RaMP-checklista – Verifiera uttryckligen förtroende för alla åtkomstbegäranden

Den här checklistan för snabb moderniseringsplan (RaMP) hjälper dig att upprätta en säkerhetsperimeter för molnprogram och mobila enheter som använder identitet som kontrollplan och uttryckligen validerar förtroende för användarkonton och enheter innan åtkomst tillåts för både offentliga och privata nätverk.

För att vara produktiva måste dina anställda (användare) kunna använda:

  • Deras kontoautentiseringsuppgifter för att verifiera deras identitet.
  • Deras slutpunkt (enhet), till exempel en dator, surfplatta eller telefon.
  • De program som du har gett dem för att utföra sina jobb.
  • Ett nätverk där trafiken flödar mellan enheter och program, oavsett om de finns lokalt eller i molnet.

Vart och ett av dessa element är mål för angripare och måste skyddas med principen "lita aldrig, verifiera alltid" den centrala principen för Nolltillit.

Den här checklistan omfattar användning av Nolltillit för att explicit verifiera förtroende för alla åtkomstbegäranden för:

När du har slutfört det här arbetet har du skapat den här delen av Nolltillit arkitekturen.

Identiteter, slutpunkter, appar och nätverksavsnitt i Nolltillit arkitektur

Identiteter

Verifiera och skydda varje identitet med stark autentisering i hela din digitala egendom med Microsoft Entra ID, en komplett lösning för identitets- och åtkomsthantering med integrerad säkerhet som ansluter hundratals miljoner människor till deras appar, enheter och data varje månad.

Kontoskulder för program- och projektmedlem

Den här tabellen beskriver det övergripande skyddet av dina användarkonton i form av en hierarki för sponsring/programhantering/projekthantering för att fastställa och driva resultat.

Lead Ägare Ansvar
CISO, CIO eller chef för identitetssäkerhet Chefssponsring
Programledare från Identitetssäkerhet eller Identitetsarkitekt Skapa resultat och samarbete mellan team
Säkerhetsarkitekt Råd om konfiguration och standarder
Identitetssäkerhet eller identitetsarkitekt Implementera konfigurationsändringar
Identitetsadministratör Uppdatera standarder och principdokument
Säkerhetsstyrning eller identitetsadministratör Övervaka för att säkerställa efterlevnad
Användarutbildningsteam Se till att vägledningen för användare återspeglar principuppdateringar

Distributionsmål

Uppfylla dessa distributionsmål för att skydda dina privilegierade identiteter med Nolltillit.

Klart Distributionsmål Ägare Dokumentation
1. Distribuera skyddad privilegierad åtkomst för att skydda administrativa användarkonton. IT-implementerare Skydda privilegierad åtkomst för hybrid- och molndistributioner i Microsoft Entra-ID
2. Distribuera Microsoft Entra Privileged Identity Management (PIM) för en tidsbunden, just-in-time-godkännandeprocess för användning av privilegierade användarkonton. IT-implementerare Planera en distribution av privilegierad identitetshantering

Uppfylla dessa distributionsmål för att skydda dina användaridentiteter med Nolltillit.

Klart Distributionsmål Ägare Dokumentation
1. Aktivera självbetjäning av lösenordsåterställning (SSPR), vilket ger dig funktioner för återställning av autentiseringsuppgifter IT-implementerare Planera en självbetjäningsdistribution av lösenordsåterställning i Microsoft Entra
2. Aktivera multifaktorautentisering (MFA) och välj lämpliga metoder för MFA IT-implementerare Planera en distribution av multifaktorautentisering i Microsoft Entra
3. Aktivera kombinerad användarregistrering för din katalog så att användare kan registrera sig för SSPR och MFA i ett steg IT-implementerare Aktivera kombinerad registrering av säkerhetsinformation i Microsoft Entra-ID
4. Konfigurera en princip för villkorsstyrd åtkomst för att kräva MFA-registrering. IT-implementerare Anvisningar: Konfigurera registreringsprincipen för Microsoft Entra-multifaktorautentisering
5. Aktivera riskbaserade principer för användare och inloggning för att skydda användarens åtkomst till resurser. IT-implementerare Anvisningar: Konfigurera och aktivera riskprinciper
6. Identifiera och blockera kända svaga lösenord och deras varianter och blockera ytterligare svaga termer som är specifika för din organisation. IT-implementerare Eliminera felaktiga lösenord med Microsoft Entra-lösenordsskydd
7. Distribuera Microsoft Defender för identitet och granska och minimera eventuella öppna aviseringar (parallellt med dina säkerhetsåtgärder). Säkerhetsåtgärdsteamet Microsoft Defender för identitet
8. Distribuera lösenordslösa autentiseringsuppgifter. IT-implementerare Planera en distribution av lösenordslös autentisering i Microsoft Entra-ID

Nu har du skapat avsnittet Identiteter i Nolltillit-arkitekturen.

