Udostępnij za pośrednictwem


Omówienie — stosowanie zasad zero trustu do usług platformy Azure

Podsumowanie: Aby zastosować zasady Zero Trust do usług platformy Azure, należy określić zestaw składników infrastruktury wymaganych do obsługi żądanego obciążenia, a następnie zastosować zasady zero trust do tych składników.

Ta seria artykułów ułatwia stosowanie zasad zerowego zaufania do usług na platformie Microsoft Azure przy użyciu metodologii wielodyscyplinarnej. Zero Trust to strategia zabezpieczeń. Nie jest to produkt ani usługa, ale podejście do projektowania i implementowania następującego zestawu zasad zabezpieczeń:

  • Jawną weryfikację
  • Używanie dostępu z jak najmniejszą liczbą uprawnień
  • Zakładanie naruszeń zabezpieczeń

Zaimplementowanie myślenia zero trust "never trust, always verify" wymaga zmian w infrastrukturze chmury, strategii wdrażania i implementacji.

W tych artykułach pokazano, jak zastosować podejście Zero Trust do tych nowych lub już wdrożonych usług platformy Azure:

Architektura zawartości

Poniżej przedstawiono architekturę zawartości dla tego zestawu artykułów, które zawierają zestaw artykułów dotyczących platformy i obciążeń w celu zastosowania zasad Zero Trust do usług platformy Azure.

Diagram stosu dla zestawu artykułów opisujących sposób stosowania relacji Zero Trust do usług platformy Azure, zaczynając od dołu stosu i przechodząc do żądanego obciążenia.

Wskazówki można zastosować w artykułach w stosie od dołu w górę.

Obciążenie Zestaw artykułów (od dołu)
Aplikacje IaaS w usługach Amazon Web Services (AWS)
  • Infrastruktura tożsamości w chmurze
  • Microsoft Sentinel i Microsoft Defender XDR
Sieć wirtualna szprychy z usługami IaaS platformy Azure
  • Infrastruktura tożsamości w chmurze
  • Microsoft Sentinel i Microsoft Defender XDR
  • Sieci wirtualne koncentratora (tradycyjne) lub usługa Azure Virtual WAN (zarządzana przez firmę Microsoft)
  • Magazyn
Usługa Azure Virtual Desktop lub maszyny wirtualne
  • Infrastruktura tożsamości w chmurze
  • Microsoft Sentinel i Microsoft Defender XDR
  • Sieci wirtualne koncentratora (tradycyjne) lub usługa Azure Virtual WAN (zarządzana przez firmę Microsoft)
  • Magazyn
  • Sieć wirtualna szprychy z usługami IaaS platformy Azure

Należy pamiętać, że wskazówki przedstawione w tej serii artykułów są bardziej szczegółowe dla tego typu architektury niż wskazówki zawarte w przewodniku Cloud Adoption Framework i architekturach strefy docelowej platformy Azure. Jeśli zastosowano wskazówki w jednym z tych zasobów, zapoznaj się również z tą serią artykułów, aby uzyskać dodatkowe zalecenia.

Dodatkowe artykuły dotyczące usług platformy Azure

Zapoznaj się z następującymi dodatkowymi artykułami dotyczącymi stosowania zasad zero trust do usług platformy Azure:

Zapoznaj się z następującymi dodatkowymi artykułami dotyczącymi stosowania zasad zero trust do sieci platformy Azure:

Informacje

Skorzystaj z poniższych linków, aby dowiedzieć się więcej o różnych usługach i technologiach wymienionych w tym artykule.

Dodatkowa dokumentacja zero trustu

Użyj dodatkowej zawartości Zero Trust na podstawie zestawu dokumentacji lub ról w organizacji.

Zestaw dokumentacji

Postępuj zgodnie z tą tabelą, aby uzyskać najlepsze zestawy dokumentacji zero trust dla Twoich potrzeb.

