Обзор платформы внедрения нулевого доверия

Изображение членов рабочей группы

Цифровое преобразование формирует новую норму. Организации принимают цифровое преобразование для управления непрерывными изменениями бизнес-среды путем отслеживания:

  • Смена бизнес-моделей и партнерских отношений.
  • Тенденции технологий.
  • Нормативные, геополитические и культурные силы.

Кроме того, удаленная работа COVID-19 ускорила эту трансформацию и перемещает безопасность с центра затрат на стратегический драйвер роста.

Нулевое доверие — это безопасность для цифрового бизнеса. Для цифрового преобразования требуется обновление традиционных моделей безопасности, так как традиционные подходы к безопасности не соответствуют текущим требованиям для гибкости бизнеса, взаимодействия с пользователями и постоянно меняющихся угроз. Организации реализуют нулевое доверие для решения этих проблем и обеспечивают новую норму работы в любом месте, с кем угодно, в любое время.

Однако переход от традиционной модели безопасности к нулевому доверию представляет собой значительное преобразование, которое требует приобретения, внедрения и управления изменениями во всей организации. Обновление традиционной модели безопасности до нулевого доверия — это преобразование, которое требует времени и требует приобретения, внедрения и управления изменениями во всей организации. Бизнес-лидеры, технологические лидеры, лидеры безопасности и специалисты по безопасности все играют важную роль в создании гибкого подхода к безопасности нулевого доверия.

Многие архитекторы безопасности и ИТ-специалисты запрашивают помощь в обмене данными с бизнес-лидерами, отслеживанием хода выполнения и внедрением. Это руководство помогает командам по безопасности и технологиям сотрудничать с бизнес-лидерами по нулю доверия, предоставляя следующее:

  • Рекомендуемые цели нулевого доверия для руководителей бизнеса в разных организациях.
  • Методический и поэтапный подход к реализации архитектуры нулевого доверия.
  • Систематический способ отслеживания прогресса область бизнес-лидеров.
  • Курирование наиболее важных ресурсов для внедрения нулевого доверия с слайдов, готовых представить бизнес-лидерам рекомендации по технической реализации и инфографикам пользователей.

"Наша цель заключается в том, чтобы помочь каждой организации укрепить свои возможности безопасности с помощью архитектуры Нулевого доверия, созданной на основе наших комплексных решений, охватывающих идентификацию, безопасность, соответствие и управление устройствами во всех облаках и платформах". - Сатья Наделла, исполнительный председатель и генеральный директор Корпорации Майкрософт.

В качестве партнера Майкрософт NBConsult внесли свой вклад и предоставили материалы по этому руководству по внедрению.

Нулевое доверие требует покупки на самом высоком уровне

Zero Trust защищает бизнес-активы, где бы они ни находились, и где бы они ни находились. Нулевое доверие — это упреждающий интегрированный подход к безопасности, который требует знания о том, какие бизнес-активы и процессы наиболее важны для защиты, и обеспечения их защиты при сохранении гибкости бизнеса.

Внедрение подхода "Нулевое доверие" требует покупки в C-suite. По мере расширения ландшафта угроз, и критически важные атаки становятся более распространенными, бизнес-лидеры в функциональных областях все чаще обеспокоены подходом к кибербезопасности, принятому их организацией.

Нулевое доверие позволяет всему C-suite и бизнесу принимать измеримый бизнес-результат, который соответствует сокращению угроз и повышению производительности.

Нулевое доверие добавляет значение к двум основным сценариям, которые отображаются в Marketplace:

  1. Официальная стратегия безопасности, согласованная с бизнес-результатами. Этот подход нулевого доверия предоставляет целостное представление о безопасности для всего бизнеса, используя значения, общие для бизнеса и принятые на каждом уровне от верхнего уровня. Это часто ведется под руководством CISO, и бизнес-результаты отслеживаются в рамках функции отчетности нулевого доверия в постоянном режиме.
  2. Делегированная безопасность ИТ-функциям , где безопасность рассматривается как другая вертикальная технология с минимальными входными данными и интеграцией с набором C. Это часто фокусируется на краткосрочной оптимизации затрат на безопасность, а не управление им как бизнес-риск, часто разделяя безопасность на не интегрированные "лучшие из пород" независимых решений.