Avsnittet Identiteter i Nolltillit-arkitekturen.

Slutpunkter

Kontrollera efterlevnads- och hälsostatus innan du beviljar åtkomst till dina slutpunkter (enheter) och få insyn i hur de har åtkomst till nätverket.

Kontoskulder för program- och projektmedlem

Den här tabellen beskriver det övergripande skyddet av dina slutpunkter när det gäller en hierarki för sponsring/programhantering/projekthantering för att fastställa och driva resultat.

Lead Ägare Ansvar
CISO, CIO eller chef för identitetssäkerhet Chefssponsring
Programledare från Identity Security eller en identitetsarkitekt Skapa resultat och samarbete mellan team
Säkerhetsarkitekt Råd om konfiguration och standarder
Identitetssäkerhet eller en infrastruktursäkerhetsarkitekt Implementera konfigurationsändringar
MdM-administratör (Hantering av mobila enheter) Uppdatera standarder och principdokument
Säkerhetsstyrning eller MDM-administratör Övervaka för att säkerställa efterlevnad
Användarutbildningsteam Se till att vägledningen för användare återspeglar principuppdateringar

Distributionsmål

Uppfylla dessa distributionsmål för att skydda dina slutpunkter (enheter) med Nolltillit.

Klart Distributionsmål Ägare Dokumentation
1. Registrera enheter med Microsoft Entra-ID. MDM-administratör Enhetsidentiteter
2. Registrera enheter och skapa konfigurationsprofiler. MDM-administratör Översikt över enhetshantering
3. Anslut Defender för Endpoint till Intune (parallellt med dina säkerhetsåtgärder). Identitetssäkerhetsadministratör Konfigurera Microsoft Defender för Endpoint i Intune
4. Övervaka enhetsefterlevnad och risk för villkorlig åtkomst. Identitetssäkerhetsadministratör Använd efterlevnadspolicyer för att ange regler för enheter som du hanterar med Intune
5. Implementera en Microsoft-lösning för informationsskydd och integrera med principer för villkorsstyrd åtkomst. Identitetssäkerhetsadministratör Använda känslighetsetiketter för att skydda innehåll

Nu har du skapat avsnittet Slutpunkter i Nolltillit-arkitekturen.

Avsnittet Slutpunkter i arkitekturen Nolltillit

Appar

Eftersom appar används av skadliga användare för att infiltrera din organisation måste du se till att dina appar använder tjänster, till exempel Microsoft Entra-ID och Intune, som ger Nolltillit skydd eller skyddas mot angrepp.

Kontoskulder för program- och projektmedlem

I den här tabellen beskrivs en Nolltillit implementering för appar i form av en hierarki för sponsring/programhantering/projekthantering för att fastställa och driva resultat.

Lead Ägare Ansvar
CISO, CIO eller chef för programsäkerhet Chefssponsring
Programledare från Apps Management Skapa resultat och samarbete mellan team
Identitetsarkitekt Ge råd om Microsoft Entra-konfiguration för appar
Uppdatera autentiseringsstandarder för lokala appar
Utvecklararkitekt Ge råd om konfiguration och standarder för lokala appar och molnappar
Nätverksarkitekt Implementera ändringar i VPN-konfiguration
Molnnätverksarkitekt Distribuera Microsoft Entra-programproxy
Säkerhetsstyrning Övervaka för att säkerställa efterlevnad

Distributionsmål

Uppfylla dessa distributionsmål för att säkerställa Nolltillit skydd för dina Microsoft-molnappar, SaaS-appar från tredje part, anpassade PaaS-appar och lokala appar.

Klart Typ av app- eller appanvändning Distributionsmål Ägare Dokumentation
SaaS-appar från tredje part och anpassade PaaS-appar som är registrerade med Microsoft Entra-ID Microsoft Entra-appregistrering använder Microsoft Entra-autentiserings-, certifierings- och appmedgivandeprinciper.

Använd principer för villkorsstyrd åtkomst i Microsoft Entra och Intune MAM- och APP-principer (Application Protection Policies) för att tillåta appanvändning.
Identitetsarkitekt Programhantering i Microsoft Entra-ID
Molnappar som är OAuth-aktiverade och registrerade i Microsoft Entra ID, Google och Salesforce Använd appstyrning i Microsoft Defender för molnet Appar för synlighet för appbeteende, styrning med principframtvingande samt identifiering och reparation av appbaserade attacker. Säkerhetstekniker Översikt
SaaS-appar från tredje part och anpassade PaaS-appar som INTE är registrerade med Microsoft Entra-ID Registrera dem med Microsoft Entra-ID för autentiserings-, certifierings- och appmedgivandeprinciper.

