scenariuszy biznesowych. Te metryki przechwytują pokrycie zasobów w priorytetowych rekomendacjach z możliwością działania, aby pomóc zespołom ds. zabezpieczeń chronić swoją organizację. Inicjatywa udostępnia również dane w czasie rzeczywistym dotyczące postępu zero trustu, które mogą być udostępniane uczestnikom projektu.
Aby uzyskać więcej informacji na temat korzystania z inicjatywy Zero Trust w narzędziu do zarządzania ekspozycjami, zobacz Szybkie modernizacje stanu zabezpieczeń — śledzenie i mierzenie.
Ponadto kilka innych portali i raportów może pomóc w utworzeniu przeglądu ryzyka w firmie, w tym:
- Inicjatywa Krytycznej ochrony zasobów w rozwiązaniu Microsoft Security Exposure Management łączy krytyczne ryzyko dotyczące zasobów w produktach i obszarach usługi Defender.
- Raporty w usłudze Microsoft Defender XDR zawierają informacje dotyczące trendów zabezpieczeń i śledzenia stanu ochrony tożsamości, danych, urządzeń, aplikacji i infrastruktury.
- Eksplorator zabezpieczeń w chmurze umożliwia aktywne wyszukiwanie zagrożeń bezpieczeństwa.
Na przykład w usłudze Microsoft Defender XDR spis urządzeń zapewnia jasny wgląd w nowo odnalezione urządzenia w sieci, które nie są jeszcze chronione. W górnej części każdej karty Spis urządzeń zobaczysz łączną liczbę urządzeń, które nie są dołączone. Oto przykład.
Aby uzyskać więcej informacji na temat śledzenia postępu przy użyciu usługi Microsoft Defender XDR, zobacz Wzmacnianie stanu zabezpieczeń za pomocą usługi Microsoft Defender XDR.
Należy pamiętać, że wartości procentowe postępu udostępniane przez narzędzia produktu mogą nie być dokładne dla organizacji, które nie chcą implementować wszystkich kontrolek z powodów takich jak:
- Zakres działalności
- Licencjonowanie
- Wydajność
Dodatkowe artykuły dotyczące wdrażania
- Szybka modernizacja stanu zabezpieczeń
- Zabezpieczanie pracy zdalnej i hybrydowej za pomocą rozwiązania Zero Trust
- Identyfikowanie i ochrona poufnych danych biznesowych
- Zapobieganie naruszeniom lub zmniejszanie szkód biznesowych
- Spełnianie wymagań prawnych i zgodności
Zasoby śledzenia postępu
W przypadku każdego scenariusza biznesowego można użyć następujących zasobów śledzenia postępu.
Zasób śledzenia postępu | To pomaga... | Zaprojektowany pod kątem... |
---|---|---|
Plik PDF lub plik PDF z możliwością pobrania siatki planu wdrożenia |
Łatwo zrozumieć ulepszenia zabezpieczeń dla każdego scenariusza biznesowego i poziom nakładu pracy dla etapów i celów fazy planu. | Potencjalni klienci, liderzy biznesowi i inni uczestnicy projektu scenariusza biznesowego. |
Monitor wdrażania Zero Trust do pobrania z możliwością pobierania pokazu slajdów programu PowerPoint |
Śledź postęp na etapach i zamierzeniach fazy Planu. | Potencjalni klienci, liderzy biznesowi i inni uczestnicy projektu scenariusza biznesowego. |
Cele scenariusza biznesowego i zadania do pobrania skoroszyt programu Excel |
Przypisz własność i śledź postęp na etapach, zamierzeniach i zadaniach fazy Planu. | Potencjalni klienci, potencjalni klienci it i implementatorzy IT w scenariuszach biznesowych. |
Aby uzyskać dodatkowe zasoby, zobacz Ocena Zero Trust i zasoby śledzenia postępu.
Dodatkowa dokumentacja zero trustu
Zobacz dodatkową zawartość o zerowym zaufaniu na podstawie zestawu dokumentacji lub roli w organizacji.
Zestaw dokumentacji
Postępuj zgodnie z tą tabelą, aby uzyskać najlepsze zestawy dokumentacji zero trust dla Twoich potrzeb.