Zero Trust предоставляет способ интеграции вертикальных решений в единое видение. Это видение поддерживает согласованные бизнес-возможности и результаты и предоставляет текущие измеримые метрики по состоянию безопасности.

Традиционно диспетчер ciso или ИТ/Security задает стратегию или по крайней мере варианты технологий безопасности. Тем не менее, покупка от других лидеров уровня C требуется для оправдания дополнительных "расходов на безопасность". В рамках стратегии безопасности нулевого доверия другие члены C-suite должны принять участие в пути "Нулевое доверие", понимая, что безопасность является общей бизнес-ответственностью, согласованной с бизнес-результатами.

Ниже представлено обобщенное представление о возможных функциях, принятых различными функциями уровня C, и их соответствие интегрированному представлению о безопасности с использованием нулевого доверия.

Роль Обязанности Нулевой процент доверия
Главный исполнительный директор (генеральный директор) Ответственность за бизнес Нулевое доверие обеспечивает интегрированный подход к безопасности на всех цифровых уровнях.
Главный директор по маркетингу (CMO) Ответственность за маркетинговое видение и выполнение Нулевое доверие позволяет быстро восстановиться от нарушения и дает возможность ответственной функции отчетности для общедоступной организации, что позволяет содержать нарушения без репутации потери репутации.
Главный информационный директор (CIO) Ответственность за ИТ в целом Принципы нулевого доверия устраняют вертикальные решения безопасности, которые не соответствуют бизнес-результатам и обеспечивают безопасность как платформу, которая соответствует бизнес-результатам.
Главный директор по информационной безопасности (CISO) Ответственность за реализацию программы безопасности Принципы нулевого доверия обеспечивают достаточную основу для организации для соблюдения различных стандартов безопасности и позволяют организации защищать данные, ресурсы и инфраструктуру.
Главный технический директор (CTO) Главный архитектор в бизнесе Нулевое доверие помогает с согласованием технологий, согласованных с бизнес-результатами. Использование нулевого доверия безопасность создается в каждой архитектуре.
Главный операционный директор (COO) Ответственность за выполнение операций Нулевое доверие помогает с операционным управлением; "как" видение безопасности и поиск тех, кто сделал то и когда. Оба выравниваются с бизнес-результатами.
Главный финансовый директор (CFO) Ответственность за управление и расходы Нулевое доверие помогает с учетом расходов и отсрочки расходов; измеримый способ получения меры на основе рисков по отношению к безопасности и нулевому доверию расходов, согласованных с бизнес-результатами.

Принципы нулевого доверия для C-suite

Нулевое доверие — это стратегия и архитектура на основе трех принципов.

Принцип Техническое описание Бизнес-описание
Прямая проверка Всегда проводите проверку подлинности и авторизацию на основе всех доступных данных, в том числе удостоверения пользователя, расположения, работоспособности устройства, службы или рабочей нагрузки, классификации данных и аномалий. Этот принцип требует, чтобы пользователи проверяли, кто они являются, используя несколько методов, чтобы скомпрометированные учетные записи, полученные хакерами, не могут получить доступ к вашим данным и приложениям.

Этот подход также требует, чтобы устройства были распознаны как разрешенные для доступа к среде и, в идеале, должны быть управляемыми и работоспособными (не скомпрометировано вредоносными программами).
Использование доступа с минимальными привилегиями Ограничить доступ пользователей с помощью JIT/JEA, адаптивных политик на основе рисков и защиты данных, чтобы обеспечить безопасность данных и производительности. Этот принцип ограничивает радиус взрыва потенциального нарушения, чтобы, если учетная запись скомпрометирована, потенциальный ущерб ограничен.

