Udostępnij za pośrednictwem


Co to jest zero trust?

Zero Trust to strategia zabezpieczeń. Nie jest to produkt ani usługa, ale podejście do projektowania i implementowania następującego zestawu zasad zabezpieczeń.

Zasada opis
Jawną weryfikację Zawsze uwierzytelniaj się i autoryzuj na podstawie wszystkich dostępnych punktów danych.
Korzystanie z dostępu z najmniejszymi uprawnieniami Ogranicz dostęp użytkowników za pomocą zasad just in time i Just-Enough-Access (JIT/JEA), zasad adaptacyjnych opartych na ryzyku i ochrony danych.
Zakładanie naruszeń zabezpieczeń Zminimalizuj promień wybuchu i dostęp segmentu. Zweryfikuj kompleksowe szyfrowanie i korzystaj z analizy, aby uzyskać widoczność, zwiększyć wykrywanie zagrożeń i poprawić ochronę.

Jest to rdzeń zero trustu. Zamiast wierzyć, że wszystko za zaporą firmową jest bezpieczne, model Zero Trust zakłada naruszenie i weryfikuje każde żądanie tak, jakby pochodziło z niekontrolowanych sieci. Niezależnie od tego, skąd pochodzi żądanie lub jakiego zasobu uzyskuje dostęp, model Zero Trust uczy nas "nigdy nie ufać, zawsze weryfikować".

Zero Trust ma na celu dostosowanie się do złożoności nowoczesnego środowiska, które obejmuje pracowników mobilnych i chroni konta użytkowników, urządzenia, aplikacje i dane wszędzie tam, gdzie się znajdują.

Podejście Zero Trust powinno obejmować cały majątek cyfrowy i służyć jako zintegrowana filozofia zabezpieczeń i kompleksowa strategia.

Różne wymagania organizacyjne, istniejące implementacje technologii i etapy zabezpieczeń mają wpływ na sposób planowania i wykonywania implementacji modelu zabezpieczeń Zero Trust. Korzystając z naszego doświadczenia w zabezpieczaniu organizacji, a także w implementowaniu własnego modelu Zero Trust, firma Microsoft opracowała wskazówki umożliwiające ocenę gotowości i pomoc w tworzeniu planu uzyskania zaufania zero trust.

W przypadku relacji Zero Trust odejdziesz od perspektywy zaufania domyślnie do relacji zaufania po wyjątku. Zintegrowana funkcja automatycznego zarządzania tymi wyjątkami i alertami jest ważna, dzięki czemu można łatwiej znaleźć i wykrywać zagrożenia, reagować na nie i blokować niepożądane zdarzenia w całej organizacji.

Zero Trust i us Executive Order 14028 on Cybersecurity

Zarządzenie wykonawcze USA 14028, Improving the Nation's Cyber Security, kieruje agencje federalne na rozwój środków bezpieczeństwa, które drastycznie zmniejszają ryzyko pomyślnych cyberataków przeciwko infrastrukturze cyfrowej rządu federalnego. 26 stycznia 2022 r. Biuro Zarządzania i Budżetu (OMB) wydało federalną strategię Zero Trust w memorandum 22-09, na rzecz EO 14028.

Szkolenia Wprowadzenie do zera zaufania
Skorzystaj z tego modułu, aby zrozumieć podejście Zero Trust i jak wzmacnia infrastrukturę zabezpieczeń w organizacji.
Szkolenia Wprowadzenie do platform Zero Trust i najlepszych rozwiązań
Skorzystaj z tego modułu, aby dowiedzieć się więcej o najlepszych rozwiązaniach, z których korzystają architekci cyberbezpieczeństwa, oraz o kluczowych strukturach najlepszych rozwiązań w zakresie cyberbezpieczeństwa firmy Microsoft. Poznasz również koncepcję modelu Zero Trust i dowiesz się, jak rozpocząć pracę z usługą Zero Trust w organizacji.

Następne kroki

Użyj dodatkowej zawartości Zero Trust na podstawie zestawu dokumentacji lub ról w organizacji.

Zestaw dokumentacji

Postępuj zgodnie z tą tabelą, aby uzyskać najlepsze zestawy dokumentacji zero trust dla Twoich potrzeb.

