Развертывание нулевого доверия для технологических компонентов

Так как в вашей организации уже есть элементы защиты нулевого доверия, этот набор документации предоставляет концептуальную информацию для начала работы и планирования развертывания и рекомендаций по реализации для комплексного соблюдения принципов нулевого доверия. Каждая статья выступает в качестве проверка списка целей развертывания с инструкциями и ссылками на дополнительные сведения.

Вы развертываете принципы нулевого доверия в ИТ-инфраструктуре, реализуя элементы управления нулевого доверия и технологии в семи технологических принципах. Шесть из этих основных компонентов — это источники сигналов, уровень управления для принудительного применения и критически важный ресурс для защиты. По всей области это столп, который собирает эти сигналы и обеспечивает видимость инцидентов безопасности и автоматизации и оркестрации для реагирования на угрозы кибербезопасности и устранения угроз кибербезопасности.

Схема элементов обеспечения видимости, автоматизации и оркестрации в рамках модели

В следующих статьях содержатся концептуальные сведения и цели развертывания для этих семи технологических принципов. Используйте эти статьи для оценки готовности и создания плана развертывания для применения принципов нулевого доверия.

Технологический столп Description
Значок отпечатка пальца
Удостоверения
Уровень управления "Никому не доверяй" определяется удостоверениями, которые могут представлять пользователей, службы или устройства IoT. Если удостоверение пытается получить доступ к ресурсу, убедитесь в надежности его аутентификации и в том, что доступ соответствует требованиям и является типичным для этого удостоверения. Придерживайтесь принципа минимально необходимого уровня доступа.
Значок конечных точек.
Конечные точки
После предоставления удостоверения к ресурсу данные могут передаваться в различные конечные точки (устройства), от устройств Интернета вещей до смартфонов, BYOD на управляемые партнером устройства и локальные рабочие нагрузки на облачные серверы. Такое разнообразие приводит к большому количеству направлений атак. Отслеживайте и обеспечивайте работоспособность устройств и соответствие требованиям для безопасного доступа.
Значок
Данные
[В конечном счете, команды безопасности защищают данные. По возможности данные должны оставаться в безопасности, даже когда они выходят за пределы устройства, приложения, инфраструктуры или сети, контролируемых организацией. Классифицируйте, маркируйте и шифруйте данные и ограничивайте доступ на основе этих атрибутов.
Значок окна приложения.
Приложения
Приложения и API предоставляют интерфейс приема данных. Они могут быть устаревшими локальными рабочими нагрузками, сняты и перемещены на облачные рабочие нагрузки или современные приложения SaaS. Применяйте средства управления и технологии для обнаружения теневых ИТ, обеспечения надлежащих разрешений в приложениях, ограничения доступа на основе аналитики в реальном времени, отслеживания необычного поведения, контроля действий пользователей и проверки параметров безопасности конфигурации.
Значок дисков хранилища данных.
Инфраструктура
Инфраструктура, будь то локальные серверы, облачные виртуальные машины, контейнеры или микрослужбы, представляет собой критически важный вектор угроз. Оценивайте версию, конфигурацию и доступ JIT, чтобы укрепить защиту. Используйте телеметрию для обнаружения атак и аномалий, автоматически блокируйте и отмечайте рискованные действия и принимайте меры защиты.
Значок сетевой схемы.
Сеть
В конечном итоге, доступ ко всем данным осуществляется через сетевую инфраструктуру. Средства управления сетями обеспечивают важнейшие возможности управления, которые повышают видимость и помогают предотвратить атаки злоумышленников по методу бокового смещения в сети. Сегментируйте сети (а также выполните более глубокую микросегментацию в сети) и разверните защиту от угроз в реальном времени, сквозное шифрование, мониторинг и аналитику.
Значок шестеренки.
Видимость, автоматизация и оркестрация
В наших руководствах по нулю доверия мы определяем подход к реализации комплексной методологии нулевого доверия между удостоверениями, конечными точками (устройствами), данными, приложениями, инфраструктурой и сетью. Эти действия улучшают видимость, предоставляя более точные данные для принятия решений о доверии. Каждая из этих отдельных областей генерирует свои собственные соответствующие предупреждения, поэтому нам нужна интегрированная возможность управлять поступающими данными, чтобы лучше защищаться от угроз и подтверждать доверие к транзакции.
Обучение Создание руководящих принципов и основных компонентов нулевого доверия
Используйте этот путь обучения, чтобы понять основы применения принципов нулевого доверия к ключевым технологическим основам удостоверений, конечных точек, доступа к приложениям, сетям, инфраструктуре и данным.