Для учетных записей с более большими привилегиями, такими как учетные записи администратора, это включает использование возможностей, ограничивающих доступ к этим учетным записям и когда у них есть доступ. Он также включает использование более высоких уровней политик проверки подлинности на основе рисков для этих учетных записей.

Этот принцип также включает идентификацию и защиту конфиденциальных данных. Например, папка документов, связанная с конфиденциальным проектом, должна включать только разрешения на доступ для участников группы, которым он нужен.

Эти защиты вместе ограничивают, сколько ущерба может быть вызвано скомпрометированной учетной записью пользователя.
Предполагайте наличие бреши в системе безопасности Минимизируйте радиус поражения и возможность доступа к сегменту. Используйте сквозное шифрование и аналитику для обеспечения видимости, обнаружения угроз и усиления защиты. Этот принцип предполагает вероятность того, что злоумышленник получит доступ к учетной записи, удостоверению, конечной точке, приложению, API или другому ресурсу. Чтобы ответить, корпорация Майкрософт защищает все ресурсы соответствующим образом, чтобы ограничить ущерб.

Этот принцип также включает в себя реализацию средств для постоянного обнаружения угроз и быстрого реагирования. В идеале эти средства имеют доступ к сигналам, интегрированным в вашей среде, и могут выполнять автоматические действия, такие как отключение учетной записи, чтобы уменьшить ущерб как можно скорее.

Функциональные области нулевого доверия и техническая архитектура

Три принципа нулевого доверия применяются в областях обороны. Иногда они называются функциональными областями или дисциплинами ит-управления. Многие организации структурированы вокруг этих областей с группами специализированных лиц.

Нулевое доверие требует принятия интегрированного подхода в этих областях и командах, поэтому так важно иметь покупку в C-suite и хорошо упорядоченную стратегию и план по всей организации.

Функциональная область Техническое определение Бизнес-перевод
Удостоверения Человеческие и нечеловеческие удостоверения, включая пользователей, компьютеры и субъекты-службы. Все, что может пройти проверку подлинности. Любой человек или компьютер, основанный на входе или использовании служб.
Конечные точки Конечные вычислительные устройства, включая компьютеры, ноутбуки, мобильные телефоны и планшеты. Устройства, используемые нашими пользователями для подключения к службам и работы с данными.
Приложения Облачные или центры обработки данных приложения, требующие входа пользователей и использования этих служб или приложений. Все приложения, которые используются вашей организацией, включая приложения SaaS, которые вы подписаны и другие приложения, будь то в облаке или локальной среде.
Инфраструктура Инфраструктура как услуга (IaaS) или инфраструктура на основе центра обработки данных, включая сетевые компоненты, серверы и хранилище данных. Это технические основы и компоненты, которые поддерживают вашу организацию, включая физические и виртуальные серверы, размещенные в центре обработки данных или облачной службе.
Data Структурированные, неструктурированные и содержащиеся в приложении данные. Бизнес-данные, содержащиеся в файлах, базах данных или других приложениях (например, CRM).
Network ЛОКАЛЬНая сеть, глобальная сеть, беспроводное или интернет-подключение, включая мобильные (например, 3G и 5G) или даже беспроводной сети кафе. Сеть, используемая для подключения пользователей к нужным службам. Это может быть корпоративная локальная сеть (ЛОКАЛЬНая сеть), более широкая сеть, охватывающая доступ к вашему цифровому активу, или подключения к Интернету, используемые сотрудниками для подключения.

При применении стратегии нулевого доверия для цифровых активов менее полезно думать о решении каждой из этих областей домена независимо. Это не так, как если команда удостоверений может выполнить все рекомендации, а затем фокус "Нулевое доверие" может перейти в команду, которая управляет конечными точками. Стратегия нулевого доверия применяет эти функциональные области вместе для обеспечения безопасности области в цифровой недвижимости, а затем расширяет область защиты по всей области.