Zestaw dokumentacji Pomaga... Role
Struktura wdrażania dla fazy i wskazówek kroków dotyczących kluczowych rozwiązań biznesowych i wyników Zastosuj ochronę zero trust z pakietu C-suite do implementacji IT. Architekci zabezpieczeń, zespoły IT i menedżerowie projektów
Wdrażanie filarów technologii dla pojęć informacyjnych i celów wdrażania Zastosuj ochronę Zero Trust zgodną z typowymi obszarami technologii IT. Zespoły IT i pracownicy ds. zabezpieczeń
Zero Trust dla małych firm Stosowanie zasad Zero Trust do klientów małych firm. Klienci i partnerzy pracujący z platformą Microsoft 365 dla firm
Plan szybkiej modernizacji Zero Trust (RaMP) na potrzeby wskazówek i list kontrolnych dotyczących zarządzania projektami w celu uzyskania łatwych zwycięstw Szybko zaimplementuj kluczowe warstwy ochrony zerowej zaufania. Architekci zabezpieczeń i implementatorzy IT
Plan wdrożenia Zero Trust z platformą Microsoft 365 dla krokowych i szczegółowych wskazówek dotyczących projektowania i wdrażania Zastosuj ochronę Zero Trust do dzierżawy platformy Microsoft 365. Zespoły IT i pracownicy ds. zabezpieczeń
Zero Trust for Microsoft Copilots for Stepd and detailed design and deployment guidance (Zero Trust for Microsoft Copilots — szczegółowe wskazówki dotyczące projektowania i wdrażania) Zastosuj ochronę zero trust do microsoft copilots. Zespoły IT i pracownicy ds. zabezpieczeń
Zero Trust dla usług platformy Azure w celu uzyskania szczegółowych wskazówek dotyczących projektowania i wdrażania Zastosuj ochronę Zero Trust do obciążeń i usług platformy Azure. Zespoły IT i pracownicy ds. zabezpieczeń
Integracja partnerów z usługą Zero Trust w celu uzyskania wskazówek dotyczących projektowania obszarów technologii i specjalizacji Stosowanie zabezpieczeń Zero Trust do rozwiązań w chmurze firmy Microsoft partnerów. Deweloperzy partnerów, zespoły IT i pracownicy ds. zabezpieczeń
Opracowywanie zasad korzystania z modelu Zero Trust na potrzeby wskazówek i najlepszych rozwiązań dotyczących projektowania aplikacji Zastosuj ochronę Zero Trust do aplikacji. Deweloperzy aplikacji

Twoja rola

Postępuj zgodnie z tą tabelą, aby uzyskać najlepsze zestawy dokumentacji dla ról w organizacji.

Rola Zestaw dokumentacji Pomaga...
Architekt zabezpieczeń

Menedżer projektu IT

Implementator IT
Struktura wdrażania dla fazy i wskazówek kroków dotyczących kluczowych rozwiązań biznesowych i wyników Zastosuj ochronę zero trust z pakietu C-suite do implementacji IT.
Członek zespołu IT lub zespołu ds. zabezpieczeń Wdrażanie filarów technologii dla pojęć informacyjnych i celów wdrażania Zastosuj ochronę Zero Trust zgodną z typowymi obszarami technologii IT.
Klient lub partner platformy Microsoft 365 dla firm Zero Trust dla małych firm Stosowanie zasad Zero Trust do klientów małych firm.
Architekt zabezpieczeń

Implementator IT
Plan szybkiej modernizacji Zero Trust (RaMP) na potrzeby wskazówek i list kontrolnych dotyczących zarządzania projektami w celu uzyskania łatwych zwycięstw Szybko zaimplementuj kluczowe warstwy ochrony zerowej zaufania.
Członek zespołu IT lub zespołu ds. zabezpieczeń dla platformy Microsoft 365 Plan wdrożenia Zero Trust z platformą Microsoft 365 dla krokowych i szczegółowych wskazówek dotyczących projektowania i wdrażania platformy Microsoft 365 Zastosuj ochronę Zero Trust do dzierżawy platformy Microsoft 365.
Członek zespołu IT lub zespołu ds. zabezpieczeń firmy Microsoft Copilots Zero Trust for Microsoft Copilots for Stepd and detailed design and deployment guidance (Zero Trust for Microsoft Copilots — szczegółowe wskazówki dotyczące projektowania i wdrażania) Zastosuj ochronę zero trust do microsoft copilots.
Członek zespołu IT lub zespołu ds. zabezpieczeń dla usług platformy Azure Zero Trust dla usług platformy Azure w celu uzyskania szczegółowych wskazówek dotyczących projektowania i wdrażania Zastosuj ochronę Zero Trust do obciążeń i usług platformy Azure.
Partner developer lub członek zespołu IT lub ds. zabezpieczeń Integracja partnerów z usługą Zero Trust w celu uzyskania wskazówek dotyczących projektowania obszarów technologii i specjalizacji Stosowanie zabezpieczeń Zero Trust do rozwiązań w chmurze firmy Microsoft partnerów.
Deweloper aplikacji Opracowywanie zasad korzystania z modelu Zero Trust na potrzeby wskazówek i najlepszych rozwiązań dotyczących projektowania aplikacji Zastosuj ochronę Zero Trust do aplikacji.
  • Omówienie zera zaufania — ten klip wideo zawiera informacje o:

    • Definicja zerowego zaufania
    • Zasady zerowego zaufania
    • Podstawowe pojęcia dotyczące zera zaufania
    • Szybki plan modernizacji (RaMP) — szybkie zwycięstwa
  • Zero Trust — open group -This wideo zawiera perspektywę zero trust z organizacji standardów.