Zestaw dokumentacji | Pomaga... | Role |
---|---|---|
Pojęcia i cele wdrażania dla ogólnych wskazówek dotyczących wdrażania obszarów technologicznych | Zastosuj ochronę Zero Trust zgodną z obszarami technologii. | Zespoły IT i pracownicy ds. zabezpieczeń |
Zero Trust dla małych firm | Stosowanie zasad Zero Trust do klientów małych firm. | Klienci i partnerzy pracujący z platformą Microsoft 365 dla firm |
Plan szybkiej modernizacji Zero Trust (RaMP) na potrzeby wskazówek i list kontrolnych dotyczących zarządzania projektami w celu uzyskania łatwych zwycięstw | Szybko zaimplementuj kluczowe warstwy ochrony zerowej zaufania. | Architekci zabezpieczeń i implementatorzy IT |
Plan wdrożenia Zero Trust z platformą Microsoft 365 dla krokowych i szczegółowych wskazówek dotyczących projektowania i wdrażania | Zastosuj ochronę Zero Trust do dzierżawy platformy Microsoft 365. | Zespoły IT i pracownicy ds. zabezpieczeń |
Zero Trust for Microsoft Copilots for Stepd and detailed design and deployment guidance (Zero Trust for Microsoft Copilots — szczegółowe wskazówki dotyczące projektowania i wdrażania) | Zastosuj ochronę zero trust do microsoft copilots. | Zespoły IT i pracownicy ds. zabezpieczeń |
Zero Trust dla usług platformy Azure w celu uzyskania szczegółowych wskazówek dotyczących projektowania i wdrażania | Zastosuj ochronę Zero Trust do obciążeń i usług platformy Azure. | Zespoły IT i pracownicy ds. zabezpieczeń |
Integracja partnerów z usługą Zero Trust w celu uzyskania wskazówek dotyczących projektowania obszarów technologii i specjalizacji | Stosowanie zabezpieczeń Zero Trust do rozwiązań w chmurze firmy Microsoft partnerów. | Deweloperzy partnerów, zespoły IT i pracownicy ds. zabezpieczeń |
Opracowywanie zasad korzystania z modelu Zero Trust na potrzeby wskazówek i najlepszych rozwiązań dotyczących projektowania aplikacji | Zastosuj ochronę Zero Trust do aplikacji. | Deweloperzy aplikacji |
Twoja rola
Postępuj zgodnie z tą tabelą, aby uzyskać najlepsze zestawy dokumentacji dla Twojej roli w organizacji.
Rola | Zestaw dokumentacji | Pomaga... |
---|---|---|
Członek zespołu IT lub zespołu ds. zabezpieczeń | Pojęcia i cele wdrażania dla ogólnych wskazówek dotyczących wdrażania obszarów technologicznych | Zastosuj ochronę Zero Trust zgodną z obszarami technologii. |
Klient lub partner platformy Microsoft 365 dla firm | Zero Trust dla małych firm | Stosowanie zasad Zero Trust do klientów małych firm. |
Architekt zabezpieczeń Implementator IT |
Plan szybkiej modernizacji Zero Trust (RaMP) na potrzeby wskazówek i list kontrolnych dotyczących zarządzania projektami w celu uzyskania łatwych zwycięstw | Szybko zaimplementuj kluczowe warstwy ochrony zerowej zaufania. |
Członek zespołu IT lub zespołu ds. zabezpieczeń dla platformy Microsoft 365 | Plan wdrożenia Zero Trust z platformą Microsoft 365 dla krokowych i szczegółowych wskazówek dotyczących projektowania i wdrażania platformy Microsoft 365 | Zastosuj ochronę Zero Trust do dzierżawy platformy Microsoft 365. |
Członek zespołu IT lub zespołu ds. zabezpieczeń firmy Microsoft Copilots | Zero Trust for Microsoft Copilots for Stepd and detailed design and deployment guidance (Zero Trust for Microsoft Copilots — szczegółowe wskazówki dotyczące projektowania i wdrażania) | Zastosuj ochronę zero trust do microsoft copilots. |
Członek zespołu IT lub zespołu ds. zabezpieczeń dla usług platformy Azure | Zero Trust dla usług platformy Azure w celu uzyskania szczegółowych wskazówek dotyczących projektowania i wdrażania | Zastosuj ochronę Zero Trust do obciążeń i usług platformy Azure. |
Partner developer lub członek zespołu IT lub ds. zabezpieczeń | Integracja partnerów z usługą Zero Trust w celu uzyskania wskazówek dotyczących projektowania obszarów technologii i specjalizacji | Stosowanie zabezpieczeń Zero Trust do rozwiązań w chmurze firmy Microsoft partnerów. |
Deweloper aplikacji | Opracowywanie zasad korzystania z modelu Zero Trust na potrzeby wskazówek i najlepszych rozwiązań dotyczących projektowania aplikacji | Zastosuj ochronę Zero Trust do aplikacji. |