Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Zero Trust to strategia zabezpieczeń. Nie jest to produkt ani usługa, ale podejście do projektowania i implementowania następującego zestawu zasad zabezpieczeń.
| Zasada | Opis |
|---|---|
| Zweryfikuj w sposób wyraźny | Zawsze uwierzytelniaj się i autoryzuj na podstawie wszystkich dostępnych punktów danych. |
| Korzystanie z dostępu z najmniejszymi uprawnieniami | Ogranicz dostęp użytkowników za pomocą zasad Just-In-Time i Just-Enough-Access (JIT/JEA), zasad adaptacyjnych opartych na ryzyku i ochrony danych. |
| Przyjmij naruszenie | Zminimalizuj promień wybuchu i segmentuj dostęp. Zweryfikuj kompleksowe szyfrowanie i korzystaj z analizy, aby uzyskać widoczność, zwiększyć wykrywanie zagrożeń i poprawić ochronę. |
Te zasady są podstawą Zero Trust. Zamiast wierzyć, że wszystko za zaporą firmową jest bezpieczne, model Zero Trust zakłada naruszenie i weryfikuje każde żądanie tak, jakby pochodziło z niekontrolowanych sieci. Niezależnie od tego, skąd pochodzi żądanie lub do jakiego zasobu uzyskuje dostęp, model Zero Trust uczy nas "nigdy nie ufać, zawsze weryfikować".
Zero Trust ma na celu dostosowanie się do złożoności nowoczesnego środowiska, które obejmuje pracowników mobilnych. Usługa Zero Trust chroni konta użytkowników, urządzenia, aplikacje i dane wszędzie tam, gdzie się znajdują.
Podejście Zero Trust powinno obejmować całą organizację i służyć jako zintegrowana filozofia zabezpieczeń i kompleksowa strategia.
Różne wymagania organizacyjne, istniejące implementacje technologii i etapy zabezpieczeń mają wpływ na sposób planowania i wykonywania implementacji modelu zabezpieczeń Zero Trust. Nasze wskazówki pomagają ocenić Twoją gotowość na Zero Trust i pomagają opracować plan osiągnięcia Zero Trust. Nasze wskazówki opierają się na naszym doświadczeniu w pomaganiu klientom w zabezpieczaniu ich organizacji oraz na wdrożeniu naszego modelu Zero Trust wewnętrznie.
W modelu Zero Trust odchodzisz od perspektywy zaufania domyślnego do zasady zaufania na podstawie wyjątków. Zintegrowana funkcja automatycznego zarządzania tymi wyjątkami i alertami jest ważna. Można łatwiej wykrywać zagrożenia, reagować na zagrożenia i zapobiegać niepożądanym zdarzeń w organizacji lub blokować je.
Zero Trust i amerykańskie zarządzenie wykonawcze 14028 w sprawie cyberbezpieczeństwa
Zarządzenie wykonawcze USA 14028, Improving the Nation's Cyber Security, kieruje agencje federalne na rozwój środków bezpieczeństwa, które drastycznie zmniejszają ryzyko pomyślnych cyberataków przeciwko infrastrukturze cyfrowej rządu federalnego. 26 stycznia 2022 r. Biuro Zarządzania i Budżetu (OMB) wydało federalną strategię Zero Trust w memorandum 22-09, na poparcie do zarządzenia wykonawczego 14028. Firma Microsoft udostępnia wskazówki ułatwiające organizacjom spełnienie tych wymagań — spełnianie wymagań dotyczących tożsamości protokołu memorandum 22-09 przy użyciu identyfikatora Entra firmy Microsoft.
Zero Trust i Microsoft Secure Future Initiative (SFI)
Inicjatywa Secure Future Initiative (SFI) firmy Microsoft, uruchomiona w listopadzie 2023 r., to wieloyniowe zobowiązanie, które rozwija sposób projektowania, kompilowania, testowania i obsługi naszej technologii firmy Microsoft w celu zapewnienia, że nasze rozwiązania spełniają najwyższe możliwe standardy bezpieczeństwa. Inicjatywa Secure Future Initiative firmy Microsoft jest w dużej mierze sztywną implementacją rozwiązania Zero Trust dla naszego unikatowego środowiska w celu poprawy naszego stanu zabezpieczeń.
Aby uzyskać więcej informacji na temat SFI, zobacz witrynę internetową Secure Future Initiative.