Дополнительные ресурсы нулевого доверия

Используйте эти дополнительные ресурсы нулевого доверия на основе набора документации или ролей в организации.

Набор документации

Следуйте этой таблице для лучших наборов документации по нулю доверия для ваших потребностей.

Набор документации Помогает вам... Роли
Платформа внедрения для поэтапного и пошагового руководства по ключевым бизнес-решениям и результатам Применение защиты нулевого доверия из набора C к реализации ИТ-специалистов. Архитекторы безопасности, ИТ-команды и руководители проектов
Нулевое доверие для малого бизнеса Применение принципов нулевого доверия к клиентам малого бизнеса. Клиенты и партнеры, работающие с Microsoft 365 для бизнеса
План быстрого модернизации нулевого доверия (RaMP) для руководства по управлению проектами и проверка списки для простых побед Быстро реализуйте ключевые уровни защиты нулевого доверия. Архитекторы безопасности и ИТ-разработчики
План развертывания нулевого доверия с Microsoft 365 для пошагового и подробного проектирования и развертывания Применение защиты нулевого доверия к клиенту Microsoft 365. ИТ-команды и сотрудники службы безопасности
Нулевая доверие для Microsoft Copilots для пошагового и подробного руководства по проектированию и развертыванию Применение защиты нулевого доверия к Microsoft Copilots. ИТ-команды и сотрудники службы безопасности
Руководство по проектированию и развертыванию служб Azure с нулевой доверием для пошагового и подробного проектирования и развертывания Применение защиты нулевого доверия к рабочим нагрузкам и службам Azure. ИТ-команды и сотрудники службы безопасности
Интеграция партнеров с Нулевым доверием для разработки технологических областей и специализаций Применение защиты нулевого доверия к партнерским облачным решениям Майкрософт. Разработчики партнеров, ИТ-команды и сотрудники по безопасности
Разработка с использованием принципов нулевого доверия для разработки приложений и рекомендаций Применение защиты нулевого доверия к приложению. Разработчики приложений

Ваша роль

Следуйте этой таблице для лучших наборов документации для ролей в организации.

Роль Набор документации Помогает вам...
Архитектор безопасности

ИТ-менеджер проектов

ИТ-реализация
Платформа внедрения для поэтапного и пошагового руководства по ключевым бизнес-решениям и результатам Применение защиты нулевого доверия из набора C к реализации ИТ-специалистов.
Клиент или партнер microsoft 365 для бизнеса Нулевое доверие для малого бизнеса Применение принципов нулевого доверия к клиентам малого бизнеса.
Архитектор безопасности

ИТ-реализация
План быстрого модернизации нулевого доверия (RaMP) для руководства по управлению проектами и проверка списки для простых побед Быстро реализуйте ключевые уровни защиты нулевого доверия.
Член ИТ-группы или группы безопасности для Microsoft 365 План развертывания нулевого доверия с Microsoft 365 для пошагового и подробного проектирования и развертывания для Microsoft 365 Применение защиты нулевого доверия к клиенту Microsoft 365.
Член ИТ-группы или группы безопасности для Microsoft Copilots Нулевая доверие для Microsoft Copilots для пошагового и подробного руководства по проектированию и развертыванию Применение защиты нулевого доверия к Microsoft Copilots.
Член ИТ-группы или группы безопасности для служб Azure Руководство по проектированию и развертыванию служб Azure с нулевой доверием для пошагового и подробного проектирования и развертывания Применение защиты нулевого доверия к рабочим нагрузкам и службам Azure.
Разработчик партнера или член ИТ-группы или группы безопасности Интеграция партнеров с Нулевым доверием для разработки технологических областей и специализаций Применение защиты нулевого доверия к партнерским облачным решениям Майкрософт.
Разработчик приложений Разработка с использованием принципов нулевого доверия для разработки приложений и рекомендаций Применение защиты нулевого доверия к приложению.