Dela via


Nolltillit distribution för teknikpelare

Eftersom din organisation kanske redan har delar av Nolltillit skydd som redan finns, innehåller den här dokumentationsuppsättningen konceptuell information för att komma igång och distributionsplaner och implementeringsrekommendationer för att följa Nolltillit principer från slutpunkt till slutpunkt. Varje artikel fungerar som en checklista för distributionsmål med steg och länkar till mer information.

Du distribuerar Nolltillit principer i din IT-infrastruktur genom att implementera Nolltillit kontroller och tekniker i sju teknikpelare. Sex av dessa pelare är signalkällor, ett kontrollplan för verkställighet och en kritisk resurs som ska försvaras. I dessa finns den grundpelare som samlar in dessa signaler och ger synlighet för säkerhetsincidenter och automatisering och orkestrering för att svara på och minimera cybersäkerhetshot.

Diagram över element för synlighet, automatisering och orkestrering i Nolltillit.

Följande artiklar innehåller konceptuell information och distributionsmål för dessa sju teknikpelare. Använd de här artiklarna för att utvärdera beredskapen och skapa en distributionsplan för att tillämpa Nolltillit principer.

Teknikpelare beskrivning
Fingeravtrycksikon
Identiteter
Identiteter – oavsett om de representerar personer, tjänster eller IoT-enheter – definierar Nolltillit kontrollplanet. När en identitet försöker komma åt en resurs kontrollerar du den identiteten med stark autentisering och ser till att åtkomsten är kompatibel och typisk för den identiteten. Följ principerna för lägsta behörighetsåtkomst.
Slutpunktsikon.
Slutpunkter
När en identitet har beviljats åtkomst till en resurs kan data flöda till en mängd olika slutpunkter (enheter), från IoT-enheter till smartphones, BYOD till partnerhanterade enheter och lokala arbetsbelastningar till molnbaserade servrar. Den här mångfalden skapar en massiv attackyta. Övervaka och framtvinga enhetens hälsa och efterlevnad för säker åtkomst.
Ikonen Ones and zeroes (Ettor och nollor).
Data
[I slutändan skyddar säkerhetsteam data. Om möjligt bör data förbli säkra även om de lämnar enheterna, apparna, infrastrukturen och nätverken som organisationen kontrollerar. Klassificera, märka och kryptera data och begränsa åtkomsten baserat på dessa attribut.
Programfönsterikon.
Apps
Program och API:er tillhandahåller det gränssnitt som data används i. De kan vara äldre lokala arbetsbelastningar, lyfts och flyttas till molnarbetsbelastningar eller moderna SaaS-program. Använd kontroller och tekniker för att identifiera skugg-IT, säkerställa lämpliga behörigheter i appen, gateåtkomst baserat på realtidsanalys, övervaka onormalt beteende, kontrollera användaråtgärder och verifiera säkra konfigurationsalternativ.
Ikon för datalagringsdiskar.
Infrastruktur
Infrastruktur – oavsett om det är lokala servrar, molnbaserade virtuella datorer, containrar eller mikrotjänster – representerar en kritisk hotvektor. Utvärdera för version, konfiguration och JIT-åtkomst till härdningsskydd. Använd telemetri för att identifiera attacker och avvikelser, och blockera och flagga automatiskt riskfyllt beteende och vidta skyddsåtgärder.
Ikonen Nätverksdiagram.
Nätverk
Alla data nås slutligen via nätverksinfrastrukturen. Nätverkskontroller kan ge viktiga kontroller för att förbättra synligheten och förhindra att angripare rör sig i sidled i nätverket. Segmentera nätverk (och göra djupare mikrosegmentering i nätverket) och distribuera skydd mot hot i realtid, kryptering från slutpunkt till slutpunkt, övervakning och analys.
Kugghjulsikon.
Synlighet, automatisering och orkestrering
I våra Nolltillit guider definierar vi metoden för att implementera en heltäckande Nolltillit metod för identiteter, slutpunkter (enheter), data, appar, infrastruktur och nätverk. Dessa aktiviteter ökar din synlighet, vilket ger dig bättre data för att fatta förtroendebeslut. När vart och ett av dessa enskilda områden genererar sina egna relevanta aviseringar behöver vi en integrerad kapacitet för att hantera den resulterande tillströmningen av data för att bättre skydda mot hot och validera förtroendet för en transaktion.
Utbildning Fastställa de vägledande principerna och kärnkomponenterna i Nolltillit
Använd den här utbildningsvägen för att förstå grunderna i att tillämpa Nolltillit principer på viktiga teknikpelare för identiteter, slutpunkter, programåtkomst, nätverk, infrastruktur och data.