Zestaw dokumentacji
Korzystaj z tej tabeli, aby uzyskać najlepsze zestawy dokumentacji Zero Trust dla Twoich potrzeb.
| Zestaw dokumentacji | Pomaga... | Role |
|---|---|---|
| Framework adopcji dla faz i wytycznych kroków kluczowych rozwiązań biznesowych i osiąganych wyników | Zastosuj ochronę zero trust z pakietu C-suite do implementacji IT. | Architekci zabezpieczeń, zespoły IT i menedżerowie projektów |
| Zasób do oceny i śledzenia postępu | Oceń gotowość infrastruktury i śledź postęp. | Architekci zabezpieczeń, zespoły IT i menedżerowie projektów |
| zestaw dla partnerów Zero Trust | Współznakowane zasoby śledzenia, warsztaty i ilustracje architektury | Partnerzy i architekci zabezpieczeń |
| Wdrażanie filarów technologicznych dla informacji koncepcyjnych i celów realizacji | Zastosuj ochronę Zero Trust zgodną z typowymi obszarami technologii IT. | Zespoły IT i pracownicy ds. zabezpieczeń |
| Zero Trust dla małych firm | Stosowanie zasad Zero Trust do klientów małych firm. | Klienci i partnerzy pracujący z platformą Microsoft 365 dla firm |
| Zero Trust for Microsoft Copilots dla uzyskania szczegółowych wskazówek dotyczących projektowania i wdrażania | Zastosuj ochronę Zero Trust do Microsoft Copilots. | Zespoły IT i pracownicy ds. zabezpieczeń |
| plan wdrożenia Zero Trust z usługą Microsoft 365 dla uzyskania szczegółowych wskazówek dotyczących projektowania i wdrażania | Zastosuj ochronę Zero Trust do organizacji platformy Microsoft 365. | Zespoły IT i pracownicy ds. zabezpieczeń |
| reagowanie na zdarzenia za pomocą rozwiązania XDR i zintegrowanego rozwiązania SIEM | Ustawianie narzędzi XDR i integrowanie ich z usługą Microsoft Sentinel | Zespoły IT i pracownicy ds. zabezpieczeń |
| Zero Trust dla usług platformy Azure dla szczegółowego przewodnika po projektowaniu i wdrażaniu | Zastosuj ochronę Zero Trust do obciążeń i usług platformy Azure. | Zespoły IT i pracownicy ds. zabezpieczeń |
| Integracja partnerów z Zero Trust w celu uzyskania wskazówek dotyczących projektowania obszarów technologii i specjalizacji | Stosowanie zabezpieczeń Zero Trust do partnerów rozwiązań chmurowych firmy Microsoft. | Deweloperzy partnerów, zespoły IT i pracownicy ds. zabezpieczeń |
| Tworzenie za pomocą zasad zero trust dla wskazówek i najlepszych praktyk dotyczących projektowania aplikacji | Zastosuj ochronę Zero Trust do aplikacji. | Deweloperzy aplikacji |
| Wytyczne dla instytucji rządowych USA dotyczące architektury CISA, DoD i Memorandum for Zero Trust | Zalecenia dotyczące wymagań rządu USA | Architekci IT i zespoły IT |
Zalecane szkolenie
| Szkolenie | Wprowadzenie do Zero Trust |
|---|---|
| Skorzystaj z tego modułu, aby zrozumieć podejście Zero Trust i jak wzmacnia infrastrukturę zabezpieczeń w organizacji. |
| Szkolenie | Wprowadzenie do Zero Trust i najlepszych ram praktyk |
|---|---|
| Skorzystaj z tego modułu, aby dowiedzieć się więcej o najlepszych rozwiązaniach, z których korzystają architekci cyberbezpieczeństwa, oraz o kluczowych strukturach najlepszych rozwiązań w zakresie cyberbezpieczeństwa firmy Microsoft. Poznasz również koncepcję modelu Zero Trust i dowiesz się, jak rozpocząć pracę z usługą Zero Trust w organizacji. |
Następne kroki
Dowiedz się więcej o strukturze wdrażania usługi Microsoft Zero Trust.
Powiązane linki:
Zero Trust— omówienie: ten klip wideo zawiera informacje na temat:
- Definicja zerowego zaufania
- Zasady zerowego zaufania
- Podstawowe pojęcia dotyczące zera zaufania
Zero Trust — The Open Group: To wideo przedstawia perspektywę Zero Trust z organizacji standaryzacyjnej.