Например, команда удостоверений может добиться столь большого прогресса в использовании политик условного доступа Microsoft Entra перед согласованием с командой конечных точек для объединения защиты.

На следующей схеме эти функциональные области интегрируются в единую архитектуру нулевого доверия.

Схема общей архитектуры для нулевого доверия.

На схеме:

  • Каждая из функциональных областей представлена: удостоверения, конечные точки, сеть, данные, приложения, инфраструктура
  • Нулевое доверие интегрирует защиту во всех функциональных областях с помощью политик и оптимизации политик.
  • Защита от угроз объединяет сигналы в организации в режиме реального времени, чтобы обеспечить видимость атак и упростить исправление с помощью автоматизированных действий и отслеживания реагирования на инциденты.

В следующем разделе описывается, как приступить к работе с путешествием по нулю доверия. Мы будем использовать функциональную область удостоверений в качестве примера.

Движение по внедрению нулевого доверия

Клиенты, знакомые с Cloud Adoption Framework для Azure, спросили: "Где используется платформа внедрения нулевого доверия?"

Cloud Adoption Framework для Azure — это методический процесс внедрения новых приложений и служб в организацию. Основное внимание уделяется проверенным процессам, которые организация может следовать за внедрением приложения или службы в среду. Перемещение масштабирования повторяет процесс для каждого приложения, добавляемого в цифровое пространство.

Для внедрения стратегии нулевого доверия и архитектуры требуется другая область. Речь о внедрении новых конфигураций безопасности во всем цифровом активе. Перемещение масштабирования состоит из двухмерного:

  • Принимая часть архитектуры нулевого доверия, например защиту данных, и масштабируя эту защиту во всем цифровом активе.
  • Повторяя процесс с каждым дополнительным элементом архитектуры Нулевого доверия, начиная с стратегических быстрых побед и базовых частей, а затем продвигаться к более сложным частям.

Как и в Cloud Adoption Framework для Azure, в этом руководстве по внедрению нулевого доверия рассматриваются сценарии внедрения, как описано в следующем разделе.

На следующей схеме приведены различия между этими двумя типами движений внедрения.

Схема различий между платформами внедрения облака Azure и нулевым доверием.

В этом руководстве по внедрению нулевого доверия используются те же этапы жизненного цикла, что и Cloud Adoption Framework для Azure, но адаптированные для нулевого доверия.

Схема, показывающая, как руководство по внедрению нулевого доверия использует те же этапы жизненного цикла, что и Azure Adoption Framework.

В следующей таблице описаны этапы жизненного цикла.

Этап жизненного цикла Description
Определение стратегии Создайте бизнес-кейс, ориентированный на результаты, наиболее тесно связанные с рисками и стратегическими целями вашей организации.
Планирование
  • Определите приоритет быстрых побед и добавочного прогресса.
  • Охватывайте уже развернутые или лицензированные технологии.
  • Структура согласованных инициатив с четкими результатами, преимуществами и собственностью.
Ready
  • Создайте стратегию с несколькими уровнями для развертывания Нулевого доверия и определите приоритеты ранних действий на основе бизнес-потребностей.
  • Определите корректировки рекомендаций по развертыванию, необходимых для вашей среды.
Внедрение Постепенно реализуйте стратегию в функциональных областях.
Управление Отслеживайте и измеряйте успешность развертывания.
Управление
  • Используйте технологии мониторинга и обнаружения.
  • Постепенно зрелая каждая функциональная область.

Бизнес-сценарии

В этом руководстве по внедрению нулевого доверия рекомендуется создать стратегию и архитектуру нулевого доверия с помощью следующих бизнес-сценариев:

Каждый бизнес-сценарий описан в статье, описывающей ход технической работы с каждым этапом жизненного цикла, начиная с создания бизнес-сценария. Наиболее подходящие ресурсы предоставляются по пути.