Ytterligare Nolltillit resurser

Använd dessa ytterligare Nolltillit resurser baserat på en dokumentationsuppsättning eller roller i din organisation.

Dokumentationsuppsättning

Följ den här tabellen för bästa Nolltillit dokumentationsuppsättningar för dina behov.

Dokumentationsuppsättning Hjälper dig... Roller
Implementeringsramverk för fas- och stegvägledning för viktiga affärslösningar och resultat Tillämpa Nolltillit skydd från C-sviten på IT-implementeringen. Säkerhetsarkitekter, IT-team och projektledare
Nolltillit för småföretag Tillämpa Nolltillit principer för småföretagskunder. Kunder och partner som arbetar med Microsoft 365 för företag
Nolltillit Snabb moderniseringsplan (RaMP) för vägledning och checklistor för projekthantering för enkla vinster Implementera snabbt nyckellager i Nolltillit skydd. Säkerhetsarkitekter och IT-implementerare
Nolltillit distributionsplan med Microsoft 365 för stegvis och detaljerad vägledning för design och distribution Tillämpa Nolltillit skydd på din Microsoft 365-klientorganisation. IT-team och säkerhetspersonal
Nolltillit för Microsoft Copilots för stegvis och detaljerad vägledning för design och distribution Tillämpa Nolltillit skydd på Microsoft Copilots. IT-team och säkerhetspersonal
Nolltillit för Azure-tjänster för stegvis och detaljerad vägledning för design och distribution Tillämpa Nolltillit skydd på Azure-arbetsbelastningar och -tjänster. IT-team och säkerhetspersonal
Partnerintegrering med Nolltillit för designvägledning för teknikområden och specialiseringar Tillämpa Nolltillit skydd på Microsofts partnermolnlösningar. Partnerutvecklare, IT-team och säkerhetspersonal
Utveckla med hjälp av Nolltillit principer för vägledning och metodtips för programutvecklingsdesign Tillämpa Nolltillit skydd på ditt program. Programutvecklare

Din roll

Följ den här tabellen för de bästa dokumentationsuppsättningarna för rollerna i din organisation.

Roll Dokumentationsuppsättning Hjälper dig...
Säkerhetsarkitekt

IT-projektledare

IT-implementerare
Implementeringsramverk för fas- och stegvägledning för viktiga affärslösningar och resultat Tillämpa Nolltillit skydd från C-sviten på IT-implementeringen.
Kund eller partner för Microsoft 365 för företag Nolltillit för småföretag Tillämpa Nolltillit principer för småföretagskunder.
Säkerhetsarkitekt

IT-implementerare
Nolltillit Snabb moderniseringsplan (RaMP) för vägledning och checklistor för projekthantering för enkla vinster Implementera snabbt nyckellager i Nolltillit skydd.
Medlem i ett IT- eller säkerhetsteam för Microsoft 365 Nolltillit distributionsplan med Microsoft 365 för stegvis och detaljerad vägledning för design och distribution för Microsoft 365 Tillämpa Nolltillit skydd på din Microsoft 365-klientorganisation.
Medlem i ett IT- eller säkerhetsteam för Microsoft Copilots Nolltillit för Microsoft Copilots för stegvis och detaljerad vägledning för design och distribution Tillämpa Nolltillit skydd på Microsoft Copilots.
Medlem i ett IT- eller säkerhetsteam för Azure-tjänster Nolltillit för Azure-tjänster för stegvis och detaljerad vägledning för design och distribution Tillämpa Nolltillit skydd på Azure-arbetsbelastningar och -tjänster.
Partnerutvecklare eller medlem i ett IT- eller säkerhetsteam Partnerintegrering med Nolltillit för designvägledning för teknikområden och specialiseringar Tillämpa Nolltillit skydd på Microsofts partnermolnlösningar.
Programutvecklare Utveckla med hjälp av Nolltillit principer för vägledning och metodtips för programutvecklingsdesign Tillämpa Nolltillit skydd på ditt program.