Använd principer för villkorsstyrd åtkomst i Microsoft Entra och Intune MAM- och APP-principer.
Apparkitekt Integrera alla dina appar med Microsoft Entra-ID
Lokala användare som har åtkomst till lokala program, vilket omfattar program som körs på både lokala och IaaS-baserade servrar Se till att dina appar stöder moderna autentiseringsprotokoll som OAuth/OIDC och SAML. Kontakta programleverantören om du vill ha uppdateringar för att skydda användarens inloggning. Identitetsarkitekt Se din leverantörsdokumentation
Fjärranvändare som får åtkomst till lokala program via en VPN-anslutning Konfigurera VPN-installationen så att den använder Microsoft Entra-ID som identitetsprovider Nätverksarkitekt Se din leverantörsdokumentation
Fjärranvändare som kommer åt lokala webbprogram via en VPN-anslutning Publicera programmen via Microsoft Entra-programproxy. Fjärranvändare behöver bara komma åt det enskilda publicerade programmet, som dirigeras till den lokala webbservern via en anslutningsapp för programproxy.

Anslut ions drar nytta av stark Microsoft Entra-autentisering och begränsar användare och deras enheter till att komma åt ett enda program i taget. Omfånget för ett typiskt VPN för fjärråtkomst är däremot alla platser, protokoll och portar i hela det lokala nätverket.
Molnnätverksarkitekt Fjärråtkomst till lokala program via Microsoft Entra-programproxy

När du har slutfört dessa distributionsmål har du skapat avsnittet Appar i Nolltillit-arkitekturen.

Avsnittet Appar i Nolltillit arkitekturen.

Nätverk

Den Nolltillit modellen förutsätter intrång och verifierar varje begäran som om den kommer från ett okontrollerat nätverk. Även om detta är en vanlig metod för offentliga nätverk gäller det även för organisationens interna nätverk som vanligtvis är brandväggsbaserade från det offentliga Internet.

För att följa Nolltillit måste din organisation åtgärda säkerhetsrisker i både offentliga och privata nätverk, både lokalt eller i molnet, och se till att du verifierar explicit, använder åtkomst med minsta möjliga behörighet och förutsätter intrång. Enheter, användare och appar är inte betrodda eftersom de finns i dina privata nätverk.

Kontoskulder för program- och projektmedlem

I den här tabellen beskrivs en Nolltillit implementering för offentliga och privata nätverk i form av en hierarki för sponsring/programhantering/projekthantering för att fastställa och driva resultat.

Lead Ägare Ansvar
CISO, CIO eller chef för nätverkssäkerhet Chefssponsring
Programledare från Nätverksledarskap Skapa resultat och samarbete mellan team
Säkerhetsarkitekt Ge råd om konfiguration och standarder för krypterings- och åtkomstprinciper
Nätverksarkitekt Råd om ändringar i trafikfiltrering och nätverksarkitektur
Nätverkstekniker Designa ändringar i segmenteringskonfigurationen
Nätverksverktyg Ändra konfigurationsdokument för nätverksutrustning och uppdatera konfiguration
Nätverksstyrning Övervaka för att säkerställa efterlevnad

Distributionsmål

Uppfylla dessa distributionsmål för att säkerställa Nolltillit skydd för dina offentliga och privata nätverk, både för lokal och molnbaserad trafik. Dessa mål kan göras parallellt.

Klart Distributionsmål Ägare Dokumentation
Kräv kryptering för alla trafikanslutningar, inklusive mellan IaaS-komponenter och mellan lokala användare och appar. Säkerhetsarkitekt Azure IaaS-komponenter

IPsec för lokala Windows-enheter
Begränsa åtkomsten till kritiska data och program efter princip (användar- eller enhetsidentitet) eller trafikfiltrering. Säkerhetsarkitekt eller nätverksarkitekt Åtkomstprinciper för Defender för molnet Appkontroll för villkorsstyrd åtkomst

Windows-brandväggen för Windows-enheter
Distribuera lokal nätverkssegmentering med trafikkontroller för inkommande och utgående trafik med mikroperimeter och mikrosegmentering. Nätverksarkitekt eller nätverkstekniker Se dokumentationen om lokala nätverk och gränsenheter.
Använd hotidentifiering i realtid för lokal trafik. SecOps-analytiker Skydd mot Windows-hot

Microsoft Defender för Endpoint
Distribuera molnnätverkssegmentering med trafikkontroller för inkommande och utgående trafik med mikroperimeter och mikrosegmentering. Nätverksarkitekt eller nätverkstekniker Rekommendationer för nätverk och anslutning
Använd hotidentifiering i realtid för molntrafik. Nätverksarkitekt eller nätverkstekniker Hotinformationsbaserad filtrering i Azure Firewall

IDPS (Azure Firewall Premium Network Intrusion Detection and Prevention System)

När du har slutfört de här distributionsmålen har du skapat avsnittet Nätverk i Nolltillit-arkitekturen.

Avsnittet Nätverk i Nolltillit-arkitekturen

Gå vidare

Fortsätt användarinmatnings- och produktivitetsinitiativet med data, efterlevnad och styrning.