Каждый из этих бизнес-сценариев разбивает работу нулевого доверия на управляемые части, которые можно реализовать на четырех этапах реализации. Это помогает определять приоритеты, перемещаться вперед и отслеживать работу при переходе по различным уровням реализации архитектуры нулевого доверия.

Это руководство включает в себя презентацию слайдов PowerPoint с слайдами хода выполнения, которые можно использовать для презентации работы и отслеживания хода выполнения на высоком уровне для руководителей бизнеса и других заинтересованных лиц. Слайды включают функции, которые помогают отслеживать и представлять прогресс заинтересованным лицам. Рассмотрим пример.

Пример слайда хода выполнения с этапами и целями.

Это руководство также содержит книгу Excel с листами для каждого бизнес-сценария, который можно использовать для назначения владельцев и отслеживания хода выполнения для каждого этапа, цели и задачи. Рассмотрим пример.

Пример листа отслеживания хода выполнения с этапами, целями и задачами.

В бизнес-сценариях этапы реализации примерно выровнены таким образом, чтобы достичь целей этапа 1 в сценариях помогают обеспечить прогресс вашей организации на всех фронтах.

Начало пути "Нулевое доверие"

Если вы начинаете путь нулевого доверия, который соответствует бизнес-сценарию или ищете, чтобы принять Нулевое доверие в качестве стратегической обороны доктрины, успех может быть трудно измерить. Это связано с тем, что безопасность не передает простой тип оценки передачи или сбоя. Скорее, безопасность является приверженностью и пути, к которому Нулевое доверие предоставляет руководящие принципы.

Используя это руководство по внедрению в качестве платформы процессов, сначала установите и задокументируйте нашу стратегию безопасности, очень похожую на документ о запуске проекта (PID). Используя принципы, которые применяются к стратегии, как минимум, следует документировать:

  • Какие задачи вы выполняете?
  • Почему ты делаешь это?
  • Как вы согласны с успехом и измеряете успех?

Каждый бизнес-сценарий включает в себя другой набор ресурсов с различными инструментами для инвентаризации. Методично вы начинаете с инвентаризации и классификации активов для каждого бизнес-сценария:

  1. Идентификация активов: какие ресурсы необходимо защитить, например удостоверения, данные, приложения, службы и инфраструктуру? Функциональные области, описанные выше, можно использовать в качестве руководства по началу работы. Идентификация активов является частью этапов жизненного цикла "Определение стратегии " и "Планирование ". Этап определения стратегии может сформулировать конкретный сценарий, а этап плана документирует цифровое имущество.
  2. Классификация активов. Насколько важно каждое из идентифицированных активов, таких как удостоверения, критически важные для бизнеса данные и данные кадров? Классификация активов является частью этапа "Готово ", где начинается определение стратегии защиты для каждого ресурса.
  3. Управление активами. Как защитить (управлять) и администрировать (управлять) этими ресурсами?
  4. Восстановление активов: как восстановиться после компрометации или потери контроля над ресурсом (управление)?

Каждый бизнес-сценарий рекомендует принять инвентаризацию, а также как защитить ресурсы и сообщить о ходе выполнения. Хотя в бизнес-сценариях неизбежно возникает некоторое перекрытие, это руководство по внедрению пытается упростить как можно больше, обращаясь к типам активов в преимущественно одном бизнес-сценарии.

Отслеживание хода выполнения

Отслеживание прогресса в процессе внедрения нулевого доверия имеет решающее значение, так как позволяет вашей организации отслеживать и измерять стратегические цели и цели.

Корпорация Майкрософт рекомендует использовать два подхода к отслеживанию хода выполнения.

  1. Измеряйте прогресс по устранению рисков для вашего бизнеса.
  2. Измеряйте прогресс в достижении стратегических целей в архитектуре нулевого доверия.