Zestaw dokumentacji Pomaga... Role
Struktura wdrażania dla fazy i wskazówek kroków dotyczących kluczowych rozwiązań biznesowych i wyników Zastosuj ochronę zero trust z pakietu C-suite do implementacji IT. Architekci zabezpieczeń, zespoły IT i menedżerowie projektów
Pojęcia i cele wdrażania dla ogólnych wskazówek dotyczących wdrażania obszarów technologicznych Zastosuj ochronę Zero Trust zgodną z obszarami technologii. Zespoły IT i pracownicy ds. zabezpieczeń
Zero Trust dla małych firm Stosowanie zasad Zero Trust do klientów małych firm. Klienci i partnerzy pracujący z platformą Microsoft 365 dla firm
Plan szybkiej modernizacji Zero Trust (RaMP) na potrzeby wskazówek i list kontrolnych dotyczących zarządzania projektami w celu uzyskania łatwych zwycięstw Szybko zaimplementuj kluczowe warstwy ochrony zerowej zaufania. Architekci zabezpieczeń i implementatorzy IT
Plan wdrożenia Zero Trust z platformą Microsoft 365 dla krokowych i szczegółowych wskazówek dotyczących projektowania i wdrażania Zastosuj ochronę Zero Trust do dzierżawy platformy Microsoft 365. Zespoły IT i pracownicy ds. zabezpieczeń
Zero Trust for Microsoft Copilots for Stepd and detailed design and deployment guidance (Zero Trust for Microsoft Copilots — szczegółowe wskazówki dotyczące projektowania i wdrażania) Zastosuj ochronę zero trust do microsoft copilots. Zespoły IT i pracownicy ds. zabezpieczeń
Integracja partnerów z usługą Zero Trust w celu uzyskania wskazówek dotyczących projektowania obszarów technologii i specjalizacji Stosowanie zabezpieczeń Zero Trust do rozwiązań w chmurze firmy Microsoft partnerów. Deweloperzy partnerów, zespoły IT i pracownicy ds. zabezpieczeń
Opracowywanie zasad korzystania z modelu Zero Trust na potrzeby wskazówek i najlepszych rozwiązań dotyczących projektowania aplikacji Zastosuj ochronę Zero Trust do aplikacji. Deweloperzy aplikacji

Twoja rola

Postępuj zgodnie z tą tabelą, aby uzyskać najlepsze zestawy dokumentacji dla Twojej roli w organizacji.

Rola Zestaw dokumentacji Pomaga...
Architekt zabezpieczeń

Menedżer projektu IT

Implementator IT
Struktura wdrażania dla fazy i wskazówek kroków dotyczących kluczowych rozwiązań biznesowych i wyników Zastosuj ochronę zero trust z pakietu C-suite do implementacji IT.
Członek zespołu IT lub zespołu ds. zabezpieczeń Pojęcia i cele wdrażania dla ogólnych wskazówek dotyczących wdrażania obszarów technologicznych Zastosuj ochronę Zero Trust zgodną z obszarami technologii.
Klient lub partner platformy Microsoft 365 dla firm Zero Trust dla małych firm Stosowanie zasad Zero Trust do klientów małych firm.
Architekt zabezpieczeń

Implementator IT
Plan szybkiej modernizacji Zero Trust (RaMP) na potrzeby wskazówek i list kontrolnych dotyczących zarządzania projektami w celu uzyskania łatwych zwycięstw Szybko zaimplementuj kluczowe warstwy ochrony zerowej zaufania.
Członek zespołu IT lub zespołu ds. zabezpieczeń dla platformy Microsoft 365 Plan wdrożenia Zero Trust z platformą Microsoft 365 dla krokowych i szczegółowych wskazówek dotyczących projektowania i wdrażania platformy Microsoft 365 Zastosuj ochronę Zero Trust do dzierżawy platformy Microsoft 365.
Członek zespołu IT lub zespołu ds. zabezpieczeń firmy Microsoft Copilots Zero Trust for Microsoft Copilots for Stepd and detailed design and deployment guidance (Zero Trust for Microsoft Copilots — szczegółowe wskazówki dotyczące projektowania i wdrażania) Zastosuj ochronę zero trust do microsoft copilots.
Partner developer lub członek zespołu IT lub ds. zabezpieczeń Integracja partnerów z usługą Zero Trust w celu uzyskania wskazówek dotyczących projektowania obszarów technologii i specjalizacji Stosowanie zabezpieczeń Zero Trust do rozwiązań w chmurze firmy Microsoft partnerów.
Deweloper aplikacji Opracowywanie zasad korzystania z modelu Zero Trust na potrzeby wskazówek i najlepszych rozwiązań dotyczących projektowania aplikacji Zastosuj ochronę Zero Trust do aplikacji.