Многие организации используют ресурсы и средства международных стандартов стандартизации (ISO) для оценки риска организации. В частности:

  • ISO/IEC 27001:2022

    • Защита информации, кибербезопасность и защита конфиденциальности
    • Системы управления информационной безопасностью
    • Требования
  • ISO 310000

    • Управление рисками

Требования и рекомендации в этих стандартах являются универсальными и могут применяться к любой организации. Они предоставляют структурированный и комплексный способ проверки и оценки рисков, которые применяются к вашей организации, а также устранения рисков.

Определение и понимание конкретных рисков, которые применяются к вашей организации, помогут вам определить приоритеты наиболее стратегических целей в архитектуре Нулевого доверия.

После определения и приоритета вашей организации наиболее стратегических технических целей можно сопоставить поэтапной стратегии реализации. Затем можно отслеживать ход выполнения с помощью различных средств:

  • Скачиваемый слайд-палуба PowerPoint с слайдами отслеживания хода выполнения. Они предназначены для отслеживания и взаимодействия прогресса на высоком уровне. Настройте эти слайды для собственного использования.
  • Оценка безопасности — это агрегированная оценка технических элементов управления, которые способствуют текущему состоянию безопасности. Оценка безопасности предоставляет вашей организации глобальное представление элементов управления, которые имеют и по-прежнему должны быть реализованы.
  • Средства управления постурами Cloud Security (CSPM), предоставляемые Microsoft Defender для облака.

Обратите внимание, что процент хода выполнения, предоставленный secure Score, может не быть точным для организаций, которые не готовы реализовать все элементы управления из-за таких причин, как:

  • Область деятельности бизнеса
  • Лицензирование
  • Capacity

Кроме того, несколько порталов и отчетов могут помочь вам в создании обзора рисков в вашей организации, в том числе:

  • Отчеты в Microsoft Defender XDR предоставляют сведения о тенденциях безопасности и отслеживают состояние защиты удостоверений, данных, устройств, приложений и инфраструктуры.
  • Обозреватель Cloud Security позволяет заранее охотиться на риски безопасности.

Например, в microsoft Defender XDR инвентаризация устройств предоставляет четкое представление о недавно обнаруженных устройствах в вашей сети, которые еще не защищены. В верхней части каждой вкладки инвентаризации устройств можно увидеть общее количество устройств, которые не подключены. Рассмотрим пример.

Снимок экрана: пример вкладки

Дополнительные сведения об использовании XDR в Microsoft Defender для отслеживания хода выполнения см. в статье "Укрепление безопасности с помощью XDR в Microsoft Defender".

Дополнительные сведения об использовании оценки безопасности см . в документации по оценке безопасности.

Дополнительные статьи по внедрению

Ресурсы отслеживания хода выполнения

Для каждого бизнес-сценария можно использовать следующие ресурсы отслеживания хода выполнения.

Ресурс отслеживания хода выполнения Это помогает вам... Целевая аудитория
Скачиваемый файл Visio или PDF-файл планов внедрения плана внедрения

Снимок экрана: пример плана и сетка этапов.
Легко понять улучшения безопасности для каждого бизнес-сценария и уровня усилий для этапов и целей этапа плана. Руководитель проекта бизнес-сценария, руководители бизнеса и другие заинтересованные лица.
Средство отслеживания внедрения нулевого доверия, скачиваемое с помощью слайд-палубы PowerPoint

Снимок экрана: слайд с этапами и целями.
Отслеживайте ход выполнения этапов и целей этапа плана. Руководитель проекта бизнес-сценария, руководители бизнеса и другие заинтересованные лица.
Задачи и задачи , которые можно скачать в Книге Excel

Снимок экрана: лист с этапами, целями и задачами.
Назначьте владение и отслеживайте ход выполнения этапов, целей и задач этапа плана. Руководители проектов бизнес-сценариев, ИТ-руководители и ИТ-реализация.

Дополнительные ресурсы см. в разделе "Оценка нулевого доверия" и ресурсы отслеживания хода выполнения.

Дополнительная документация по нулю доверия

См. дополнительные материалы нулевого доверия на основе набора документации или роли в организации.

Набор документации

Следуйте этой таблице для лучших наборов документации по нулю доверия для ваших потребностей.

Набор документации Помогает вам... Роли
Основные понятия и цели развертывания для общих рекомендаций по развертыванию для технологических областей Применение защиты нулевого доверия в соответствии с технологическими областями. ИТ-команды и сотрудники службы безопасности
Нулевое доверие для малого бизнеса Применение принципов нулевого доверия к клиентам малого бизнеса. Клиенты и партнеры, работающие с Microsoft 365 для бизнеса
План быстрого модернизации нулевого доверия (RaMP) для руководства по управлению проектами и проверка списки для простых побед Быстро реализуйте ключевые уровни защиты нулевого доверия. Архитекторы безопасности и ИТ-разработчики
План развертывания нулевого доверия с Microsoft 365 для пошагового и подробного проектирования и развертывания Применение защиты нулевого доверия к клиенту Microsoft 365. ИТ-команды и сотрудники службы безопасности
Нулевая доверие для Microsoft Copilots для пошагового и подробного руководства по проектированию и развертыванию Применение защиты нулевого доверия к Microsoft Copilots. ИТ-команды и сотрудники службы безопасности
Руководство по проектированию и развертыванию служб Azure с нулевой доверием для пошагового и подробного проектирования и развертывания Применение защиты нулевого доверия к рабочим нагрузкам и службам Azure. ИТ-команды и сотрудники службы безопасности
Интеграция партнеров с Нулевым доверием для разработки технологических областей и специализаций Применение защиты нулевого доверия к партнерским облачным решениям Майкрософт. Разработчики партнеров, ИТ-команды и сотрудники по безопасности
Разработка с использованием принципов нулевого доверия для разработки приложений и рекомендаций Применение защиты нулевого доверия к приложению. Разработчики приложений

Ваша роль

Следуйте этой таблице для лучших наборов документации для вашей роли в организации.

Роль Набор документации Помогает вам...
Член ИТ-группы или группы безопасности Основные понятия и цели развертывания для общих рекомендаций по развертыванию для технологических областей Применение защиты нулевого доверия в соответствии с технологическими областями.
Клиент или партнер microsoft 365 для бизнеса Нулевое доверие для малого бизнеса Применение принципов нулевого доверия к клиентам малого бизнеса.
Архитектор безопасности

ИТ-реализация
План быстрого модернизации нулевого доверия (RaMP) для руководства по управлению проектами и проверка списки для простых побед Быстро реализуйте ключевые уровни защиты нулевого доверия.
Член ИТ-группы или группы безопасности для Microsoft 365 План развертывания нулевого доверия с Microsoft 365 для пошагового и подробного проектирования и развертывания для Microsoft 365 Применение защиты нулевого доверия к клиенту Microsoft 365.
Член ИТ-группы или группы безопасности для Microsoft Copilots Нулевая доверие для Microsoft Copilots для пошагового и подробного руководства по проектированию и развертыванию Применение защиты нулевого доверия к Microsoft Copilots.
Член ИТ-группы или группы безопасности для служб Azure Руководство по проектированию и развертыванию служб Azure с нулевой доверием для пошагового и подробного проектирования и развертывания Применение защиты нулевого доверия к рабочим нагрузкам и службам Azure.
Разработчик партнера или член ИТ-группы или группы безопасности Интеграция партнеров с Нулевым доверием для разработки технологических областей и специализаций Применение защиты нулевого доверия к партнерским облачным решениям Майкрософт.
Разработчик приложений Разработка с использованием принципов нулевого доверия для разработки приложений и рекомендаций Применение защиты нулевого доверия к приложению.